Analiiza WEP, WPA, WPA2 Protokola
description
Transcript of Analiiza WEP, WPA, WPA2 Protokola
WEP, WPA i WPA2 Protokola
Analiza
Jovan Jovanović
Zaštita u računarskim mrežama, Univerzitet Singidunum
I. WEP, WPA, WPA2 teorija. (3, 4, 5)
II. WEP bezbednost (6, 7)
III. WEP napad (8)
IV. WPA i WPA2 bezbednost (9, 10, 11, 12, 13)
V. WPA i WPA2 Backtrack napad (14, 15, 16, 17, 18, 19, 20)
VI. WPA i WPA2 poboljšanje napada (20, 21, 22, 23, 24, 25, 26)
Sadržaj:
Jovan Jovanović
Zaštita u računarskim mrežama, Univerzitet Singidunum
WEP • Wired Equivalent Privacy (802.11standard)
• Challenge-Response Autentifikacija.
• RC4 sekvencijalni algoritam za šifrovanje.
• Ključ = 24bita IV + 104bita ili 24bita + 232bita.
• Problem: IV (Inicijalizacioni Vektor).
WPA • Wi-Fi Protected Access (802.11i standard).
• Poznat kao “802.11i draft”, propisan 2003. godine kao
brza zamena za WEP u iščekivanju standartizacije
WPA2 protokola.
• Koristi TKIP (Temporarl Key Integrity Protokol) koji
poboljšava “pravljenje” radnog ključa u odnosu na WEP
protokol koristeći 48bit-ni Inicijalizacioni vektor.
• Idalje koristi RC4 kao algoritam za šifrovanje da bi
uredjaji sa, idalje, slabim hrdverom podržali prelazak na
WPA jer se WEP već vodi kao nebezbedan.
WPA2 • Wi-Fi Protected Access 2 (IEEE 802.11i-2004).
• Naslednik WPA protokola.
• Uvodi AES algoritam za šifrovanje poruka.
• Postoji više verzija ovog protokola:
• WPA-Personal (Jedna od najkorišćenijih verzija protokola,
koristi PSK (Pre Shared Key – Password).
• WPA-Enterprise (802.11x verzija. Najčešće se koristi u
poslovnim okruženjima i za realizaciju ove verzije protokola
potreban je RADIUS server.
• WPA-WPS (Wi-Fi Protected Setup, koristi više metoda za
autentifikaciju. Jedan od metoda je korišćenje PIN-a koji se
nalazi zapisan u nekom obliku na samom ruteru. PIN je
osmocifeni broj, pa je brute-force napad izvodljiv za kratko
vreme).
WEP Bezbednost • Problem kod WEP protokola leži u samoj implementaciji
RC4 algoritma koji se koristi za šifrovanje.
• Inicijalizacioni Vektor (deo materijala za Ključ) je uvek
poznat i posle nekog vremena se ponavlja, što dovodi do
šifrovanja nekih poruka sa potpuno istim Ključem. To u
kriptoanalizi dovodi do mnogih mogućnosti.
• U praksi se koristi injekcija ARP paketa kako bi se
skratilo vreme za koje će se Inicijalizacioni Vektor
ponoviti i samim tim otkriti ceo Ključ korišćen za
šifrovanje paketa kao i za autentifikaciju.
• Što je veći protok na mreži (izmedju nekog
autorizovanog klijenta i Access Point-a, napadač će brže
doći do Ključa.
WEP Bezbednost • BackTrack 5 distribucija Linuxa poseduje već nekoliko
ugrađenih alata koji olakšavaju otkrivanje WEP ključa.
• Najjednostavniji za upotrebu je “fern-wifi-cracker”.
• Alat poseduje grafički interfejs i u svega par klikova
može započeti napad na mrežu obezbedjenu WEP-om.
• Fern WiFi Cracker koristi aircrack-ng grupu alata koja
predstavlja najnapredniju grupu alata kada se radi o
napadima na WEP, WPA ili WPA2 protokole. Aircrack-ng
alati se pokreću iz terminala i nisu tako jednostavni za
upotrebu kao Fern WiFi Cracker.
• Vreme potrebno za pronalazak password-a mreže
obezbeđene WEP protokolom koja ima barem jednog
aktivnog korisnika se svodi na svega nekoliko minuta.
WEP Bezbednost • Fern WiFi Cracker:
• Potrebno je
jednostavno izabrati
karticu koju će alat
koristiti za skeniranje,
izabrati željenu mrežu
za napad i pokrenuti
neki od ponudjenih
napada.
• Nikakvo predznanje o
samim mrežama ili
protokolima nije
potrebno za korišćenje
ovog alata.
WPA i WPA2 Bezbednost • Bezbednost WPA i WPA2 protokola je idalje na zavidnom
nivou u odnosu na WEP protokol koji se vodi kao
potpuno nebezbedan.
• WPA i WPA2 su trenutno najzastupljeniji protokoli i
obezbeđuju veliku većinu svih WiFi mreža u svetu.
• Iako WPA i WPA2 koriste različite mehanizme za
generisanje ključa, različite algoritme za šifrovanje i
proveru integriteta poruke, bezbednost ovih protokola se
svodi na isprobavanje svih mogućnosti tj. za sada ne
postoji poznati propust koji bi omogućio napadaču da za
manje vremena nego što je potrebno da se isprobaju sve
mogućnosti dodje do ključa.
WPA Bezbednost • Kod određenih implementacija WPA protokola, postoji
propust koji omogućava napadaču da dešifruje delove
saobraćaja izmedju Access Point-a i korisnika.
• Propust su otkrili Nemački naučnici Eric Tews i Martin
Beck.
• Ovaj napad je unapređen od strane više naučnika ali ni u
jednoj verziji ovog napada nije moguće doći do samog
Ključa – passworda, koji se koristi za autentifikaciju i
šifrovanje poruka.
• WPA se idalje smatra bezbednim protokolom i u
normalnoj je upotrebi. Višestruko je brži od WPA2
protokola, pa je samim tim i jedini izbor na nekim
starijim Access Point-ima.
WPA i WPA2 Bezbednost • Poznato je da je jedini način za napad na mreže
obezbeđene WPA i WPA2 protokolima, koji omogućava
pronalazak Ključa – passworda, brute-force napad ili
napad po rečniku.
• Jedini način za izvođenje ovakvog napada je način koji
podrazumeva “hvatanje” handshake poruka izmedju
korisnika koji pristupa mreži, a zna password za pristup,
i Access Point-a.
• Najnapredniji alati za realizaciju ovog napada su
aircrack-ng grupa alata, korišćeni na nekoj od
distribucija Linux operativnog sistema.
WPA i WPA2 Bezbednost • Handshake se sastoji od 4
poruke nakon kojih su i
klijent i Access Point u
stanju da izračunaju
zajedničku tajnu (materijal
za ključ), koju će koristiti za
šifrovanje podataka i
proveru integriteta poruke.
• Sam ključ se nikada ne
prenosi preko mreže u
otvorenom obliku niti u obliku
iz koga se lako izračunava, pa
je potrebno više koraka
izračunavanja pre nego što
napadač može da proveri da li
je pogodio ključ.
WPA i WPA2 Bezbednost • Alati potrebni za “hvatanje” handshake-a kod WPA ili
WPA2 protokola su alati iz aircrack-ng grupe.
• airmon-ng (alat koji se koristi za postavljanje wireless kartice u
mod za monitoring. U ovom modu kartica može da osluškuje
saobraćaj na nekoj od mreža koje su u dometu).
• airodump-ng (alat koji prati komunikaciju na zadatoj mreži i
prijavljuje kada se neki novi korisnik autentifikovao tj. Kada je
došlo do handshake-a. Ovaj alat takodje zapisuje podatke svih
poruka komunikacije na disk tako da se napad može nastaviti
bilo kada nakon uhvaćenih potrebnih podataka).
• aireplay-ng (alat koji omogućava slanje određenih paketa ka
mrežama na koje se napadač nije autentifikovao. Dozvoljava
slanje paketa za nasilnu deautentifikaciju klijenata kako bi ih
prisilio na ponovno autentifikovanje).
• aircrack-ng (alat za pronalaženje ključa).
WPA i WPA2 Bezbednost Backtrack
• Kratak pregled koraka potrebnih za napad:
1. Aktivacija wireless lan kartice (ako već nije aktivirana).
2. Postavljanje wlan kartice u mod za monitoring.
3. Skeniranje mreža u dometu i izbor mreže za napad.
4. Pokretanje airodump-ng alata radi “hvatanja” handshake-a.
5. Po potrebi korišćenje aireplay-ng alata za prisilnu
deautentifikaciju klijenta.
6. Korišćenje aircrack-ng za pretragu passworda po izabranom
rečniku.
WPA i WPA2 Bezbednost Backtrack
• airmon-ng start wlan0
• Komanda koja postavlja wlan karticu (wlan0 u ovom
slučaju) u mod za monitoring.
• Nakon izvršavanja ove komande dobijamo virtuelni
interfejs, mon0, koji predstavlja wlan0 karticu u
monitoring modu i koji ćemo koristiti u daljim koracima
izvršavanja napada.
•
WPA i WPA2 Bezbednost Backtrack
• iwlist wlan0 scanning
• Skeniranje svih mreža u dometu.
• Iz liste skeniranih mreža potrebno je zapamtiti ili zapisati
bssid mreže izabrane za napad i kanal koji mreža koristi.
• bssid – MAC adresa access point-a.
• channel – Kanal (frekvencija) mreže.
•
WPA i WPA2 Bezbednost Backtrack
• airodump-ng mon0 –bssid 00:1C:10:91:41:12 –channel 6 –write BreakingWPA2
• mon0 predstavlja virtuelni interfejs za monitoring (osluškivanje).
• -bssid 00:1C:10:91:41:12 (MAC adresa Access Point-a mreže koju napadamo).
• -channel 6 (kanal koji koristi izabrana mreža).
• -write BreakingWPA2 (fajl koji će sadržati ’’uhvaćene’’ poruke koje emituje i
prima navedeni Access Point).
•
WPA i WPA2 Bezbednost Backtrack
• aireplay-ng -0 1 –a 00:1C:10:91:41:12 –c userMacAddress mon0
• -0 (Ovom komandom govorimo alatu da šalje paket koji označava deautorizaciju
klijenta sa navedenom MAC adresom).
• 1 (Označava broj paketa za slanje. Nekada je potrebno poslati više paketa kako
bismo uspešno deautentifikovali klijenta).
• -a (MAC adresa Access Point-a).
• -c (MAC adresa klijenta koga treba da deautentifikujemo).
• mon0 (Interface koji korisitmo za napad).
WPA i WPA2 Bezbednost Backtrack
• aircrack-ng –w Dictionary.txt –b 00:1C:10:91:41:12 BreakingWPA2*.cap
• -w (Iza ove komande navodimo lokaciju rečnika koji koristimo za napad. npr:
Desktop/Dictionary.txt)
• -b (MAC adresa Access Point-a koji napadamo).
• BreakingWPA2*.cap (Fajlovi generisani od strane airodump-ng alata iz kojih će
aircrack-ng koristiti poruke handshake-a).
•
WPA i WPA2 Bezbednost Backtrack
• Ako se ključ nalazi u navedenom rečniku, dobićemo poruku o uspešno
pronađenom ključu
•
WPA i WPA2 Bezbednost Backtrack
• Napad se izvršava jednostavno čak i uz minimalno poznavanje Linux oruženja.
• Najslabija komponenta napada, i u isto vreme komponenta od koje zavisi uspeh
napada je rečnik.
• Možemo koristiti i rečnike koji imaju milione reči, a da i pored toga ne
pronađemo password mreže koju napadamo.
• Sa druge strane pretraga po takvom rečniku zahteva puno vremena (nekada se
može meriti i u danima), i idalje postoji mogućnost da taj rečnik ne sadrži
password kojim je zaštićena mreža.
• Za sigurno uspešan napad potrebno je koristiti brute-force metod pretrage. To
je metod koji će isprobati sve moguće kombinacije sa zadatim alfabetom za
zadatu dužinu reči – passworda. Ovaj metod je toliko vremenski zahtevan da
jednom prosečnom računaru treba 4 dana da isproba sve kombinacije malih
slova engleskog alfabeta sa dužinom reči od 6 karaktera koristeći alat HashCat.
• aircrack-ng ne poseduje brute-force metod napada.
• Moguće je exportovati ’’uhvaćene’’ handshake poruke u neki od formata koji
koriste alati za brute-force pretragu.
WPA i WPA2 Bezbednost Backtrack
• Jedan od najpoznatijih alata koji poseduje mogućnost brute-force
pretrage je HashCat. Poseduje grafički interfejs i mnogo prednosti
vezanih za samu pretragu u odnosu na aircrack-ng.
• Eksportovanje handshake-a iz aircrack-ng alata se vrši komandom:
• aircrack-ng –J hashcatBreakingWPA2 BreakingWPA2*.cap
• -J (Predstavlja format za HashCat. Postoji još nekoliko alata koji rade isto što i
HashCat).
• hashcatBreakingWPA2 (naziv fajla koji će aircrack-ng napraviti).
• BreakingWPA2*.cap (naziv fajla kreiranog airodump-ng alatom koji sadrži
handshake).
WPA i WPA2 Bezbednost Backtrack
• Uspešan eksport iz
aircrack-ng alata.
• Za svaki pokušaj (svaku
predloženu reč iz rečnika ili
brute-force kombinaciju)
alat mora da uradi preko
4000 kalkulacija hash
funkcije samo da bi utvrdio
da li je predložena reč
zaista password ili ne!
• Podaci potrebni za svaki
pokušaj računanja ključa: • BSSID
• STA
• anonce
• snonce
• Key MIC
WPA i WPA2 Bezbednost HashCat - Windows
• Nakon uspešno eksportovanih
handshake podataka možemo
preći u Windows zbog
kvaliteta drajvera.
• Alat HashCat ima mnoštvo
opcija za pretragu kao i za
ubrzanje pretrage.
• HashCat može koristiti
procesorsku snagu grafičke
kartice za brute-force pretragu
ili za pretragu po rečniku pa je
samim tim mnogo brži od
samog aircrack-ng alata.
WPA i WPA2 Bezbednost • Zato što se bezbednost WPA i WPA2 protokola zasniva na jačini lozinke
(broj karaktera, originalnost lozinke), potrebno je smišljati lozinke koje
se sastoje od karaktera i znakova koji se u takvoj kombinaciji ne mogu
naći u rečniku nekog jezika (pošto iz takvih rečnika potiče većina reči u
rečnicima za napad). Dakle potrebno je praviti komplikovane lozinke
koje sa druge strane ljudi mogu lako pamtiti. Kako to izvesti?
• Npr. Lozinka ’’singidunum’’ ili ’’password’’ predstavlja reč koja će se
lako naći u nekom rečniku (bilo u rečniku sastavljenom samo za
napade, bilo u normalnom rečniku engleskog ili srpskog jezika), pa tako
predstavlja reč koju će napadač sa velikom verovatnoćom otkriti.
• Ako bismo umesto ’’singidunum’’ kao lozinku upisali npr.
’’s1ng1dynym’’, mi bismo je opet lako zapamtili, ali se kao takva
sigurno ne bi našla ni u jednom rečniku. Jedini način da se ovakva
lozinka pronađe bi bilo korišćenje brute-force metoda pretrage što bi za
ovih 10 karaktera, koristeći alfabet i brojeve, na jednom računaru trajalo
i duže od godinu dana = neizvodljivo!