Sigurnost Bezicnih Mreza (Wep I Wpa Enkripcija) 2009 11 21 (čAkovec)

Embed Size (px)

Citation preview

Keyboard

Sigurnost beinih mrea
(WEP i WPA enkripcija)

ACT akovec

Hrvatska Udruga Linux Korisnika

Valent Turkovi

21. 11. 2009, akovec

Ovo djelo objavljeno je pod Creative Commons licencom
Imenovanje-Nekomercijalno-Dijeli pod istim uvjetima 3.0
http://creativecommons.org/licenses/by-nc-sa/3.0/hr/

Pregled radionice

Legalni aspektiJednostavnost kao nedostatakMAC adresaFiltriranje MAC adresaDemonstacija sniffing paketaWEP enkripcijaDemonstracija WEP crackingRC4 algoritamWPA enkripcijaKako se zatitit

Legalni aspekti i hrvatski zakoni

Zakoni u RH...

Tko i kada smije testirati sigurnost?

Ostaviti nezatien wireless AP susjedima?

Uvod

Jednostavnost kao nedostatak

Beine mree su jednostavne za postaviti, brze i efikasne to im je i glavni nedostatak

Jednostavno - Plug & Play (iz trgovine)

Zatita ugaena po defaultu ili WEP zatita koja nije dovoljno sigurna

Uvod XOR (iskljuivo ILI)

XOR (Iskljuivo ILI) ako je 1 invertira bit iz poruke

Jednostavan i brz

Ako se za klju koriste vrlo nasumini brojevi kreira neprobojnu enkripciju

Ako se znaju bilo koja dva niza dobije se trei

Uvod - MAC ADRESSA

Media Access Control address ili
Ethernet Hardware Address (EHA)

48 bitna unikatna oznaka fizikog ethernet suelja

# ifconfig ili ipconfig /alleth0 Link encap:Ethernet HWaddr 00:1B:24:E7:8A:D2wlan0 Link encap:Ethernet HWaddr 00:1B:77:7C:B7:A4

Quanta 00:1B:24Intel 00:1B:77

Filtriranje MAC adresa

Na prvi pogled izgleda kao savreno rjeenje za ogranienje pristupa beinoj mrei

MAC adresa je neenkriptirana u zaglavlju svakoga paketa

Dovoljno je presresti jedan paket i klonirati MAC adresu

# macchanger eth0 -r
Current MAC: a2:cf:23:5b:b4:ec (unknown)
Faked MAC: b4:8c:43:0d:74:ca (unknown)

Saetak

XOR se koristi za enkripciju podataka

MAC adresa nije enkriptirana

MAC adresu svi koji ele lagano vide

MAC filter i SSID hiding je trivijalno zaobii

RC4 enkripcijski algoritam
(uvod u WEP protokol)

RC4 - generator pseudo-nasuminog niza brojeva

Ako se odbaci prvih 256 bytea nakon toga se dobiju se dobri pseudo nasumini brojevi

Poetak RC4 niza podataka je predvidiv

WEP protokol za enkripciju

to je WEP protokol?

WEP koristi vrlo dobar RC4 kriptografski algoritam

Statini enkripcijski klju (ne mijenja s vremenom)

24 bitni broja na poetku paketa
Initialization Vector (IV)

Autentikacija wireless klijenata shared ili open
(primjer autentikacije - slanje i primanje poruke)

WEP protokol

Duina WEP kljueva?

64 i 128 bitni WEP kljuevi(zapravo 40 i 104 bitni)

24 bitni RC4 broja na poetku WEP kljua

24+40=64 ; 24+104=128
40 bita = 5 znakova (5*8=40)
104 bita = 13 znakova (13*8=104)

WEP protokol

WEP protokol poiva u miru

Kreirali su ju inenjeri ne strunjaci za ifriranje

WEP koristi vrlo dobar RC4 kriptografski algoritam

Loa implementacija RC4 algoritma

Napadi na WEP protokol

Sniffingom se sazna dovoljno podataka
(kanal, MAC klijenta, MAC AP-a)

Replay napad
(uhvati se jedan ARP paket i ponovo se alje)

Sniffingom se prepoznaju loi kljuevi
(IV - Initialization Vector paketi)

5,000,000 paketa potrebno (05/2007)

Sada je dovoljno 40,000 paketa

Saetak

WEP protokol poiva u miru

WEP protokol ima jako puno propusta

Lagano se generira puno prometa
(replay attack)

40,000 paketa potrebno za razbijanje ifre
(par minuta na mrei s puno prometa)

Pitanja ili pauza ?

Demonstacija sniffing paketa

Kismet alat za pasivnu analiza wireless prometa

Hardverski zahtjevi wireless kartica. Koja?

Podeavanje kismet.conf datoteke
/etc/kismet/kismet.conf

Kismet README datoteka
/usr/share/doc/kismet-0.0.2008.05.R1/README
http://www.kismetwireless.net/documentation.shtml
12. poglavlje Capture Sources

Demonstracija WEP cracking

Preduvjeti :

odgovarajua wireless karticahttp://aircrack-ng.org/doku.php?id=compatible_cards

Driveri s packet injection

Kismet - http://www.kismetwireless.net/

Aircrack-ng - http://www.aircrack-ng.org

Demonstracija WEP cracking

Saznati kanal AP-a i MAC od AP-a i od spojenih klijenata
http://www.aircrack-ng.org/doku.php?id=simple_wep_crackhttp://www.aircrack-ng.org/doku.php?id=tutorial

Demonstracija WEP cracking

Podesimo wireless karticu na kanal AP-a:
airmon-ng start

Sav promet koji ide na tom kanalu za taj AP snimamo u log file:
airodump-ng -c --bssid -w

Lana autentikacija na AP (da bi mogli slati svoje pakete):
aireplay-ng -1 6000 -o 1 -q 10 -e -a
-h

ARP replay napad (generira puno prometa):
aireplay-ng -3 -b -h

Analiza kljueva ili "crackiranje" nakon dovoljno skupljenih paketa:
aircrack-ng -b -01.cap

WPA
(Wi-Fi Protected Access)

WPA nije algoritam niti protokol.

to je WPA?

WPA je certifikat koji neki proizvoa dobije ako njegova oprema zadovolji odreen skup pravila

Protokol koji se koristi je TKIP
(Temporal Key Integrity Protocol)

RC4 ili AES enkripcijski algoritmi koji se koriste

Usporedba WEP, WPA i WPA2

WPA2

CCMP je protokol koji se koristi i zamijenio je TKIP

Counter Mode with Cipher Block Chaining Message Authentication Code

AES je enkripcijski algoritam s kojim se kodiraju poruke

Zatita od unutranjeg neprijatelja

ak ni savrena zatita vas ne titi od unutranjeg neprijatelja

Unutar firme ili neke organizacije mogu postojati zlonamjerni ljudi ili bivi lanovi (zaposlenici) koji i dalje imaju ifru.

Jedini rjeenje je primjena 802.1x autentikacije
(radius server)

Putem 802.1x autentikacije za svakog klijenta jedinstveno se generira klju putem korisnikog imena i ifre.

Kako se zatititi

https://www.grc.com/passwords.htm

E2255193A3359B82FBBB1CF6E2189D7F0D07B844F9A1EDA4974D2CDAD89C1C6C

C9ggsUW5ElYYXW2AgUTvSCrgGHjUESj5NDZstXRz24A8N6mhLmwbnytsj8ML56H

"i]yniz|=JZ1|&jgIfzrI'VDt?O?b7)_BWky,el)6)hpEL)_$)bT(ZH`iIhMi[2

Click to edit the title text format

???Page ??? (???)23.11.2008, 22:53:33Page / WEPWPAWPA2

ProtokolWEPTKIPCCMP

EnkripcijaRC4RC4 /AES

???Page ??? (???)21.11.2009, 16:05:15Page /