FAKULTA INFORMACNÍCH TECHNOLOGIÍ ÚSTAV INTELIGENTNÍCH SYSTÉMU
FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF INTELLIGENT
SYSTEMS
DETEKCE ÚTOKU NA WIFI SÍTE POMOCÍ ZÍSKÁVANÍ ZNALOSTÍ
DIPLOMOVÁ PRÁCE MASTER’S THESIS
AUTOR PRÁCE Bc. RADOVAN DVORSKÝ AUTHOR
BRNO 2014
FAKULTA INFORMACNÍCH TECHNOLOGIÍ ÚSTAV INTELIGENTNÍCH SYSTÉMU
FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF INTELLIGENT
SYSTEMS
DETEKCE ÚTOKU NA WIFI SÍTE POMOCÍ ZÍSKÁVANÍ ZNALOSTÍ WIRELESS
INTRUSION DETECTION SYSTEM BASED ON DATA MINING
DIPLOMOVÁ PRÁCE MASTER’S THESIS
AUTOR PRÁCE Bc. RADOVAN DVORSKÝ AUTHOR
VEDOUCÍ PRÁCE Ing. MATEJ KACIC SUPERVISOR
BRNO 2014
Abstrakt S vekým rozšírením bezdrôtových sietí sa bezpenos v týchto
sieach stáva ványm prob- lémom. Táto práca preto predstavuje
detekný systém pre bezdrôtové siete, ktorý vyuíva dve neurónové
siete k rozoznávaniu vzorov útokov v rámci zachytenej komunikácie.
Ako riešenie problému vysokej miery falošných poplachov predstavuje
táto práca práve metódu vyuitia týchto dvoch neurónových
sietí.
Abstract Widespread use of wireless networks has made security a
serious issue. This thesis proposes misuse based intrusion
detection system for wireless networks, which applies artificial
neural network to captured frames for purpose of anomalous patterns
recognition. To address the problem of high positive alarm rate,
this thesis presents a method of applying two artificial neural
networks.
Kúové slová detekný systém, Wi-Fi, IDS, bezpenos, útoky na WLAN,
neurónová sie
Keywords Intrusion Detection, Misuse Detection, Wireless Security,
Artificial Neural Network
Citácie Radovan Dvorský: Detekce útok na WiFi sít pomocí získávaní
znalostí, diplomová práce, Brno, FIT VUT v Brne, 2014
Detekce útok na WiFi sít pomocí získávaní zna- lostí
Prehlásenie Prehlasujem, e som túto diplomovú prácu vypracoval
samostatne pod vedením pána Ma- teja Kaica. Uviedol som všetky
literárne pramene a publikácie, z ktorých som erpal.
. . . . . . . . . . . . . . . . . . . . . . . Radovan Dvorský
21. mája 2014
Poakovanie Touto cestou sa chcem poakova pánovi Matejovi Kaicovi za
pomoc, odborné vedenie a konzultácie spojené s vypracovaním tejto
práce.
© Radovan Dvorský, 2014. Táto práca vznikla ako školské dielo na
Vysokom uení technickom v Brne, Fakulte in- formaných technológií.
Práca je chránená autorským zákonom a jej pouitie bez udelenia
oprávnenia autorom je nezákonné, s výnimkou zákonom definovaných
prípadov.
Obsah
2 Zranitenosti IEEE 802.11 5 2.1 Typy útokov . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 5
2.1.1 Pasívne útoky . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . 5 2.1.2 Aktívne útoky . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 6 2.1.3 Man-in-The Middle (MITM) útoky
. . . . . . . . . . . . . . . . . . . 7 2.1.4 Radio jamming . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.2 Slabiny WEP (Wired Equivalence Privacy) . . . . . . . . . . . .
. . . . . . 8 2.2.1 Chyby v autentifikácii . . . . . . . . . . . .
. . . . . . . . . . . . . . 8 2.2.2 Chyby v procese šifrovania . .
. . . . . . . . . . . . . . . . . . . . . 9 2.2.3 Známe útoky . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.3 Slabiny IEEE 802.11i . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 12 2.3.1 Hierarchia kúov . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 12 2.3.2 IEEE 802.11x
autentifikácia . . . . . . . . . . . . . . . . . . . . . . . 13
2.3.3 WPA (Wi-Fi Protected Access) . . . . . . . . . . . . . . . .
. . . . . 14 2.3.4 WPA2 . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 15 2.3.5 Známe útoky . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 15
3 Popis a klasifikácia detekných systémov a metód v nich pouitých
18 3.1 Detekcia na základe signatúr . . . . . . . . . . . . . . . .
. . . . . . . . . . 18 3.2 Detekcia na základe anomálií . . . . . .
. . . . . . . . . . . . . . . . . . . . 20 3.3 Hybridné detekné
systémy . . . . . . . . . . . . . . . . . . . . . . . . . . .
21
4 Analýza a návrh 22 4.1 Cie práce . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 22 4.2 Súvisiace práce .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22 4.3 Voba metódy analýzy dát . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 23 4.4 Voba Wi-Fi útokov . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 23 4.5 Problémy súvisiace s
tvorbou detekného systému . . . . . . . . . . . . . . . 24 4.6
Problémy súvisiace s tvorbou testovacích dát . . . . . . . . . . .
. . . . . . 26 4.7 Architektúra . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 26 4.8 Metriky . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.8.1 Metriky pre rámce . . . . . . . . . . . . . . . . . . . . . .
. . . . . . 28 4.8.2 Metriky pre vzory . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 29
1
5.1.1 Zachytávanie rámcov . . . . . . . . . . . . . . . . . . . . .
. . . . . . 31 5.1.2 Parsovanie rámcov . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 32
5.2 Detekný systém . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 32 5.2.1 Implementácia procesu detekcie . . . . .
. . . . . . . . . . . . . . . . 32 5.2.2 Architektúra neurónových
sietí a spôsob klasifikácie . . . . . . . . . 34
5.3 Perzistencia zachytených dát . . . . . . . . . . . . . . . . .
. . . . . . . . . 35 5.3.1 Ukladanie dát . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 35 5.3.2 Štruktúra databázy . .
. . . . . . . . . . . . . . . . . . . . . . . . . 36
5.4 Tvorba kolekcie dát . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 36 5.4.1 Vykonanie útokov . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 36 5.4.2 Oznaenie rámcov . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 37
5.5 Validácia a testovanie vytvoreného systému . . . . . . . . . .
. . . . . . . . 37 5.6 Real-time detekcia a GUI . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 38
6 Výsledky 40 6.1 Prostredie . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 40 6.2 Spôsob vykonávania
útokov . . . . . . . . . . . . . . . . . . . . . . . . . . .
41
6.2.1 Dos útoky . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . 41 6.2.2 Útoky vedené cez dátové rámce . . . . . . .
. . . . . . . . . . . . . . 42
6.3 Testovacia sada dát . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 43 6.4 Klasifikácia bez pouitia metrík . . . .
. . . . . . . . . . . . . . . . . . . . . 45 6.5 Mnostvo
odfiltrovaných dátových rámcov . . . . . . . . . . . . . . . . . .
. 46 6.6 Úspešnos klasifikácie dátových rámcov . . . . . . . . . .
. . . . . . . . . . 47 6.7 Celková úspešnos klasifikácie . . . . .
. . . . . . . . . . . . . . . . . . . . . 48
6.7.1 Analýza úspešnosti detekcie . . . . . . . . . . . . . . . . .
. . . . . . 48 6.7.2 Analýza miery falošných poplachov . . . . . .
. . . . . . . . . . . . . 49
6.8 Celková úspešnos klasifikácie bez filtrovania dátových rámcov .
. . . . . . . 50 6.8.1 Analýza úspešnosti detekcie . . . . . . . .
. . . . . . . . . . . . . . . 50 6.8.2 Analýza miery falošných
poplachov . . . . . . . . . . . . . . . . . . . 51
7 Monosti alšieho rozvoja 52 7.1 Oddelenie detekcie do samostatnej
aplikácie . . . . . . . . . . . . . . . . . . 52 7.2 Optimalizácia
klasifikaných metód . . . . . . . . . . . . . . . . . . . . . . .
52 7.3 Testovanie pre rôzne typy sietí . . . . . . . . . . . . . .
. . . . . . . . . . . 52 7.4 Pridanie nových útokov . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 53 7.5 Rozšírenie o alšie
vstupné formáty . . . . . . . . . . . . . . . . . . . . . . .
53
8 Záver 54
B Štruktúra databázovej tabuky 61
C Definície pouitých štruktúr 62 C.1 Štruktúra pre zachytené rámce
. . . . . . . . . . . . . . . . . . . . . . . . . 62 C.2 Štruktúra
pre štatistiky prístupového bodu . . . . . . . . . . . . . . . . .
. 62 C.3 Štruktúra pre metriky signatúr . . . . . . . . . . . . . .
. . . . . . . . . . . 63
2
Úvod
V poslednom desaroí sme svedkami vekého nárastu popularity
technológie, ktorá výrazne ovplyvnila spôsob komunikácie v
bezdrôtových sieach. Tou technológiou je IEEE 802.11 [1] známa ako
Wi-Fi. Dnes je pripojenie pomocou Wi-Fi súasou prakticky kadej
lokálnej siete (WLAN) a podporuje ho takmer kadé zariadenie. Vyuíva
sa nielen v domácnostiach, kde slúi predovšetkým k pripojeniu
mobilných zariadení, ale aj v podnikových sieach, kde vaka svojej
jednoduchosti nasadenia umouje komfortný spôsob pripojenia vekého
mnostva zariadení, bez nutnosti budovania zloitej infraštruktúry v
podobe pevných sietí.
Tento relatívne rýchly nárast na popularite mal však aj negatívne
dôsledky, najmä v ob- lasti bezpenosti a zabezpeenia prenášaných
dát. Napriek tomu, e štandard IEEE 802.11 sa v priebehu rokov
priebene vyvíjal a stále prichádzal so silnejšími mechanizmami
zabez- peenia, existujú aj dnes po rokoch vývoja hrozby, ktoré môu
výrazne ohrozi bezpenos siete. Príiny týchto hrozieb sú rôzne, ale
vychádzajú najmä z princípu prenosu dát vzdu- chom, vaka omu je
moné dátovú prevádzku jednoducho zachyti a upravi. Niektoré hrozby
však vyplývajú u zo zlého návrhu štandardu ako takého a mnoho
týchto chýb je, i u v dôsledku snahy o spätnú kompatibilitu
hardware zariadení alebo v dôsledku nízkeho povedomia o bezpenosti
(nielen) bených uívateov, potenciálnou hrozbou pre firemné
prostredie, ale aj pre domácich uívateov.
Vo svetle týchto zraniteností preto vznikol dopyt po riešeniach,
ktoré by ich boli schopné detegova a zamedzi neautorizovanému
prístupu do siete. Z tohto dôvodu vznikli rôzne riešenia, väšinou
komerné, ktorých úlohou je analyzova prevádzku siete a odhali
poten- ciálne nebezpenú komunikáciu, s cieom zabráni útoníkovi v
preniknutí do siete. Týmto riešením boli práve detekné systémy
(Intrusion Detecion Systems) pre bezdrôtové siete. Súasné detekné
systémy vyuívajú rôzne metódy detekcie, niektoré hadajú odchýlky od
normálnej prevádzky, iné zasa hadajú vzory charakteristické pre
jednotlivé útoky, prí- padne hybridné riešenia kombinujúce rôzne
postupy. Cieom tejto práce je práve detekný systém zaloený na
rozpoznávaní vzorov navrhnú a následne implementova a overi jeho
úspešnos v reálnej prevádzke.
Pred samotným návrhom a implementáciou detekného systému je najskôr
potrebné získa informácie a porozumie jednotlivým útokom pouívaným
vo Wi-Fi sieach. Preto je práve druhá kapitola tejto práce
teoretická a venuje sa známym zranitenostiam a útokom, ktoré ich
zneuívajú. Kapitola najskorej rozdeuje všetky útoky poa ich typu do
niekokých skupín. Po tomto rozdelení nasleduje podrobný popis
známych zraniteností pre všetky typy zabezpeenia, po ktorých
nasledujú praktické príklady zneuitia týchto zraniteností.
alšou nezbytnou znalosou pri tvorbe detekného systému je znalos
existujúcich rie- šení a detekných metód pouívaných v detekných
systémoch. Z tohto dôvodu je alšia
3
teoretická kapitola venovaná práve popisu detekných systémov a
metódam pouívaným pri detekcii útokov. Táto kapitola najskorej
rozdeuje všetky detekné systémy do nieko- kých kategórií, priom
kadá kategória obsahuje popis existujúcich detekných systémov a
metód, ktoré vyuívajú k detekcii.
Po týchto dvoch teoretických kapitolách nasleduje kapitola
zaoberajúca sa analýzou problémov a návrhom. Táto kapitola vychádza
práve z poznatkov predchádzajúcej teoretic- kej asti práce a
existujúcich prác, ktorým sa venuje práve úvodná kapitola. Prvá as
tejto kapitoly je venovaná výberu deteknej metódy, ktorá má výrazný
dopad nielen na úspešnos detekcie, ale aj na rýchlos celého
detekného procesu. V alšej asti sa potom nachádza výber útokov,
ktoré budú predmetom analýzy vytvoreného systému. Kapitola sa
následne venuje problémom súvisiacich s tvorbou detekného systému a
jeho jednotlivých súastí. Konkrétne sa jedná o problémy súvisiace s
poiadavkami na efektivitu a priepustnos také- hoto systému. alším
problémom, ktorými sa táto kapitola zaoberá sú problémy súvisiace s
tvorbou testovacej sady dát. Na základe tejto analýzu je potom
predstavená architektúra navrhnutého systému. Na konci kapitoly je
potom popis metrík, ktoré sú najdôleitejšou súasou celého detekného
procesu.
Realizáciu celej aplikácie potom popisuje piata kapitola
zaoberajúca sa implementáciou detekného systému navrhnutého v
predchádzajúcej kapitole. V tejto kapitole je moné nájs pohad na
implementáciu jednotlivých astí detekného systému. V prvej asti je
popísaná implementácia sniffera slúiaceho na zachytávanie
komunikácie vo Wi-Fi sieach. Taktie sa tú nachádza popis
implementácie detekného procesu s popisom tých najdôleitejších
funkcií a štruktúr. alšie asti kapitoly sa potom zaoberajú
architektúru pouitých neurónových sietí a perzitenciou zachytených
dát. Po týchto kapitolách sa práca venuje realizácii tvorby
testovacích dát a s tým súvisiacim automatizovaním vykonávania
útokov. Koniec kapitoly je následne venovaný popisu validácie a
testovania vytvoreného detekného systému.
V rámci práce boli realizované testy, ktoré mali overi efektivitu a
úspešnos imple- mentovaného systému so zameraním sa na mnostvo
falošných poplachov. Práve testami a analýzou efektivity sa zaoberá
predposledná kapitola práce, v ktorej sú najskorej popísané
metodiky vytvárania testovacej sady dát. V alších astiach sa
nachádzajú samotné testy, ktoré sa zameriavajú na analýzu všetkých
astí detekného systému.
Na záver práce sú v siedmej kapitole popísané monosti alšieho
rozšírenia aplikácie.
4
V tejto kapitole sú najskôr útoky rozdelené do niekokých kategórií,
priom kadá kategória je samostatne charakterizovaná. Nasleduje
popis zraniteností pre jednotlivé bezpenostné algoritmy, zaínajúc
dnes u zastaralým WEP (Wired Equivalent Privacy), koniac najnov-
ším zabezpeením pomocou WPA2 (Wi-Fi Protected Access).
2.1 Typy útokov Sieové útoky sú definované ako súbor aktivít s
cieom preruši, odoprie, degradova alebo znii informácie a sluby v
poítaových sieach. [2] Na základe charakteru útoku je potom moné
tieto útoky rozdeli do 4 základných skupín: [3]
1. Pasívne útoky
2. Aktívne útoky
4. Radio jamming resp. rušenie rádiového signálu
2.1.1 Pasívne útoky
K pasívnym útokom dochádza jednoduchým odpoúvaním dátovej prevádzky
v sieti. K re- alizácii útoku tohto typu nie je zväša potrebný
iadny špeciálny hardware. Útoníkovi postauje bený Wi-Fi sieový
adaptér podporujúci promiskuitný mód, ktorý mu dovo- uje odpoúva
komunikáciu patriacu iným zariadeniam v sieti. Na odpoúvanie
existuje mnoho nástrojov, priom medzi najznámejšie patrí napr.
Kismet, TCPDump, Wireshark alebo airodump-ng (súas sady nástrojov
aircrack-ng). Pasívne útoky nepredstavujú z hadiska bezpenosti
siete zásadné riziko, avšak v spojení s niektorou inou zranitenosou
(väšinou v šifrovacom algoritme) môe aj po pasívnom útoku dôjs ku
kompromitácii siete. Ich cieom je najmä zber informácií o sieti,
ktoré útoník vyuíva na aktívny útok. Vzha- dom k charakteru
prenosového média a vzhadom na to, e útoník pri tomto type útokov
neposiela iadne podozrivé pakety, sú útoky tohto typy prakticky
neodhalitené. Pasívne útoky je mono rozleni do dvoch kategórií na
útoky, ktorých cieom je:
• Zber informácií o sieti - cieom je v tomto prípade len získanie
základných infor- mácií akou je SSID, MAC adresa AP (prístupový
bod), frekvencia na ktorej daná sie
5
pracuje a pouité zabezpeenie. Medzi typických zástupcov tohto typu
útoku patrí aj tzv. wardriving1.
• Odpoúvanie siete a analýza získavaných dát - pri pasívnych
útokoch tohto typu dochádza k cielenému zbieraniu IEEE 802.11 [1]
rámcov, väšinou pre kon- krétnu sie, a ich následnej analýze. Cieom
útoníka je v tomto prípade nazbieranie dostatoného mnostva údajom,
ktoré môe v prípade zabezpeenia pomocou WEP vyui k štatistickému
útoku a odhaleniu šifrovacieho kúa. Pri pouití WPA/WPA2 môe útoník
pasívnym odpoúvaním získa 4-way Handshake medzi klientom a AP a
následne pomocou slovníkového resp. brute-force útoku (vi kapitola
2.3.5) zisti šifrovací kú. Medzi zástupcov útokov tohto typu patria
napr. FMS a PTW útoky popisované v kapitole 2.2.3.
2.1.2 Aktívne útoky
Akonáhle útoník nazberal dostatoné mnostvo informácií pomocou
pasívneho útoku, môe vykona niektorý z aktívnych útokov. V prípade
aktívnych útokov, narozdiel od pasív- nych, dochádza vdy zo strany
útoníka k odosielaniu IEEE 802.11 rámcov, ktorých úlohou je vyvola
reakciu bu so strany AP alebo asociovaného klienta. Z tohto dôvodu
môu by, z väšou alebo menšou úspešnosou, detekovatené.
Aktívnych útokov existuje veké mnostvo a charakter väšiny z nich je
podobný útokom z bených „pevných“ sietí. Pre bezdrôtové siete sú
však typické útoky najmä s cieom získa neautorizovaný prístup do
siete, spoofing2, prípade DoS útoky.
Na vykonanie útokov vo Wi-Fi sieach je však základným predpokladom
zariadenie s podporou packet injection. Takéto zariadenie umouje
útoníkovi vytvára podvrhnuté IEEE 802.11 rámce, vaka omu je moné
vykona útok na zvolenú Wi-Fi sie. Existuje veké mnostvo nástrojov,
ktoré celý proces vytvárania rámcov automatizujú, prípadne u
implementujú konkrétny útok. Medzi najznámejšie nástroje patria
packetforge-ng resp. aireplay-ng, ktoré sú súasou balíka
aircrack-ng. Vkladanie rámcov spolu s podporou monitorovacieho módu
je preto základným predpokladom k úspešnému útoku v prostredí
bezdrôtových sietí. Aktívnych útokov existuje niekoko typov:
• MAC spoofing a falošné AP - pri útoku tohto typu sa útoník vydáva
za legi- tímneho klienta alebo, v horšom prípade, za falošné AP,
tzv. Rogue AP. Tento útok dovouje útoníkovi pri znalosti topológie
siete zachytáva, a v prípade zle zabezpee- nej siete, aj kontrolova
prevádzku v sieti. Útoky tohto typu sú väšinou vykonávané v sieach
so slabým zabezpeením a s príchodom WPA2 (najmä v entreprise
verzii) vyaduje vykonanie tohto útoku súhru niekokých okolností,
ktoré výrazne obme- dzujú jeho vykonatenos v praxi. Detekcia útokov
tohto typu môe by v niektorých prípadoch zloitá, nakoko sa stanice
tvária ako legitímne zariadenia a negenerujú prakticky iadnu
podozrivú komunikáciu. Detekcia je moná napríklad pomocou kon-
troly sekvenných ísiel rámcov, prípadne na základe zmeny sily
signálu pri falošných staniciach. Špeciálnym typom tohto útok sú
Man-in-The Middle útoky popisované v kapitole 2.1.3.
1Wardriving je innos predstavujúca hadanie nezabezpeených Wi-Fi
sietí s vyuitím zariadenia pod- porujúceho príjem Wi-Fi signálu.
[4]
2Spoofing je situácia, v ktorej sa osoba alebo program maskuje
pomocou falšovania dát a tým získava nelegitímne výhody.
6
• DoS - alší zo skupiny aktívnych útokov, ktorého cieom je zahlti
sie a odoprie tak legitímnym uívateom prístup. Útoky tohto typu je
relatívne jednoduché vykona a z tohto dôvodu patria k
najnebezpenejším útokom. Hlavné charakteristiky DoS útoku:
1. Útok je aplikovatený prakticky na kadý druh zabezpeenia. 2.
Spôsobuje nedostupnos internetového pripojenia pre všetky
zariadenia v okolí. 3. Býva problematické takýto útok
zastavi.
Útokov tohto typu existuje v bezdrôtových sieach vea, niektoré z
nich sú uvedené v kapitole 2.2.3. Detekcia takýchto útokov je
relatívne jednoduchá, avšak veký prob- lém môe by takýto útok
zastavi.
2.1.3 Man-in-The Middle (MITM) útoky
V prípade ak útoník pozná SSID, je moné vytvori falošné AP. Takto
vytvorené AP sa tvári ako normálne zariadenie a bení uívatelia nie
sú schopní rozozna, e sa pripájajú k neautorizovanému AP. Výsledkom
je vloenie medzilánku medzi klienta a skutoné AP, o útoníkovi
umouje zachytáva, upravova, prípadne aj odstraova komunikáciu medzi
klientom a AP.
MITM útok v bezdrôtovej sieti znázornený na obrázku 2.1 prebieha
nasledovne:
1. Na zaiatku je klient pripojený k legitímnemu AP, pomocou ktorého
je pripojený k internetu.
2. Snahou útoníka je túto komunikáciu preruši vyslaním
deautentifikaného rámca a donúti klienta pripoji sa na ním
vytvorené falošné AP.
3. Klient je deautentifikovaný od pôvodného AP a všetka komunikácie
prebieha pro- stredníctvom falošného AP.
Obr. 2.1: Schéma Man-in-The Middle útoku.
Útoky tohto typu je väšinou moné vykona len v sieach so slabým
zabezpeením (hotspoty3, AP so iadnym alebo slabým zabezpeením
pomocou WEP), nakoko zo strany
3Hotspot je oblas v ktorej je dostupné bezdrôtové pripojenie.
Obvykle sa vyskytuje v kaviarach, nád- raiach a iných verejných
miestach.
7
útoníka je nutné zabezpei autentifikáciu klienta. Avšak ak sa
útoníkovi podarí donúti klienta pripoji sa na ním kontrolované AP,
je moné prostredníctvom falošného certifikátu vykona útok aj na
komunikáciu zabezpeenú pomocou SSL (Secure Socket Layer) a získa
tak mnohokrát vemi citlivé informácie v podobe rôznych
prihlasovacích údajov.
2.1.4 Radio jamming
Predstavuje špeciálny druh DoS útoku, pri ktorom dochádza k rušeniu
komunikácie pro- stredníctvom rušenia frekvenného spektra
pouívaného bezdrôtovými sieami. K rušeniu môe dochádza bu zámerne
alebo v prípade existencie zariadenia pracujúceho na rovnakej
frekvencii ako Wi-Fi sie, môe dochádza k neúmyselnému rušeniu.
Útoky tohto typu nie sú však príliš asté, nakoko vyadujú špeciálny
hardware a navyše útoník musí vynaloi neprimerané úsilie k
vykonaniu útoku, pri ktorom dosiahne len doasnú nedostupnos siete.
[3]
2.2 Slabiny WEP (Wired Equivalence Privacy) Algoritmus je
zodpovedný za zabezpeenie autentifikácie a za šifrovanie dátovej
prevádzky, priom na zabezpeenie dát vyuíva prúdovú šifru RC4 s dkou
kúa 40/104 bitov. De- tailný popis a princíp fungovania šifry RC4
poskytuje dostupná literatúra [5].
WEP bol prvým zabezpeovacím algoritmom vytvoreným v dobe prvotného
vydania IEEE 802.11 a poda názvu mal poskytnú zabezpeenie
ekvivalentné pevným sieam. Ako sa však neskôr ukázalo u samotný
návrh obsahoval vea chýb, o umonilo vzniku vekého mnostva útokov,
vaka omu je dnes povaovaný za zastaralý s odporúaním ho nepouí- va.
V nasledujúcich kapitolách budú jednotlivé chyby popísané s
uvedením útokov, ktoré danú zranitenos vyuívajú.
2.2.1 Chyby v autentifikácii
WEP poda štandardu [1] poskytuje dve monosti autentifikácie a to
je, otvorená autentifi- kácia a autentifikácia pomocou zdieaného
kúa. V prvom prípade sa jedná o dvoj-krokový proces, kde prakticky
nedochádza k autentifikácii ako takej a klient je okamite
autentifi- kovaný bez nutnosti overovania identity. Tento princíp
predstavuje prvú zo zraniteností a umouje tak pripojenie ubovolného
klienta k sieti, vaka omu je moné sa bez problému autentifikova a
asociova k AP a bez väšieho problému vykona alšie útoky.
Snahou o vyriešenie bol druhý spôsob autentifikácie pomocou
zdieaného kúa. V tomto prípade ide o 4-krokový proces, pri ktorom
AP zasiela klientovi tzv. challenge text v po- dobe plaintextu,
ktorý klient zašifruje a naspä AP. AP prijatú správu dešifruje a
porovná s pôvodným challenge textom, ím dochádza k autentifikácie
klienta k AP. Zásadný nedos- tatok je však podoba zasielaného
challenge textu, kde dochádza k odoslaniu rovnakých dát v
zašifrovanej a nezašifrovanej podobe. Vaka tomu môe útoník získa
keystream4 o dke challenge textu (1024 bitov). Tento keystream môe
útoník vyui nielen na vlastnú au- tentifikáciu do siete, ale aj na
tvorbu ubovolného rámca o dke 1024 bitov, ktorý môe vyui na alší
útok. Vaka tejto zraniteností bol tento spôsob autentifikácie
oznaený za nebezpený s odporúaním pouíva otvorenú
autentifikáciu.
4Keystream je prúd náhodných alebo pseudonáhodných znakov, ktoré
kombináciou s istý textom (plain- text) vytvoria zašifrovanú správu
(ciphertext).
8
alšiu zo zraniteností v autentifikanom procese prestavuje samotný
princíp, kedy sa klient autentifikuje k AP a nedochádza k
autentifikácii AP ku klientovi, to umouje vznik MITM útokom
popísaných v kapitole 2.1.3.
Spomínané zranitenosti sami o sebe ešte nedovoujú útoníkovi
preniknú do siete a dešifrova dátovú prevádzku. Predstavujú však
výrazné riziko a vaka nim je moné vykona alšie útoky, ktoré u
väšinou majú za následok preniknutie útoníka do siete.
2.2.2 Chyby v procese šifrovania
Šifrovanie prenášaných dát medzi klientom a AP je vykonávané v
niekokých krokoch:
1. Vytvorenie keystreamu - na vytvoreniu slúi prúdový šifrovací
algoritmus RC4, ktorý dostane na vstup IV (inicializaný vektor) o
dke 24 bitov a WEP kú o dke 40 resp. 104 bitov. Výstupom je
keystream iadanej dky.
2. Vypoítanie ICV (Integrity Check Value) - v alšom kroku sa z dát
pomocou CRC-32 dopoíta kontrolný súet slúiaci na kontrolu
integrity. Výstupom tohto kroku je ICV o dlke 32 bitov.
3. Tvorba zašifrovaného paketu - v poslednom kroku sa za
nezašifrované dáta pripojí vypoítané ICV a pomocou operácie XOR s
vytvoreným keystreamom dôjde k za- šifrovaniu dát. Na zaiatok takto
zašifrovaných dát sa pripojí IV pouitý v prvom kroku.
Obr. 2.2: Šifrovanie pomocou WEP.
Malý stavový priestor IV
Celý tento proces však obsahuje hne niekoko zásadných nedostatkov,
priom medzi prvú zranitenos patrí príliš malý stavový priestor IV.
Úlohou IV je zabezpei dynamický prvok pri šifrovaní statickým WEP
kúom, ktorý sa v priebehu šifrovania nemení. Ak by šifrovací proces
tento prvok neobsahoval, dochádzalo by pri šifrovaní rovnakej
správy k tomu, e výsledná zašifrovaná správa, by bola vdy rovnaká.
Preto bol do celého procesu šifrovania zavedený práve IV, ktorý by
tomuto zabránil. Toto riešenie má však zásadnú chybu a tou je
9
dka IV, ktorá je len 24 bitov. Vaka tomu sa pri relatívne malom
pote, vi narodeninový paradox [6], zašifrovaných dát zane IV
opakova. o má za následok náchylnos celej šifry k štatistickým
útokom.
Krátky šifrovací kú
alšou zranitenosou je krátky šifrovací kú, o dke 40 resp. 104
bitov. Vaka tomu je v súasnosti moné vies brute-force útoky na
získanie kúa. V spojení s prechádzajúcou zranitenosou, je za
relatívne krátky as moné, pri dostatonom pote IV, zisti šifrovací
kú. Medzi útoky vyuívajúce tieto zranitenosti patrí, v alšej
kapitole 2.2.3 popisovaný, PTW útok.
Rovnaký kú pre všetky zariadenia
alšou zranitenosou je aj fakt, e pre všetky pripojené zariadenia
existuje len jeden šifro- vací kú. To má za následok to, e ak dôjde
odhaleniu kúa, je útoník schopný dešifrova celú komunikáciu v
sieti. Snahou o nápravu bolo zavedenie dynamickej výmeny kúa, [7]
jednalo sa však len o doasné riešenie niektorých výrobcov
zariadení. [8]
Pouitie lineárnej funkcie na kontrolu integrity
Jednou z najvyuívanejších a najnebezpenejších zraniteností je
nevhodne zvolená funkcia na kontrolu integrity, ktorá útoníkovi
umouje vytvára a modifikova dáta. Na kontrolu integrity sa vyuíva
algoritmus CRC-32, ktorý pôvodne nebol urený na kontrolu integrity,
ale ako ochrana proti poškodeniu dát pri prenose. To znamená, e
útoník je schopný zachyti zašifrovaný paket, zmeni ho a následne
náleite upravi ICV. [8] Toto je dosiahnuté vaka platnosti C ′ = C ⊕
(, c()), kde C je pôvodný zašifrovaný text, C ′ modifikovaný
zašifrovaný text, predstavuje zmeny originálneho textu a c() je
CRC-32 hodnota . [5]
2.2.3 Známe útoky
Všetky vyššie spomínané zranitenosti viedli k vzniku vekého mnostva
útokov a z dnešného pohadu tak robia zabezpeenie pomocou WEP
nepouiteným. Nasledujúca as práce je venovaná popisu tých
najznámejším z nich.
KoreK ChopChop útok
Jedná sa o pasívny útok, ktorý vyuíva zranitenos ICV v podobe
nevhodne zvolenej funkcie na kontrolu integrity. Útok neodhauje
šifrovací kú, dokáe však dešifrova obsah zvoleného rámca.
Útok vychádza z princípu, e kadá správa je rozdelená na plaintext a
ICV a ak chce útoník zmeni obsah správy musí zmeni obidve asti. Pri
ignorovaní faktu, e správa je zašifrovaná, všetko o musí útoník
spravi je vytvori bitovú masku a následne spravi XOR medzi takto
vytvorenou maskou a originálnou správou. Potom staí vypoíta ICV pre
vytvorenú bitovú masku a rovnako ako v predchádzajúcom prípade
vykona XOR medzi maskou a originálnym ICV. Nakoniec u len treba
spoji upravenú správu s upraveným ICV. [8]
V prípade ak je paket zašifrovaný, odstráni sa vdy posledný 1 bajt
a na základe ma- tematického vzahu uvedeného v publikácii Practical
attacks against WEP and WPA [9]
10
platí, e nové ICV je spojené s chýbajúcim nezašifrovaným bajtom. To
znamená, e exis- tuje matematický vzah medzi (nezašifrovaným)
odstráneným bajtom a hodnotou ICV, vaka ktorej sa z paketu stane
valídny paket. Celý proces dešifrovania paketu prebieha nasledovne:
[10]
1. V prvom kroku dôjde k odstráneniu posledného bajtu zašifrovanej
správy M , ím vznikne hodnota správy M − 1.
2. Nakoko nepoznáme nezašifrovanú hodnotu odstráneného bajtu, treba
túto hodnotu uhádnu, o je celkovo 256 moností.
3. Pre kadú hádanú hodnotu sa, poda postupu uvedeného vyššie,
vytvorí bitová maska, pre ktorú je paket M − 1 valídny.
4. To i je paket valídny sa overí vyslaním paketu do siete. V
prípade ak je hádaná hodnota správy M − 1 správna, AP daný paket
vyšle spä do siete, inak ho zamietne.
5. Následne u útoníkovi staí len monitorova sie a kontrolova
preposlanie paketu z AP.
Vaka tomuto procesu je útoník schopný získa obsah celého paketu a
náleitý keys- tream pouitý na jeho zašifrovanie.
PTW útok
V roku 2007 Erik Tews, Ralf-Philipp Weinmann a Andrei Pyshkin v
práci Breaking 104 bit WEP in less than 60 seconds [11] publikovali
dnes asi najpopulárnejší útok na WEP, známy ako PTW útok. Útok
vychádza z práce Andreasa Kleina [12] a je vaka nemu moné prelomi
104 bitový WEP kú s 50 % úspešnosou, na o potrebuje len 40 000
rámcov. Pri pote 85 000 rámcov útok dosahuje úspešnos a 95 %.
Výhodou oproti o niekoko rokov skorej publikovanému útoku FMS [13]
je, e IV všetkých rámcov môe by náhodne zvolené.
Hlavným cieom útoku je nazbiera dostatoný poet ARP paketov. Útok
vyuíva toho, e ARP pakety majú prvých 16 bajtov fixných, o umouje
zisti prvých 16 bajtov keystre- amu. ARP pakety je moné získava
pasívnym odpoúvaním, prípadné je moné dosiahnu výrazné zrýchlenie
vkladaním ARP request paketov, priom kadý request dokáe vygene-
rova a 3 alšie pakety. Takto je útoník schopný zachyti dostatoné
mnostvo paketov v rádoch sekúnd, prípadne minút. Pri nazbieraní
dostatoného mnostva paketov je moné vykona prelomenie kúa.
Útok dnes patrí k jedným z najefektívnejších útokov na WEP a celý
proces od genero- vania ARP paketov, a po prelomenie kúa je
implementovaný v nástroji aircrack-ng.
Fragmentation útok
alší z útokov, ktorý neodhauje WEP kú, odhauje však keystream, vaka
ktorému môe útoník vytvára rámce o prakticky ubovolnej dke.
Útok bol v roku 2006 zverejnený v práci The Final Nail in WEP’s
Coffin [14]. Vyuíva toho, e zaiatok kadého 802.11 paketu je fixný a
je moné odhadnú prvých 8 bajtov prenášaných dát. To má za následok,
e útoník je schopný vytvori valídny paket o dke 8 bajtov, kde prvé
4 bajty predstavuje dáta a alšie 4 ICV. To by samo o sebe
neznamenalo prakticky iadne riziko, nakoko dka 4 bajty je na prenos
akýchkovek dát príliš krátka. S vyuitím fragmentácii je však moné
posla a 16 x 4 bajty dát, priom kadý fragment
11
môe poui rovnaký 8 bajtový keystream. AP následne takýto
fragmentovaný paket spojí do jedného a pošle do siete. Takto útoník
získa keystream o dke 64 bajtov. Následne je moné posla a 16 x 64
bajtov vo fragmentovaných paketoch a postupne tak získa keystream a
o dke pribline 1500 bajtov.
DoS útoky
Bezdrôtové siete sú vaka charakteru prenášaných dát náchylné na DoS
resp. DDoS útoky. Umouje to fakt, e riadiace rámce sú prenášané
nezašifrované, o umouje vykona mnostvo útokov:
• Deauth Flood Attack - predstavuje vemi jednoduchý útok, pri
ktorom útoník posiela deautentifikané rámce a znemouje tak
prihlásenie klientom k AP.
• Authentication Flood Attack - útok podobný predchádzajúcemu
útoku, na rozdiel od ktorého posiela na AP autentifikané rámce pre
rôzne MAC adresy, o obzvláš u menej výkonných AP môe znemoni
pripojenie legitímneho klienta.
• CTS Flood Attack - v tomto prípade dochádza k vysielaniu CTS
rámcov s vekou „Du- ration“ hodnotou, o spôsobí zastavenie
komunikácie zo strany všetkých pripojených staníc.
2.3 Slabiny IEEE 802.11i Odpoveou na zranitenosti objavené vo WEP
bolo vytvorenie nového štandardu IEEE 802.11i [1]. Vzhadom na veké
mnostvo zariadení pouívajúcich zastaralé zabezpeenie bolo zárove
nutné zachova spätnú kompatibilitu a poskytnú nové bezpenostné
mecha- nizmy aj pre tieto zariadenia. To viedlo ku vzniku TSN
(Transitional Security Network) ureného pre staršie zariadenia,
priom pre nové zariadenia bolo špecifikované RSN (Robust Security
Network) vyuívajúce nových bezpenostných mechanizmov, spätne
nekompatibil- ných so starými zariadeniami. Rozdiel medzi RSN a TSN
je najmä v šifrovacích mechaniz- moch pouívaných na zabezpeenie
prenášaných dát, kde novšie RSN vyuíva na šifrovanie AES, priom pre
staršie zariadenia bolo pouité rovnaké šifrovanie ako v prípade
WEP, avšak s niekokými vylepšeniami (vi kapitola 2.3.3). Tieto
vylepšenia mali odstráni zra- nitenosti popísané v predchádzajúcej
kapitole 2.2.2. alšou významnou novinkou v IEEE 802.11i bolo
zavedenie 2 reimov autentifikácie:
1. Presonal reim, ktorý je primárne urený pre domáce prostredie
vyuívajúca prihla- sovanie pomocou PSK (uívatesky zadané heslo), z
ktorého sa následne odvodí PMK (Pairwise Master Key) zdieané medzi
klientom a AP. Detailný popis vytvárania šif- rovacích kúov
poskytuje kapitola 2.3.1.
2. Enterprise reim, ktorý je urený pre podnikové prostredie
vyuívajúce autentifikaný servera, ktorý je zodpovedný za
generovanie a distribúciu kúov. Popis fungovania autentifikácie v
enterprise sieach sa nachádza v kapitole 2.3.2.
2.3.1 Hierarchia kúov
Medzi najväšie zmeny v novom štandarde patrilo zavedenie novej
hierarchie kúov, ktorá odstraovala zranitenos v podobe zdieaného
WEP kúa, kde pri uritom pote prenáša-
12
ných správ dochádzalo k opakovaniu keystreamu [5] a následnej
náchylnosti šifry na štatis- tické útoky.
V hierarchii existujú dva kúe, pomocou ktorých sa generujú všetky
ostatné kúe. V prípade domácich (personal) sietí je to zdieaný kú
nazývaný PSK (Pre-shared key) a z neho odvodený PMK (Pairwise
Master Key). U podnikových (entreprise) sietí sa ako kú pouije PMK,
ktoré sa odvodí z MSK kúa získaného prostredníctvom autentifikaného
serveru. Z PMK kúa sa následne vytvorí PTK (Pairwise Transient
Key), ktorý je jedinený pre kadého prihláseného klienta. Z neho sa
nakoniec ešte odvodia alšie 3 kúe:
• EAPOL-Key Key Confirmation Key (KCK)
• EAPOL-Key Key Encryption Key (KEK)
• Temporal Key (TK)
Úlohou EAPOL-Key kúov je ochrana EAPOL rámcov zabezpeujúcich
komunikáciu po- as autentifikácie klienta, resp. pri obnovení
neplatného TK. TK naopak slúi na zabez- peenie normálnej dátovej
komunikácie, ktorého nezávislos od EAPOL kúov poskytuje alšiu úrove
zabezpeenia, nakoko aj v prípade ak je TK kompromitovaný, je moné
ho znovu vytvori vyuitím EAPOL kúov.
Na zabezpeenie multicast a broadcast komunikácie existuje podobná
hierarchia v po- dobe náhodne vygenerovaného GMK, z ktorého sa vdy
pri asociácii klienta vytvorí nový GTK kú a ten je následne pouitý
na šifrovanie multicast resp. broadcast komunikácie.
Pouitie nezávislých kúov prinieslo iadanú úrove zabezpeenia,
jedinou zranitenos- ou v tejto hierarchii môe by fakt, e jednotlivé
EAPOL rámce sú prenášané v nezašif- rovanej podobe a robia tak celý
autentifikaný proces a následne aj celú šifru náchylnú na
slovníkové resp. bruteforce útoky. Viac informácií o týchto útokoch
sa nachádza v kapi- tole 2.3.5.
2.3.2 IEEE 802.11x autentifikácia
Medzi nedostatky pôvodného štandardu patrilo to, e neriešil
pohodlnú autentifikáciu sta- níc v podnikovom prostredí. Z tohto
dôvodu zaviedol nový štandard monos autentifikácie prostredníctvom
autentifikaného servera, pomocou ktorého je moné kontrolova celý
pro- ces tvorby a výmeny kúov. [5]
Úlohou autentifikaného servera je zabezpei vzájomnú autentifikáciu
medzi klientom a serverom, ím dochádza k autentifikácii klienta k
sieti a na rozdiel od predchádzajúceho štandardu, aj autentifikácii
servera ku klientovi. Vyuitie autentifikaného servera taktie
poskytuje bezpený mechanizmus výmeny a správy kúov, nakoko celá
komunikácia pre- bieha prostredníctvom šifrovaného tunela. alšou
výhodou tejto metódy autentifikácie je, e vytvorený PMK kú je pre
kadého klienta jedinený, o prináša lepšiu úrove zabez- peenia v
rámci vnútornej siete v prípade kompromitácie niektorej zo
staníc.
Štandard podporuje rôzne autentifikané mechanizmy (najznámejším je
RADIUS (Re- mote Authentication Dial In User Service) server),
priom sa vyuíva autentifikaný „fra- mework“ EAP (Extensible
Authentication Protocol) [15]. EAP podporuje niekoko druhov
autentifikaných protokolov, ktoré poskytujú rôznu úrove
zabezpeenia. Medzi najznámej- šie patria: [5]
• EAP-MD5 - zastaralý a v súasnosti u nepouívaný protokol,
vyuívajúci MD5 k zabezpeeniu prenášaných správ.
13
• EAP-TLS - vyuíva obojstranné certifikáty na strane klienta a
servera. Komunikácia prebieha pomocou zabezpeeného TLS tunela
zabraujúcom odposluchu komunikácie.
• EAP-TTLS - vychádza z EAP-TLS, na rozdiel od ktorého nevyaduje
pouitie oboj- stranných certifikátov.
• EAP-PEAP - v súasnosti jeden z najpopulárnejších protokolov
(predovšetkým verzia PEAPv0) podobný EAP-TTLS. Existujú dve verzie
PEAPv0 (vyuíva MS- CHAPv2) a PEAVv1 (vyuíva EAP-GTC).
Zavedenie takejto autentifikácie zabrauje, príp. výrazne obmedzuje,
vykonanie mno- hých útokov. EAP poskytuje ochranu predovšetkým
pred:
• MITM útokmi - ak je pri autentifikácii pouitý autentifikaný
protokol, pri ktorom dochádza k šifrovaniu prenášaných
prihlasovacích údajov a súasne prebieha kontrola pomocou
certifikátov, je pre útoníka vemi obtiane vloi medzi AP a klienta
falošný medzilánok.
• Slovníkovým útokom - pri všetkých EAP protokoloch, okrem EAP-MD5,
dochádza k vytvoreniu šifrovaného tunela, o zabrauje útoníkovi
jednoducho odchyti výmenu prihlasovacích údajov.
2.3.3 WPA (Wi-Fi Protected Access)
WPA bolo zavedené ako prechodný štandard urený pre staršie
zariadenia vyuívajúce WEP zabezpeenie, pri ktorých vzhadom na
hardware nebolo moné poui novú metódu šifrovania.
Okrem spoloných zabezpeovacích mechanizmov tento štandard prinášal
novinky špe- cifické pre WPA, priom medzi najvýznamnejšie novinky
patrilo šifrovanie pomocou TKIP (Temporal Key Integrity Protocol),
ktorého úlohou je: [5]
• Zabráni replay útokom pomocou kontroly sekvenných ísiel. Riešením
bolo zavedenie TKIP Sequence Number (TSC) vaka ktorému dochádza ku
kontrole sekvenných ísiel paketov a pre útoníka sa stáva zloitejšie
vytvori valídny paket.
• Zabezpei výmenu kúa pre kadý šifrovaný paket. Cieom je ochráni
pred štatistic- kým útokmi pouitím rovnakého kúa pre všetky pakety.
Toto je dosiahnuté pomocou „mixovacej“ funkcie, ktorá vyuíva TK a
TSC k vytvoreniu kúa, ktorým sa následne šifruje.
• Zabrani packet injection vyuitím novej funkcie na kontrolu
integrity. Jedným z naj- väších problémov WEP bola jednoduchos s
akou mohol útoník vytvára podvr- hnuté pakety a upravova ICV bez
toho aby bol odhalený. V dôsledku toho bola zavedená úplne nová
funkcia na kontrolu integrity Michael (MIC). Funkcia vyuíva kú
nezávislý od kúa ureného na šifrovanie dát, vaka omu nie je výstup
predi- kovatený a nie je moné vygenerova kontrolný súet bez
znalosti vstupného kúa. Navyše bol zavedený mechanizmus, pri ktorom
dochádza k disasociácii klienta na 60 sekúnd pri kadom chybnom MIC.
Vaka týmto vylepšeniam je pre útoníka vemi obtiane upravi paket a
jednoducho dopoíta kontrolný súet.
14
Všetky tieto vylepšenia výrazne prispeli k bezpenosti a odstránili
prakticky všetky zra- nitenosti, ktoré obsahoval predchádzajúci
štandard. Napriek tomu, aj vaka snahe o spätnú kompatibilitu,
štandard obsahuje zranitenosti vyuitené k útokom. Na rozdiel od WEP
je však pri útokoch nutné, aby boli splnené viaceré poiadavky, vaka
ktorým je reálna usku- tonitenos týchto útokov výrazne obmedzená.
Známe sú napríklad Beck-Tews a Ohigashi- Morii útoky popisované v
nasledujúcich kapitolách 2.3.5.
2.3.4 WPA2
WPA2 predstavuje úplne nový návrh, ktorý u nie je kompromisom medzi
kompatibilitou a zabezpeením, ale prináša úplne nové riešenie
zabezpeenia vyadujúce nový hardware. Vaka rýchlejšiemu hardware je
moné pouitie nového šifrovania pomocou AES, ktoré prináša vyššiu
úrove zabezpeenia. Nový štandard taktie prináša aj lepšie zabezpee-
nie kontroly integrity, o robí WPA2 odolné aj voi útokom Beck-Tews
a Ohigashi-Morii, na ktoré trpel prechodný štandard WPA.
2.3.5 Známe útoky
Príchod nových zabezpeovacích algoritmov prinieslo výrazné zvýšenie
bezpenosti, avšak ani oni nedokázali úplne zabráni vzniku nových
útokov. Narozdiel od zabezpeenia po- mocou WEP, je však mnoina
reálnych útokov na WPA/WPA2 výrazne menšia a väšina predpokladá zlé
nastavenie sieový zariadení, i u sa v podobe slabého hesla alebo v
podobe voby zastaralého autentifikaného protokolu.
Slovníkové a bruteforce útoky
Slovníkové resp. bruteforce útoky boli vôbec prvé, ktoré boli
zrealizované. Sú aplikovatené ako na WPA, tak aj na WPA2. Pri
útokoch tohto typu je však vdy nutné splni niekoko predpokladov. V
prípade slzaovníkového útoku je to pouitie slovníkového hesla a v
prípade bruteforce útoku je zase potrebné dostatone krátke heslo
uhádnutené v rozumnom ase. alším predpokladom pre obidva typy
útokov je pouitie „personal“ autentifikácie.
Pri tomto útoku je cieom zachyti handshake medzi klientom a AP,
ktorý obsahuje všetky potrebné údaje (MAC klienta a AP, ANonce,
SNonce, MIC) zasielané v EAPOL rámcoch v nezašifrovanej podobe. Na
takto zachytených údajoch je potom moné vykona slovníkový resp.
bruteforce útok k zisteniu pouitého PSK. alšou monosou ako zachyti
handshake je aj vytvorenie falošného AP, ku ktorému sa klient
pokúsi pripoji, ím dôjde taktie k odoslaniu všetkých potrebných
údajov.
Zistenie hesla následne prebieha tak, e útoník na základe slovníku
alebo pomocou bruteforce metódy poíta hodnoty pre dané PSK.
Výslednú hodnotu porovná so zachyteným MIC a ak sa hodnoty zhodujú,
útoník našiel heslo, v opanom prípade pokrauje rovnakým
postupom.
Na celý proces zachytenia a crackovania hesla existuje mnostvo
nástrojov, známe sú napr. airodump-ng na zachytenie a aircrack-ng
cracknutie hesla.
Beck-Tews a Ohigashi-Morii útok
Tieto útoky je moné poui len na zabezpeenie WPA (TKIP) a obidva
vychádzajú z prin- cípu pouívaného pri Korek ChopChop útoku 2.2.3,
priom Ohigashi-Morii útok rozširuje Beck-Tews útok.
15
Beck-Tews útok vyuíva slabinu v TKIP, ktorú algoritmus obsahuje
vaka snahe o spätnú kompatibilitu. Touto slabinou je pouitie ICV
spolu s MIC. Vaka omu je moné rovnako ako v prípade Korek ChopChop
útoku, postupne dešifrova celý paket. Vykonanie tohto útoku však
vyaduje niekoko prerekvizít:
• Pouitie IPv4 adresy, priom musia by známe prvé tri oktety.
• Povolená podpora Quality of Service (QoS).
• AP musí oznamova chybné MIC.
Ak sú splnené tieto podmienky Beck-Tews útok prebieha nasledovne:
[5]
1. Zachytenie ARP paketu, kde na základe fixných hlaviiek ARP
paketu sú známe prvé bajty plaintextu. Nie je známe len MIC, ICV a
posledný oktet zdrojovej a cie- ovej IP adresy. Na zistenie týchto
údajov sa preto pouije ChopChop útok. Útoník tak postupne zisuje
jednotlivé bajty správy na základe oznámenia o chybnom MIC. Vaka
zavedenému bezpenostnému mechanizmus je treba pri kadom uhádnutom
bajte poka niekoko sekúnd, celý útok tak trvá pribline 12
minú.
2. Akonáhle útoník pozná ICV môe by na základe kontroly ICV
uhádnutý posledný oktet IP adries.
3. Následne môe útoník vytvori keystream a zo zistených hodnôt
dopoíta hodnotu MIC.
4. Posledným o je treba prekona je zabezpeenie pomocou TSC. Na to
slúi práve pod- pora QoS, kde sa vo väšine prípadov pouíva len
jedna úrove priority, o útoníkovi dovouje ostatné úrovne poui na
bezpené odoslanie paketu.
Ohigashi-Morii rozširuje útok o monos fungovania aj v sieach
nepodporujúcich QoS. Útoník v tomto prípade vytvorí falošné AP a
prinúti klienta sa na pripoji. Následne preposiela všetku
komunikáciu a kým nezachytí ARP paket, kedy zablokuje všetku ko-
munikáciu od AP ku klientovi. Pri zisovaní obsahu paketu potom
postupuje rovnako ako v prípade Beck-Tews útoku. Nevýhodou v tomto
prípade je, e v dobe útoku dochádza k zablokovaniu dátovej
prevádzky pre klienta.
Hole 196
Útok Hole 196 bol publikovaný spolonosou AirTight Networks a je
zdokumentovaný v do- kumente WPA2 Hole196 Vulnerability: Exploits
and Remediation Strategies [16]. Útok vy- uíva zranitenos uvedenú v
štandarde IEEE 802.11 na strane 196, z oho pochádza aj názov útoku.
Jedná sa o útok z vnútra siete, priom vyaduje aby bol útoník
autentifikovaný. Z tohto dôvodu sú cieom predovšetkým WPA/WPA2
enterprise siete, kee v personal sieach útok nemá význam.
Útok vyuíva zranitenos v podobne GTK kúov puitých na šifrovanie
spoloných multicast/broadcast rámcov. Vaka tomu môe útoník zneui
tieto rámce na odoslanie podvrhnutého ARP paketu a vynúti tak
posielanie všetkej dátovej prevádzky cez jeho stanicu. Celý útok je
znázornený na obrázku 2.3 a prebieha nasledovne:
1. Útoník pošle falošný ARP paket na broadcast adresu. Úlohou tohto
paketu je upravi ARP tabuku na strane obete tak, e namapuje IP
adresu skutoného AP na MAC adresu útoníkovej stanice.
16
2. Obe následne posiela všetku svoju šifrovanú komunikáciu na AP,
priom ako cieovú MAC adresu obsahuje adresu útoníkovej
stanice.
3. AP dešifruje prijatý paket prostredníctvom PTK kúa obete a
pouitím PTK kúa útoníka paket znova zašifruje a pošle ho
útoníkovi.
4. Útoník prijatý paket rozšifruje svojím PTK kúom, ím získa obsah
paketu. Zárove prepošle paket spä na pôvodnú stanicu, vaka omu je
takýto útok pre obe plne transparentný.
Obr. 2.3: Schéma Hole 196 útoku.
Výhodou tohto útoku oproti ostatným ARP poisoning útokom je, e celá
komunikácie prebieha prostredníctvom bezdrôtovej siete a stáva sa
tak ašie oddelitená.
Útoky na autentifikané protokoly
Pouitie autentifikaného servera je vo všeobecnosti jednou z
najlepších techník zabezpe- enia komunikácie, nakoko pri dobrej
konfigurácii servera (a kvalitnom hesle na strane klienta) v
súasnosti neexistuje iadny široko pouitený útok, ktorý by umooval
prenik- nutie do siete.
Medzi známe útoky patrí napríklad útok na EAP-PEAPv0, ktorý bol
odhalený ešte v roku 1999 a je popísaný v dokumente Cryptanalysis
of Microsoft’s PPTP Authentication Extensions [17]. Vaka popísanej
zraniteností je protokol náchylný na slovníkové útoky. alší útok na
tento protokol bol publikovaný v roku 2012 na konferencii Defcon. V
tomto prípade však znamenal úplné prelomenie protokolu pomocou
bruteforce útoku so 100 % úspešnosou, priom asová náronos útoku je
len v rádoch par hodín (priemerne 12 hodín). Útok je popísaný na
stránkach [18] jeho tvorcov Moxieho Marlinspikea a Davida
Hultona.
alší publikovaný útok je útok na EAP-MD5. Tento útok vyuíva toho, e
pri EAP-MD5 nie sú prihlasovanie údaje (v podobne MD5 sumy)
prenášané prostredníctvom šifrovaného tunela a je moné ich odchyti
a následne pomocou slovníkového resp. bruteforce útoku uhádnu
heslo. Podrobnosti o tomto útoku poskytuje napríklad publikácia How
to Break EAP-MD5 [19]. Vykonatenos tohto útoku v praxi je však dnes
vemi nízka, nakoko pro- tokol je v súasnosti oznaený za zastaralý a
väšina zariadení ho ani nepodporuje.
17
Popis a klasifikácia detekných systémov a metód v nich
pouitých
Detekcia narušenia bezpenosti predstavuje proces monitorovania
udalostí nastávajúcich v poítaových systémoch a sieach s cieom ich
analýzy na výskyt mimoriadnych udalostí, ktoré môu predstavova
narušenie alebo hrozbou narušenia bezpenostných politík. [20]
Hlavnou innosou detekných systémov je celý proces detekcie
automatizova.
Detekné systémy pracujú v rôznych prostrediach a na základe typu
udalostí ktoré monitorujú, je moné ich rozdeli do niekokých skupín:
[20]
• Network-Based, ktoré monitorujú dátovú prevádzku v sieti pre
konkrétne zariadenie alebo segment siete. Systémy tohto typu sa
zameriavajú typicky na pevné siete a ich protokoly (TCP, UDP a
IP).
• Host-Based, ktoré monitorujú innos a udalosti jedného konkrétneho
zariadenia.
• Wireless, ktoré monitorujú dátovú prevádzku v bezdrôtovej sieti.
Predmetom analýzy sú v tomto prípade výhradne protokoly
bezdrôtových sietí a väšinou nemonitorujú protokoly na úrovni
TCP/IP.
Základný princíp detekcie narušenia bezpenosti je zaloený na
predpoklade, e kadá mimoriadna aktivita sa odlišuje od normálnej
aktivity a preto je detekovatená. [21] Preto vzniklo niekoko
prístupov k detekcii, ktoré sa dajú rozdeli do niekokých kategórií.
Práve tieto prístupy sú popísané v nasledujúcich kapitolách, priom
hlavným zdrojom informá- cii je predovšetkým publikácia Network
intrusion detection and prevention concepts and techniques
[2].
3.1 Detekcia na základe signatúr Signatúra je vzor zodpovedajúci
priebehu známeho útoku. [20] Detekné systémy tohto typu detekujú
útoky porovnávaním aktuálnej dátovej prevádzky so vzormi útokov,
ktoré má detekný systém uloené v databáze.
Výhodou tohto spôsobu detekcie je veká efektivita pri známych
útokoch, naopak pri no- vých a neznámych útokoch je schopnos
detekcie vemi slabá. Nevýhodou môe by aj veká závislos úspešnosti
detekcie na kvalitnej databáze signatúr, nakoko kadá nepres- nos
pri definícii útoku môe znamena zvýšenie mnostva falošných
poplachov a následne
18
Porovnávanie reazcov
Táto technika sa vyuíva predovšetkým v „Network-Based“ detekných
systémoch, kde sú útoky identifikované prostredníctvom porovnávania
hlaviiek a obsahu paketov. [2] S rastúcim mnostvom útokov však
rastie aj mnostvo vzorov útokov (signatúr) a jednoduché
porovnávanie sa stáva asovo resp. výpoetne nároné. Z tohto dôvodu
vzniklo niekoko metód, ktoré minimalizujú náronos celej operácie a
zefektívujú proces vyhadávania reazcov. Jedným takým prístupom je
napríklad vyuitie rozhodovacieho stromu, ktoré popisuje publikácia
Protocol analysis in intrusion detection using decision tree
[22].
Detekcia pomocou definovaných pravidiel (expertné systémy)
alšou technikou detekcie je detekcia pomocou definovaných
pravidiel, ktorá patrí medzi najstaršie techniky detekcie. Systémy
tohto typu modelujú scenáre útokov prostredníctvom mnoiny
pravidiel, ktoré sú potom porovnávané s aktuálnym dátovým tokom,
prípade iným zdrojom dát. Akákovek odchýlka v tomto procese je
povaovaná za útok.
Nevýhodou takéto systému je nutnos definície systému pravidiel,
ktorá vyaduje zna- losti z oblasti bezpenosti a celý systém je tak
závislý od správnosti definície pravidiel. Medzi zástupcom
detekných systémov tohto typu patrí napríklad systém NIDES (Next-
generation Intrusion Detection Expert System) [23], ktorý na
definíciu pravidiel vyuíva jazyk P-BEST [24].
Detekcia pomocou stavu systému
Technika detekcie zaloená na definícii stavov a prechodov medzi
nimi. Stavové modely, v porovnaní s definíciou útokov pomocou
jazyka P-BEST, výrazne zjednodušujú vytváranie scenárov útokov,
nakoko ako prostriedok na definíciu útokov sa pouíva stavový
diagram. Scenár útoku je potom definovaný pomocou troch
stavov:
1. Východzí stav (initial state), ktorý predstavuje zaiatok
útoku.
2. Prechodný stav (transition state), ktorému zodpovedajú všetky
stavy nachádzajúcich sa medzi poiatoným stavom a kompromitovaným
stavom.
3. Kompromitovaný stav (compromised state) je stav, ktorý oznauje
úspešné dokonenie útoku.
K narušeniu bezpenosti pritom dochádza vdy ke je dosiahnutý
kompromitovaný stav. Známym systémov tohto typu je napr. systém
IDIOT (Intrusion Detection In Our Time) vychádzajúci z práce A
Software Architecture to Support Misuse Intrusion Detection [25], v
ktorom sa na definíciu scenárov útokov vyuívajú farbené Petriho
siete.
Detekcia vyuívajúca techniky dolovania dát
V tomto prípade predstavuje detekcia analytický proces, v ktorom sa
na tvorbu modelov a zisovanie útokov pouívajú techniky dolovania
dát. Vyuívané sú predovšetkým klasi- fikané algoritmy, medzi ktoré
patria rozhodovací strom, neurónové siete, SVM (Support
19
Vector Machine) a alšie. Úlohou klasifikaných algoritmov je na
základe vstupnej trénova- cej mnoiny dát vytvori klasifikané
pravidlá v podobe modelu, pomocou ktorého potom dochádza k
identifikácii útokov.
Nevýhodou tohto prístupu je nutnos tvorby trénovacej mnoiny, ktorá
vyaduje ozna- enie škodlivých dát, o robí celý proces vytvárania
dát náchylný na chyby. Dôsledkom chybnej trénovacej mnoiny potom
môe by aj zníená úspešnos detekcie.
3.2 Detekcia na základe anomálií Detekcia na základe anomálii je
zaloená na predpoklade, e všetka nebezpená aktivita je nutne vdy
anomálna. Pri tomto type detekcie dochádza k vytvoreniu profilu
normálnej aktivity a všetka aktivita, ktorá sa od nej odchyuje, je
povaovaná za útok. K vytvoreniu profilu dochádza sledovaním
charakteristík benej dátovej prevádzky po urité asové ob- dobie.
Profil je vytvorený pre rôzne atribúty, ako je napríklad poet
e-mailov odoslaných uívateom, poet neúspešných pokusom o
prihlásenie, vyuitie procesora v uritom aso- vom období a mnohé
alšie. [20] Detekcia anomálií teda predstavuje štúdium jednotlivých
atribútov a ich hodnôt, kedy je ich ešte moné povaova za normálne a
kedy u predstavujú moné ohrozenie systému.
Hlavnou výhodou tohto prístupu je dobrá schopnos detekcie nových a
neznámych úto- kov, ktorá je najväším obmedzením predchádzajúcej
metódy. Prináša však nevýhodu v po- dobne väšieho potu falošných
poplachov, nakoko detekcia je závislá na presnosti vstupnej mnoiny
dát predstavujúcich normálnu dátovú prevádzku. Nevýhodou tohto
prístupu môe by aj nišia schopnos detekcie skrytých útokov (stealth
attacks), ktoré sa pre takýto sys- tém tvária ako bená komunikácia
a je preto nutná tvorba dodatoných metrík odhaujúcich aj tieto
útoky.
Existuje niekoko prístupov k implementácii takýchto detekných
systémov, tieto prí- stupy rozoberajú nasledujúce kapitoly.
Pokroilé štatistické modely
Dorothy E. Denning vo svojej práci An Intrusion-Detection Model
[21] predstavil základný štatistický model pozostávajúci z
niekokých astí: subjekt, objekt, auditné záznamy, šta- tistické
modely, metriky, profily a alšie. Subjekt môe by uívate, proces
alebo systém. Objekt je príjemca akcií a môe to by napríklad súbor
alebo program. Auditné záznamy sú potom n-tice, ktoré reprezentujú
mnoinu akcií vykonaných subjektmi a objektmi.
Detekcie prebieha tak, e vdy ke nastane akákovek udalos v systéme a
dôjde tak k vytvoreniu auditného záznamu, je na takýto záznam s
náleitým profilom aplikovaný štatistický model. Profil obsahuje
hodnoty sledovaných premenných, na základe ktorých sa následne
rozhodne o bezpenosti vykonanej operácie. Jedným z prvých systémom
vyuíva- júci tento prístup je napríklad detekný systém Haystack
[26].
Detekcia pomocou definovaných pravidiel
Metóda detekcie je podobná princípu detekcie popísaného v kapitole
3.1. V tomto prí- pade však jednotlivé pravidlá definujú operané
limity systému a špecifikujú tak korektné správanie systému.
Systémy tohto typu sa sústreujú na vytvorenie pravidiel zaloených
na princípe najmenších privilégií, kde kadé vykonanie operácie
porušujúce tieto pravidlá, predstavuje ohrozenie systému.
20
Príklad tohto typu systému je systém NADIR (Network Anomaly
Detection and In- trusion Reporter) [27], ktorý na základe
auditných záznamov z rôznych zdrojov vytvára databázu všetkých
udalostí. Z tejto databázy sa potom kadý týde vytvárajú individu-
álne profily, ktoré sú porovnávané so súborom pravidiel s cieom
odhali odchýlky v správaní uívateov.
Detekcia pomocou metód dolovania dát
Podobne ako v prípade detekcie signatúr 3.1, sú aj v prípade
detekcií anomálií pouívané techniky dolovania dát. V tomto prípade
však nie je treba vytvára trénovaciu mnoinu dát obsahujúcu oznaené
útoky, ale pouíva sa „neoznaená“ mnoina dát, ktorú tvorí bená
dátová prevádzka. To so sebou prináša výhodou, e bez nutnosti
znalosti útoku je moné jednoducho identifikova nebezpenú
aktivitu.
Medzi najastejšie pouívané techniky v tomto prípade patrí zhluková
analýza a analýza odahlých bodov. Príkladom systému tohto typu je
systém popísaný v práci WIDS: A Sensor-Based Online Mining
Detection System Wireless Intrusion [28], ktorý na detekciu útokov
v bezdrôtových sieach vyuíva práve analýzu odahlých bodov.
3.3 Hybridné detekné systémy Postup kombinujúci detekciu pomocou
vzorov a detekciu anomálií sa nazýva hybridný spô- sob detekcie.
Tento spôsob spája výhody obidvoch prístupov, kde detekcia pomocou
signa- túr slúi na odhalenie známych útokov a detekcia anomálií
pomáha s detekciou neznámych útokov. Vaka tomu je moné minimalizova
mnostva falošných poplachov pri zachovaní úspešnosti
detekcie.
Tohto prístupu vyuíva systém popísaný v publikácii A Serial
Combination of Ano- maly and Misuse IDSes Applied to HTTP Traffic
[29], ktorý na základe detekcie anomálií vytvára zoznam podozrivých
udalostí. Následne pomocou detekcie vzorov rozdelí tento zo- znam
do kategórií (falošný poplach, útok a neznámy útok). Prístup pouíva
najskôr detekciu anomálií, o mu umouje detegova veké mnostvo
známych, ale aj neznámych útokov. Pomocou detekcie vzorov môe potom
jednotlivé útoky identifikova a odhali falošné pop- lachy, o
systému umouje dosiahnu vyššej úspešnosti detekcie.
21
Analýza a návrh
Vytváraný detekný systém je komplexná aplikácia pozostávajúca z
niekokých astí. Preto je cieom tejto kapitoly analyzova problémy
súvisiace s tvorbou jednotlivých astí a na- vrhnú riešenia týchto
problémov. Na zaiatku tejto kapitoly je však najskorej definovaný
základný cie, po ktorom je uvedená literatúra, z ktorej sa pri
návrhu erpalo. Po tejto asti nasleduje výber klasifikanej metódy
pouitej pri detekcii. alšie podkapitoly sa potom venujú problémom
súvisiacim so zachytávaním a spracovávaním bezdrôtovej komunikácie
v IEEE802.11 sieach. Tieto problémy majú významný vplyv na
priepustnos a efektivitu celého detekného systému, preto je dôleité
navrhnú riešenia, ktoré tieto problémy mi- nimalizujú. Na tieto
podkapitoly nadväzuje as zaoberajúca sa tvorbou testovacích dát,
ktoré museli by pre potreby aplikácie vytvorené. Na konci tejto
kapitoly je potom uvedená samotná architektúra aplikácie spolu s
metrikami, ktoré pouíva k detekcii.
4.1 Cie práce Hlavným cieom tejto práce je vytvori detekný systém
detekujúci útoky pomocou špeci- fických stop ktoré zanechávajú v
dátovej komunikácii, tzv. signatúr. Pre detekné systémy tohto typu
je typická vysoká úspešnos detekcie, ich problémom však býva
relatívne vy- soká miera falošných poplachov. Práve preto je cieom
tejto práce navrhnú systém, ktorý by úrove týchto poplachov
minimalizoval a zachovával vysokú mieru celkovej úspešnosti
detekcie. Detekný systém a jeho architektúru taktie treba navrhnú
tak, aby vytvorený systém pokrýval o najväšie spektrum útokov a bol
dostatoné efektívny na prácu v re- álnom ase. alším významným
problémom súvisiacim s tvorbou tohto typu detekného systému je
nutnos tvorby testovacej sady dát, ktoré slúia nielen na extrakciu
signatúr útokov, ale aj na analýzu a otestovanie efektivity celého
systému. Preto je alším cieom navrhnú a implementova systém, ktoré
by tieto dáta o najjednoduchšie vytváral.
4.2 Súvisiace práce V súvislosti s metódami detekcie existuje
niekoko prác, z ktorých som vychádzal pri ná- vrhu detekného
systému. V práci [30] popisujú autori detekný systém pre Wi-Fi
siete vyuívajúci viacvrstvovú (MLP) neurónovú sie so spätným
šírením chyby. Práca ukázala, e riešenie pomocou neurónovej siete
poskytuje v porovnaní s inými deteknými metódami [4, 28] lepšie
výsledky detekcie s nízkou mierou falošných poplachov. alší prístup
k detekcii predstavuje práca [31], v ktorej je popísaný
dvojvrstvový detekný systém pre TCP/IP siete
22
vyuívajúci na klasifikáciu skupiny udalostí Kohonenovu
samorganizujúcu mapu a MLP sie. Výhodou tohto riešenia je monos
identifikova komplexné vzory útokov vyskytujúce sa v dlhšom asovom
horizonte.
4.3 Voba metódy analýzy dát Prvou úlohou návrhu bola voba metódy
rozpoznávania signatúr útokov. Vzhadom na typ detekného systému
bolo nutné zvoli metódu poskytujúcu dostatonú efektivitu rozpozná-
vania vzorov. Pri vobe tejto metódy sa vychádzalo z charakteru dát,
priom pri výbere bolo taktie nutné zohadni aj dostupnos kvalitnej
implementácie zvolenej metódy dovoujúcej jednoduchú integráciu do
aplikácie. Na klasifikané úlohy tohto typu sú v detekných sys-
témov pouívané predovšetkým dve metódy poskytujúce dostatone
efektívnu klasifikáciu dát. Najbenejšie pouívanou metódou
klasifikácie sú systémy vyuívajúce neurónové siete. Druhou metódu
je vyuitie SVM (Support Vector Machine). Obidve riešenia majú svoje
charakteristické vlastnosti a vzhadom na typ dát poskytujú rôznu
efektivitu.
Práve rozdielom medzi jednotlivými metódami sa zaoberá publikácia
Intrusion detection using neural networks and support vector
machines [32], ktorá sa zameriava na presnos a rýchlos klasifikácie
jednotlivých metód. Z výsledkom vyplýva mierne vyššia presnos
klasifikácie pre SVM, ktorej hlavnou výhodu je rýchlos trénovacej
fázy. Rozdiel v presnosti klasifikácie obidvoch metód je však
minimálny a dosahuje hodnoty pribline 99 %.
Preto vychádzajúc z tejto publikácie a vzhadom na existenciu
dostoného mnostva kvalitných implementácií neurónových sietí bola
ako klasifikaná metóda zvolená práve klasifikácia pomocou
neurónovej siete.
4.4 Voba Wi-Fi útokov K analýze efektivity detekného systému bolo
vybraných niekoko reprezentatívnych útokov, ktoré je moné rozdeli
do dvoch základných skupín. Prvou skupinou sú DoS útoky, pre ktoré
je typické generovanie vekého mnostva komunikácie a je ich tak
relatívne jednoduché detegova. Cieom pri týchto útokoch bolo teda
nielen zistenie úspešnosti detekcie, ale vaka intenzite týchto
útokov aj otestovanie priepustnosti vytvoreného systému.
Druhý typ útokov tvoria útoky vedené cez dátové rámce. Mnostvo
rámcov generovaných pri týchto útokoch je v porovnaní s DoS útokmi
vo väšine prípadov vemi malé a ich detekcia je preto
náronejšia.
Hlavným poiadavkom na v&scaro