analiiza wep, wpa, wpa2 protokola

25
WEP, WPA i WPA2 Protokola Analiza Jovan Jovanović Zaštita u računarskim mrežama, Univerzitet Singidunum

Upload: zokip176

Post on 02-Jan-2016

101 views

Category:

Documents


1 download

DESCRIPTION

pdf

TRANSCRIPT

Page 1: Analiiza WEP, WPA, WPA2 Protokola

WEP, WPA i WPA2 Protokola

Analiza

Jovan Jovanović

Zaštita u računarskim mrežama, Univerzitet Singidunum

Page 2: Analiiza WEP, WPA, WPA2 Protokola

I. WEP, WPA, WPA2 teorija. (3, 4, 5)

II. WEP bezbednost (6, 7)

III. WEP napad (8)

IV. WPA i WPA2 bezbednost (9, 10, 11, 12, 13)

V. WPA i WPA2 Backtrack napad (14, 15, 16, 17, 18, 19, 20)

VI. WPA i WPA2 poboljšanje napada (20, 21, 22, 23, 24, 25, 26)

Sadržaj:

Jovan Jovanović

Zaštita u računarskim mrežama, Univerzitet Singidunum

Page 3: Analiiza WEP, WPA, WPA2 Protokola

WEP • Wired Equivalent Privacy (802.11standard)

• Challenge-Response Autentifikacija.

• RC4 sekvencijalni algoritam za šifrovanje.

• Ključ = 24bita IV + 104bita ili 24bita + 232bita.

• Problem: IV (Inicijalizacioni Vektor).

Page 4: Analiiza WEP, WPA, WPA2 Protokola

WPA • Wi-Fi Protected Access (802.11i standard).

• Poznat kao “802.11i draft”, propisan 2003. godine kao

brza zamena za WEP u iščekivanju standartizacije

WPA2 protokola.

• Koristi TKIP (Temporarl Key Integrity Protokol) koji

poboljšava “pravljenje” radnog ključa u odnosu na WEP

protokol koristeći 48bit-ni Inicijalizacioni vektor.

• Idalje koristi RC4 kao algoritam za šifrovanje da bi

uredjaji sa, idalje, slabim hrdverom podržali prelazak na

WPA jer se WEP već vodi kao nebezbedan.

Page 5: Analiiza WEP, WPA, WPA2 Protokola

WPA2 • Wi-Fi Protected Access 2 (IEEE 802.11i-2004).

• Naslednik WPA protokola.

• Uvodi AES algoritam za šifrovanje poruka.

• Postoji više verzija ovog protokola:

• WPA-Personal (Jedna od najkorišćenijih verzija protokola,

koristi PSK (Pre Shared Key – Password).

• WPA-Enterprise (802.11x verzija. Najčešće se koristi u

poslovnim okruženjima i za realizaciju ove verzije protokola

potreban je RADIUS server.

• WPA-WPS (Wi-Fi Protected Setup, koristi više metoda za

autentifikaciju. Jedan od metoda je korišćenje PIN-a koji se

nalazi zapisan u nekom obliku na samom ruteru. PIN je

osmocifeni broj, pa je brute-force napad izvodljiv za kratko

vreme).

Page 6: Analiiza WEP, WPA, WPA2 Protokola

WEP Bezbednost • Problem kod WEP protokola leži u samoj implementaciji

RC4 algoritma koji se koristi za šifrovanje.

• Inicijalizacioni Vektor (deo materijala za Ključ) je uvek

poznat i posle nekog vremena se ponavlja, što dovodi do

šifrovanja nekih poruka sa potpuno istim Ključem. To u

kriptoanalizi dovodi do mnogih mogućnosti.

• U praksi se koristi injekcija ARP paketa kako bi se

skratilo vreme za koje će se Inicijalizacioni Vektor

ponoviti i samim tim otkriti ceo Ključ korišćen za

šifrovanje paketa kao i za autentifikaciju.

• Što je veći protok na mreži (izmedju nekog

autorizovanog klijenta i Access Point-a, napadač će brže

doći do Ključa.

Page 7: Analiiza WEP, WPA, WPA2 Protokola

WEP Bezbednost • BackTrack 5 distribucija Linuxa poseduje već nekoliko

ugrađenih alata koji olakšavaju otkrivanje WEP ključa.

• Najjednostavniji za upotrebu je “fern-wifi-cracker”.

• Alat poseduje grafički interfejs i u svega par klikova

može započeti napad na mrežu obezbedjenu WEP-om.

• Fern WiFi Cracker koristi aircrack-ng grupu alata koja

predstavlja najnapredniju grupu alata kada se radi o

napadima na WEP, WPA ili WPA2 protokole. Aircrack-ng

alati se pokreću iz terminala i nisu tako jednostavni za

upotrebu kao Fern WiFi Cracker.

• Vreme potrebno za pronalazak password-a mreže

obezbeđene WEP protokolom koja ima barem jednog

aktivnog korisnika se svodi na svega nekoliko minuta.

Page 8: Analiiza WEP, WPA, WPA2 Protokola

WEP Bezbednost • Fern WiFi Cracker:

• Potrebno je

jednostavno izabrati

karticu koju će alat

koristiti za skeniranje,

izabrati željenu mrežu

za napad i pokrenuti

neki od ponudjenih

napada.

• Nikakvo predznanje o

samim mrežama ili

protokolima nije

potrebno za korišćenje

ovog alata.

Page 9: Analiiza WEP, WPA, WPA2 Protokola

WPA i WPA2 Bezbednost • Bezbednost WPA i WPA2 protokola je idalje na zavidnom

nivou u odnosu na WEP protokol koji se vodi kao

potpuno nebezbedan.

• WPA i WPA2 su trenutno najzastupljeniji protokoli i

obezbeđuju veliku većinu svih WiFi mreža u svetu.

• Iako WPA i WPA2 koriste različite mehanizme za

generisanje ključa, različite algoritme za šifrovanje i

proveru integriteta poruke, bezbednost ovih protokola se

svodi na isprobavanje svih mogućnosti tj. za sada ne

postoji poznati propust koji bi omogućio napadaču da za

manje vremena nego što je potrebno da se isprobaju sve

mogućnosti dodje do ključa.

Page 10: Analiiza WEP, WPA, WPA2 Protokola

WPA Bezbednost • Kod određenih implementacija WPA protokola, postoji

propust koji omogućava napadaču da dešifruje delove

saobraćaja izmedju Access Point-a i korisnika.

• Propust su otkrili Nemački naučnici Eric Tews i Martin

Beck.

• Ovaj napad je unapređen od strane više naučnika ali ni u

jednoj verziji ovog napada nije moguće doći do samog

Ključa – passworda, koji se koristi za autentifikaciju i

šifrovanje poruka.

• WPA se idalje smatra bezbednim protokolom i u

normalnoj je upotrebi. Višestruko je brži od WPA2

protokola, pa je samim tim i jedini izbor na nekim

starijim Access Point-ima.

Page 11: Analiiza WEP, WPA, WPA2 Protokola

WPA i WPA2 Bezbednost • Poznato je da je jedini način za napad na mreže

obezbeđene WPA i WPA2 protokolima, koji omogućava

pronalazak Ključa – passworda, brute-force napad ili

napad po rečniku.

• Jedini način za izvođenje ovakvog napada je način koji

podrazumeva “hvatanje” handshake poruka izmedju

korisnika koji pristupa mreži, a zna password za pristup,

i Access Point-a.

• Najnapredniji alati za realizaciju ovog napada su

aircrack-ng grupa alata, korišćeni na nekoj od

distribucija Linux operativnog sistema.

Page 12: Analiiza WEP, WPA, WPA2 Protokola

WPA i WPA2 Bezbednost • Handshake se sastoji od 4

poruke nakon kojih su i

klijent i Access Point u

stanju da izračunaju

zajedničku tajnu (materijal

za ključ), koju će koristiti za

šifrovanje podataka i

proveru integriteta poruke.

• Sam ključ se nikada ne

prenosi preko mreže u

otvorenom obliku niti u obliku

iz koga se lako izračunava, pa

je potrebno više koraka

izračunavanja pre nego što

napadač može da proveri da li

je pogodio ključ.

Page 13: Analiiza WEP, WPA, WPA2 Protokola

WPA i WPA2 Bezbednost • Alati potrebni za “hvatanje” handshake-a kod WPA ili

WPA2 protokola su alati iz aircrack-ng grupe.

• airmon-ng (alat koji se koristi za postavljanje wireless kartice u

mod za monitoring. U ovom modu kartica može da osluškuje

saobraćaj na nekoj od mreža koje su u dometu).

• airodump-ng (alat koji prati komunikaciju na zadatoj mreži i

prijavljuje kada se neki novi korisnik autentifikovao tj. Kada je

došlo do handshake-a. Ovaj alat takodje zapisuje podatke svih

poruka komunikacije na disk tako da se napad može nastaviti

bilo kada nakon uhvaćenih potrebnih podataka).

• aireplay-ng (alat koji omogućava slanje određenih paketa ka

mrežama na koje se napadač nije autentifikovao. Dozvoljava

slanje paketa za nasilnu deautentifikaciju klijenata kako bi ih

prisilio na ponovno autentifikovanje).

• aircrack-ng (alat za pronalaženje ključa).

Page 14: Analiiza WEP, WPA, WPA2 Protokola

WPA i WPA2 Bezbednost Backtrack

• Kratak pregled koraka potrebnih za napad:

1. Aktivacija wireless lan kartice (ako već nije aktivirana).

2. Postavljanje wlan kartice u mod za monitoring.

3. Skeniranje mreža u dometu i izbor mreže za napad.

4. Pokretanje airodump-ng alata radi “hvatanja” handshake-a.

5. Po potrebi korišćenje aireplay-ng alata za prisilnu

deautentifikaciju klijenta.

6. Korišćenje aircrack-ng za pretragu passworda po izabranom

rečniku.

Page 15: Analiiza WEP, WPA, WPA2 Protokola

WPA i WPA2 Bezbednost Backtrack

• airmon-ng start wlan0

• Komanda koja postavlja wlan karticu (wlan0 u ovom

slučaju) u mod za monitoring.

• Nakon izvršavanja ove komande dobijamo virtuelni

interfejs, mon0, koji predstavlja wlan0 karticu u

monitoring modu i koji ćemo koristiti u daljim koracima

izvršavanja napada.

Page 16: Analiiza WEP, WPA, WPA2 Protokola

WPA i WPA2 Bezbednost Backtrack

• iwlist wlan0 scanning

• Skeniranje svih mreža u dometu.

• Iz liste skeniranih mreža potrebno je zapamtiti ili zapisati

bssid mreže izabrane za napad i kanal koji mreža koristi.

• bssid – MAC adresa access point-a.

• channel – Kanal (frekvencija) mreže.

Page 17: Analiiza WEP, WPA, WPA2 Protokola

WPA i WPA2 Bezbednost Backtrack

• airodump-ng mon0 –bssid 00:1C:10:91:41:12 –channel 6 –write BreakingWPA2

• mon0 predstavlja virtuelni interfejs za monitoring (osluškivanje).

• -bssid 00:1C:10:91:41:12 (MAC adresa Access Point-a mreže koju napadamo).

• -channel 6 (kanal koji koristi izabrana mreža).

• -write BreakingWPA2 (fajl koji će sadržati ’’uhvaćene’’ poruke koje emituje i

prima navedeni Access Point).

Page 18: Analiiza WEP, WPA, WPA2 Protokola

WPA i WPA2 Bezbednost Backtrack

• aireplay-ng -0 1 –a 00:1C:10:91:41:12 –c userMacAddress mon0

• -0 (Ovom komandom govorimo alatu da šalje paket koji označava deautorizaciju

klijenta sa navedenom MAC adresom).

• 1 (Označava broj paketa za slanje. Nekada je potrebno poslati više paketa kako

bismo uspešno deautentifikovali klijenta).

• -a (MAC adresa Access Point-a).

• -c (MAC adresa klijenta koga treba da deautentifikujemo).

• mon0 (Interface koji korisitmo za napad).

Page 19: Analiiza WEP, WPA, WPA2 Protokola

WPA i WPA2 Bezbednost Backtrack

• aircrack-ng –w Dictionary.txt –b 00:1C:10:91:41:12 BreakingWPA2*.cap

• -w (Iza ove komande navodimo lokaciju rečnika koji koristimo za napad. npr:

Desktop/Dictionary.txt)

• -b (MAC adresa Access Point-a koji napadamo).

• BreakingWPA2*.cap (Fajlovi generisani od strane airodump-ng alata iz kojih će

aircrack-ng koristiti poruke handshake-a).

Page 20: Analiiza WEP, WPA, WPA2 Protokola

WPA i WPA2 Bezbednost Backtrack

• Ako se ključ nalazi u navedenom rečniku, dobićemo poruku o uspešno

pronađenom ključu

Page 21: Analiiza WEP, WPA, WPA2 Protokola

WPA i WPA2 Bezbednost Backtrack

• Napad se izvršava jednostavno čak i uz minimalno poznavanje Linux oruženja.

• Najslabija komponenta napada, i u isto vreme komponenta od koje zavisi uspeh

napada je rečnik.

• Možemo koristiti i rečnike koji imaju milione reči, a da i pored toga ne

pronađemo password mreže koju napadamo.

• Sa druge strane pretraga po takvom rečniku zahteva puno vremena (nekada se

može meriti i u danima), i idalje postoji mogućnost da taj rečnik ne sadrži

password kojim je zaštićena mreža.

• Za sigurno uspešan napad potrebno je koristiti brute-force metod pretrage. To

je metod koji će isprobati sve moguće kombinacije sa zadatim alfabetom za

zadatu dužinu reči – passworda. Ovaj metod je toliko vremenski zahtevan da

jednom prosečnom računaru treba 4 dana da isproba sve kombinacije malih

slova engleskog alfabeta sa dužinom reči od 6 karaktera koristeći alat HashCat.

• aircrack-ng ne poseduje brute-force metod napada.

• Moguće je exportovati ’’uhvaćene’’ handshake poruke u neki od formata koji

koriste alati za brute-force pretragu.

Page 22: Analiiza WEP, WPA, WPA2 Protokola

WPA i WPA2 Bezbednost Backtrack

• Jedan od najpoznatijih alata koji poseduje mogućnost brute-force

pretrage je HashCat. Poseduje grafički interfejs i mnogo prednosti

vezanih za samu pretragu u odnosu na aircrack-ng.

• Eksportovanje handshake-a iz aircrack-ng alata se vrši komandom:

• aircrack-ng –J hashcatBreakingWPA2 BreakingWPA2*.cap

• -J (Predstavlja format za HashCat. Postoji još nekoliko alata koji rade isto što i

HashCat).

• hashcatBreakingWPA2 (naziv fajla koji će aircrack-ng napraviti).

• BreakingWPA2*.cap (naziv fajla kreiranog airodump-ng alatom koji sadrži

handshake).

Page 23: Analiiza WEP, WPA, WPA2 Protokola

WPA i WPA2 Bezbednost Backtrack

• Uspešan eksport iz

aircrack-ng alata.

• Za svaki pokušaj (svaku

predloženu reč iz rečnika ili

brute-force kombinaciju)

alat mora da uradi preko

4000 kalkulacija hash

funkcije samo da bi utvrdio

da li je predložena reč

zaista password ili ne!

• Podaci potrebni za svaki

pokušaj računanja ključa: • BSSID

• STA

• anonce

• snonce

• Key MIC

Page 24: Analiiza WEP, WPA, WPA2 Protokola

WPA i WPA2 Bezbednost HashCat - Windows

• Nakon uspešno eksportovanih

handshake podataka možemo

preći u Windows zbog

kvaliteta drajvera.

• Alat HashCat ima mnoštvo

opcija za pretragu kao i za

ubrzanje pretrage.

• HashCat može koristiti

procesorsku snagu grafičke

kartice za brute-force pretragu

ili za pretragu po rečniku pa je

samim tim mnogo brži od

samog aircrack-ng alata.

Page 25: Analiiza WEP, WPA, WPA2 Protokola

WPA i WPA2 Bezbednost • Zato što se bezbednost WPA i WPA2 protokola zasniva na jačini lozinke

(broj karaktera, originalnost lozinke), potrebno je smišljati lozinke koje

se sastoje od karaktera i znakova koji se u takvoj kombinaciji ne mogu

naći u rečniku nekog jezika (pošto iz takvih rečnika potiče većina reči u

rečnicima za napad). Dakle potrebno je praviti komplikovane lozinke

koje sa druge strane ljudi mogu lako pamtiti. Kako to izvesti?

• Npr. Lozinka ’’singidunum’’ ili ’’password’’ predstavlja reč koja će se

lako naći u nekom rečniku (bilo u rečniku sastavljenom samo za

napade, bilo u normalnom rečniku engleskog ili srpskog jezika), pa tako

predstavlja reč koju će napadač sa velikom verovatnoćom otkriti.

• Ako bismo umesto ’’singidunum’’ kao lozinku upisali npr.

’’s1ng1dynym’’, mi bismo je opet lako zapamtili, ali se kao takva

sigurno ne bi našla ni u jednom rečniku. Jedini način da se ovakva

lozinka pronađe bi bilo korišćenje brute-force metoda pretrage što bi za

ovih 10 karaktera, koristeći alfabet i brojeve, na jednom računaru trajalo

i duže od godinu dana = neizvodljivo!