1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.



Podobne dokumenty
Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Dr Michał Tanaś(

Bezpieczeństwo bezprzewodowych sieci LAN

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo teleinformatyczne

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE Bezpieczeństwo sieci WiFi

Typy zabezpieczeń w sieciach Mariusz Piwiński

Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych

Określany także terminem warchalking

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

WLAN 2: tryb infrastruktury

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Bezpieczeństwo w

Marcin Szeliga Sieć

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Jak łamać zabezpieczenia WEP/WPA/WPA2

INSTRUKCJA LABORATORYJNA DO PRZEDMIOTU OCHRONA DANYCH W SYSTEMACH I SIECIACH KOMPUTEROWYCH

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

Minisłownik pojęć sieciowych

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Metody uwierzytelniania klientów WLAN

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Konfiguracja WDS na module SCALANCE W Wstęp

Ćwiczenie dla dwóch grup. 1. Wstęp.

Sieci bezprzewodowe na przykładzie WiFi i WiMAX.

Zastosowania informatyki w gospodarce Wykład 9

Szyfrowanie WEP. Szyfrowanie WPA

PRACA DYPLOMOWA INŻYNIERSKA

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

132 4 Konfigurowanie urządzeń sieci bezprzewodowych

WPS. Typy WPS: Aby odpowiednio skonfigurować WPS należy wykonać poniższe kroki

Authenticated Encryption

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

300 ( ( (5 300 (2,4 - (2, SSID:

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

PRACA DYPLOMOWA MAGISTERSKA

WLAN bezpieczne sieci radiowe 01

Bezpieczeństwo bezprzewodowych sieci WiMAX

Cel prezentacji. Główne punkty prezentacji. Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi. a inne sieci bezprzewodowe

Technologie informacyjne - wykład 9 -

WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Problemy bezpieczeństwa zdalnego dostępu do aplikacji poprzez sieci bezprzewodowe

Sieci bezprzewodowe oczami hackera

VLAN 450 ( ( (5 450 (2.4 (2, SSID:

Analizując sieci bezprzewodowe WLAN należy zapoznać się z pewnymi elementami, które są niezbędne do prawidłowego funkcjonowania struktury:

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach g

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise?

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja obsługi

Przemysław Jaroszewski CERT Polska / NASK

Projekt przejściowy. Temat: Problemy uwierzytelniania i bezpiecznej transmisji danych w sieciach WLAN

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

Jacek WOŁOSZYN WIFI WPA/WPA2 I BEZPIECZEŃSTWO KOMUNIKACJI WIFI WPA/WPA2 AND COMMUNICATION SECURITY

VPN. IPsec PPTP (ang. Point to Point Tunneling Protocol) OpenVPN L2TP (ang. Layer Two Tunneling Protocol) Hamachi

Zadania z sieci Rozwiązanie

Kryteria bezpiecznego dostępu do sieci WLAN

Wi-Fi hacking bezpieczeństwo sieci bezprzewodowych

BEZPIECZEŃSTWO HOTSPOTÓW W AUTOBUSACH

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Bezpieczeństwo w sieciach bezprzewodowych standardu KRZYSZTOF GIERŁOWSKI

Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych

Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN

Features: Specyfikacja:

Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Aktywne elementy bezpieczeństwa w sieciach WLAN. Krzysztof Lembas InŜynier Konsultant

Bezpieczeństwo technologii Bluetooth

WSIZ Copernicus we Wrocławiu

Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.

Bezpieczeństwo Wi-Fi WEP, WPA i WPA2

Podręcznik użytkownika

PORÓWNANIE TECHNOLOGII ZABEZPIECZEŃ W SIECIACH BEZPRZEWODOWYCH

Asmax PCI-411g 54Mbps Wireless Network PCI Adapter

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak

terminologia sieci Ryszard Kijanka

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Protokół IPsec. Patryk Czarnik

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

ARP Address Resolution Protocol (RFC 826)

Opakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją)

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Transkrypt:

Bezpieczeństwo w Systemach Komputerowych WLAN 1. 2. 3. Zagrożenia dla WEP/WPA/WPA2 Haking 12/2010, WPA2-PSK Haking 11/2010, niekonwencjonalne ataki Haking 9/2008, Hakowanie Wi-Fi Haking 4/2008, Hakowanie Wi-Fi Haking 1/2006, Hakowanie Wi-Fi Literatura Jon Erickson, Hacking: Sztuka penetracji, Helion, 2004 (WEP) 1 2 Rodzaje sieci bezprzewodowych 1. 3 4 Technologie bezprzewodowe (wybrane) Zalety/wady sieci bezprzewodowych Wi-Fi(802.11abgn) WiMAX(802.16abcde) (mobilna wersja WiMax to WiBro) LTE Infrared(IrDA) Bluetooth ZigBee (802.15.4) zastosowania przemysłowe Radio Frequency Identification(RFID) www.bluetooth.com Zalety: - szybkość oraz niski koszt instalacji - mobilność (w zasięgu AP) - niskie koszty użytkowania (współdzielenie łącza internetowego) - rozwiązanie problemu ostatniej mili (ISP użytkownik). Wady: - łatwość podsłuchu i nieautoryzowanego dostępu - możliwość zakłócania pracy sieci - znacznie mniejsze pasmo niż w sieciach kablowych 5 6 1

Stosowane częstotliwości Polska/Świat od 802.11 do LTE Rozporządzenie ministra infrastruktury z 6.08.2002 (Dz.U.nr138poz1162) - pasmo 2400,0 2483,5 MHz (pasmo ogólnodostępne) - maksymalna moc 10mW dla urządzeń ogólnego stosowania - maksymalna moc 100mW dla lokalnych sieci radiowych -pasmo5150 5350MHz - maksymalna moc 200mW -pasmo5470 5725MHz - maksymalna moc 1W Modulacja przepustowość [Mb/s] pasmo [GHz] Wi-Fi 802.11 FHSS/DSSS 2 2,4 1997 Wi-Fi 802.11b DSSS 11 2,4 1999 Wi-Fi 802.11a OFDM 54 5 1999 Wi-Fi 802.11g DSSS/OFDM 54 2,4 2003 Wi-Fi 802.11n OFDM do 600 2,4 lub 5 2009 Wi-Fi 802.11ac do 1000 2012 WiMAX 802.16e 4 (30km) 3,4-3,6 2007 2G GSM (EDGE) 0,296 3G UMTS (HSDPA) 14 3G (HSPA+) 28 LTE OFDM do 300 2010 7 8 Topologie sieci bezprzewodowych Topologie sieci bezprzewodowych 9 10 Mechanizmy bezpieczeństwa Podstawowe mechanizmy bezpieczeństwa: - SSID (Service Set Identifier) - MAC weryfikacja - WEP (Wired Equivalent Privacy) Zaawansowane mechanizmy bezpieczeństwa: - Standard IEEE 802.11i - WPA (WiFi Protected Access) - WPA2 (WiFi Protected Access) 11 12 2

SSID identyfikator sieci SSID Można podłączyć się do sieci jeżeli znamy jej identyfikator SSID SSID zawarty jest w ramce rozgłoszeniowej beacon Ochrona: WYŁĄCZYĆ rozgłaszanie SSID Sterowniki (np. Windows) nie wykrywają sieci z ukrytym SSID Za pomocą snifferów sieci bezprzewodowych można przechwycić SSID nawet przy wyłączeniu rozgłaszania: - gdy odłączymy legalnego klienta(deautentykacja) lub - SSID pojawia się w pakietach wysyłanych przez klientów: probe request 13 14 weryfikacja MAC weryfikacja MAC Możemy akceptować użytkowników w oparciu o ich adres MAC Ochrona: UTWORZENIE w punkcie dostępowym LISTY adresów MAC, które będą dopuszczone do łączenia się z AP. Można dokonać przechwycenia przesyłanych pakietów w sieci czyli przechwycenia legalnych adresów MAC (adresy MAC nie są szyfrowane) następnie podszyć się pod legalną maszynę 15 16 weryfikacja MAC podsłuch adresów WEP WEP (Wired Equivalent Privacy) 1999r. w założeniach miał być bezpiecznym mechanizmem uwierzytelniania i szyfrowania przesyłanych danych: - 64 (lub 128) bitowy klucz składający się z: - 24-bitowego wektora inicjującego IV - 40 lub 104 bitowego (5 lub 13 znaków) klucza WEP - wektor inicjujący IV utrudnia analizę statystyczną szyfrogramu (zmiana wektora następuje przy szyfrowaniu kolejnego pakietu) 17 18 3

Działanie mechanizmu WEP WEP WEP - obliczamy sumę kontrolną algorytmem CRC32 (kontrola redundancji cyklicznej), określaną jako ICV (Integrity Check Value) i dołączamy na koniec tekstu -Klucz WEP o długości 40 lub 104 bitów, na podstawie hasła - Do klucza dołączamy 24 bitowy wektor inicjujący IV - Klucz + IV to ziarno szyfru strumieniowego RC4 - Dane z ICV oraz strumień klucza są argumentami funkcjixor - Do szyfrogramu dołączany jest IV w celu umożliwienia odbiorcy odszyfrowania ramki - Odbiorca ramki odszyfrowuje ją, oblicza ICV, a następnie porównuje wynik z tym, co dotarło do niego w polu ICV. Jeśli wartości się zgadzają, to ramka zostaje uznana za niesfałszowaną 19 20 WEP WEP (+) Małe wymagania co do mocy obliczeniowej oraz łatwość implementacji (30 linijek kodu) (-) WEP często jest wyłączany by zapewnić otwartość sieci, uproszczenie konfiguracji oraz max prędkości transmisji. (-) Wymaga wprowadzenia klucza na wszystkich urządzeniach (-) Klucz WEP można złamać w krótkim czasie ; WEP został zastąpiony w 2004 roku przez WPA i WPA2 21 22 Aby udoskonalić standard 802.11 powołano grupę roboczą zajmującą się standardem 802.11i (model bezpieczeństwa): Elementy modelu bezpieczeństwa: - Protokół EAP (ang. Extensible Authentication Protocol) modelu 802.1X wymusza stosowanie uwierzytelniania użytkowników oraz wzajemne uwierzytelnianie - MIC (Message Integrity Check) ochrona integralności - Tryby szyfrowania danych: - TKIP (Temporal Key Integrity Protocol) - AES-CCMP Uwaga: w 802.11i z 2002 roku nie było AES-CCMP, został on dodany w 2004 roku 23 WPA (ang. Wi-Fi Protected Access) = = kluczowe komponenty standardu 802.11i 1) Mechanizm MIC 2) Szyfrowanie TKIP: - Mieszanie 1: TTAK (TKIP-mixed Transmitter Address and Key): - TA: Transmitter address- adres MAC nadawcy - TK:TemporalKey chwilowyklucz - TSC: TKIP Sequence Counter numer pakietu (odpowiednik IV), pozwala na wykrycie ataku powtórzeniowego - Mieszanie2:RC4Key - TTAK - TK - TSC 24 4

Dwa podejścia do szyfrowania: -TKIP zastosowany w WPA - AES zastosowany w WPA2 Dwa tryby pracy: - Enterprise: serwer uwierzytelniania (RADIUS) - Personal/PSK (ang. PreShared Key): klucz inicjujący ręcznie wprowadzany na AP i każdej stacji klienta!!! 25 26 27 28 29 30 5

WEP/WPA - ataki WEP/WPA Zagrożenia - Wykrywanie sieci - Rodzaje ataków na klucz WEP - Łamanie klucza WEP - Ataki na WPA/WPA2 31 32 Wykrywanie sieci Wykrywanie sieci Wykrywanie sieci Aplikacja dołączaną do większości bezprzewodowych kart sieciowych - opcja nazwana Site Survey. Narzędzia o znacznie szerszych możliwościach - NetStumbler (inaczej Network Stubler) (Windows) - Kismet (Linux/Unix) większe możliwości niż NetStumbler: wykrywanie sieci z ukrytym SSID oraz możliwość przechwytywania i zapisywania pakietów do pliku 33 34 Rodzaje ataków Klasyfikacje ataków(cel ataku) - Atak na klucz(k): pozwala uwierzytelnić się, deszyfrować - Atak na strumień klucza (S): pozwala deszyfrować lub szyfrować pakiety w celu wykonania specyficznego ataku Klasyfikacje ataków(rodzaj ataku) - Atak pasywny(p): zbieranie pakietów - Atak aktywny(a): wstrzykiwanie pakietów Rodzaje ataków na klucz WEP - (KP) Pełen przegląd - (KP) 2001: Atak FMS (słabe wektory IV) - (KP) 2002: Zoptymalizowany atak FMS h1kari ego - (KP) 2004: Uogólniony atak FMS KoreK a - (SA)->(KA) 2004: Atak ChopChop - (K_) 2007: Atak PTW (minimalizacja liczby pakietów) 35 36 6

(KP) Pełen przegląd (KP) Atak FMS(2001) - zbieramy kilka pakietów danych - generujemy wszystkie możliwe klucze i dla każdego klucza: - deszyfrujemy pakiet(y) i obliczamy sumę kontrolną z danych - gdy obliczona suma kontrolna = odszyfrowana to mamy klucz WEP - złamanie klucza wymaga kilku miesięcy - wep_tools, dwepcrack, wepattack - Tim Newsham znalazł lukę w algorytmie z kluczem 40bitowym, która redukuje przestrzeń do 21 bitów, przez co proces łamania trwa kilka minut http://www.thenewsh.com/~newsham/ - Utrudnienie klucz 104 bitowy 37 W 2001 roku trzej analitycy kryptografii: Fluhrer, Mantin i Shamir, odkryli słabość algorytmu szyfrowania RC4: dane XOR strumień klucza = szyfrogram -> szyfrogram XOR dane = strumień klucza przechwytujemy Dla tzw. słabych wektorów IV, 1-y bajt strumienia klucza jest skorelowany z n-tym bajtem hasła WEP!!! znamy: 1-ybajtstrumienia!!! zgadujemy: 1-y bajt danych (zazwyczaj nagłówek postaci: 0xAA) 38 (KP)AtakFMScd. - Trzeba zebrać słabe wektory IV postaci (n+3, 255, X), gdzie: - n to bajt klucza WEP do złamania - X wartość od 0 do 255 (256 możliwości) - Dla klucza WEP 40-bitowego (5 znaków): 5*256= 1280 słabych IV - Chcąc uzyskać 50% szanse zgadnięcia hasła potrzebujemy od 4 mlndo6mlnpakietów (do 2 godzin przy intensywnym ruchu) - jest to atak STATYSTYCZNY korelacja jest probabilistyczna 39 40 (KP) Zoptymalizowany atak FMS(2002) (KP) Atak KoreK a(2004) - David Hulton h1kari metoda uwzględniająca w obliczeniach nie tylko pierwszy bajt szyfrogramu, ale również 3 kolejne bajty - Zmniejszenie niezbędnej ilości danych - Nowe korelacje odkryte przez KoreK a i wcześniej - Chcąc uzyskać 50% szanse zgadnięcia hasła potrzebujemy 0,5mlnpakietów (około 10 minut na 128 bitowy klucz WEP) 41 42 7

(SA) Atak ChopChop(2004) W 2001 Wiliam Arbaugh zaproponował atak indukcyjny www.cs.umd.edu/~waa/attack/v3dcmnt.htm Idea została zaimplementowana w 2004 przez KoreK a i nazwana przez niego atakiem ChopChop www.netstumbler.org/f50/chopchop-experimental-wep-attacks-12489/ http://www.aircrack-ng.org/doku.php?id=korek_chopchop Celem jest strumień klucza (S) Po raz pierwszy pojawił się atak wstrzykujący pakiety (A) (SA) Atak ChopChop(2004) cd. - Należy przechwycić dowolny pakiet (szyfrogram) - Mając szyfrogram możemy zgadnąć (!) strumień klucza 1. Usuwamy (ang. chop) z szyfrogramu bajt odpowiadający ostatniemu bajtowi plaintextu; zgadujemy jego wartość (256 możliwości) i modyfikujemy szyfrogram (matematyka); wysyłamy nowy pakiet do AP 2. AP wysyła odpowiedź dla Poprawnego Pakietu!!! 3. Uzyskanie odpowiedzi: znamy ostatni bajt plaintextu (zgadywaliśmy) i ostatni bajt strumienia klucza (zależny od zgadniętego bajtu)!!! 4. Goto 1 43 44 (SA)->(KA) Atak ChopChop(2004) - Uwaga: strumień klucza jest zazwyczaj wykorzystywany w następnym etapie, do utworzenia pakietu ARP, za pomocą packetforge-ng. - Utworzony pakiet będzie wstrzykiwany poleceniem: aireplay-ng -2 - Zbierane są odpowiedzi, które pozwolą nam na złamanie klucza programem aircrack-ng (K_)AtakPTW Gonein120seconds(2007) - W 2007 Pychkine, Tews, Weinmann podali nową metodę bazującą na pracy Andreasa Kleina z 2005 roku (praca była po niemiecku) - nowa korelacja: wszystkie pakiety mogą być wykorzystane - 104 bitowy klucz, 40kpakietów,prawd.50%(<1minuta) - 104 bitowy klucz, 85k pakietów, prawd. 95% (2 minuty) - http://www.theregister.co.uk/2007/05/15/wep_crack_interview/ - http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/ - http://www.aircrack-ng.org/doku.php?id=aircrack-ng - http://www.securityfocus.com/infocus/1814 - http://www.securityfocus.com/infocus/1824 45 46 WPA - bruteforce WPA cloud cracker (KP)AtaknaWPA Jeżeli zostanie użyty krótki i mało skomplikowany klucz, intruz może przechwycić wymianę kluczy podczas 4 stopniowego procesu handshakingu (atak deautoryzacji na zalogowanego klient), a następnie przeprowadzić atak słownikowy (na przechwyconym pakiecie) w celu złamania klucza (60 kluczy/sek) Długi klucz z użyciem znaków specjalnych zwiększa bezpieczeństwo (powyżej 20 znaków, maksymalnie 63 znaki) (KP)(2009) CLOUD CRACKER atak słownikowy - klaster z 400 procesorów oraz specjalny słownik (300 mln haseł) - 20 minut (przeglądanie słownika w poszukiwaniu hasła)!!! Co zrobić? - Losowe hasło (żeby nie było w słowniku) - Losowa nazwa ESSID (żeby nie była w słowniku) używana jest do hashowania haseł - zmienić protokół na WPA2 - AES (??? - też łamalne przez CC) 47 48 8

WPA cloud cracker Ataki na WPA (1/3) (SA)AtaknaWPA TKIP(Beck, Tews) (2008) Gone in 900 Seconds, Some Crypto Issues with WPA - W 2008 Beck, Tews pokazali zmodyfikowany atak ChopChop - Wykonujemy zmodyfikowany atak ChopChop (zgadujemy bajty i wysyłamy do AP w celu potwierdzenia poprawności) - Celem jest zgadnięcie strumienia klucza(~15 minut) - http://aircrack-ng.org/doku.php?id=tkiptun-ng - UWAGA: Więcej niż 1 niepowodzenie weryfikacji na minutę: zablokowanie komunikacji na 60 sek i ustalenie nowego PTK zatem po niepowodzeniu trzeba odczekać 60s by wysłać kolejny pakiet!!! 49 50 Ataki na WPA (2/3) Ataki na WPA (3/3) (SA)AtaknaWPA(Beck,Tews) (2008)cd. - Pakiety ARP są krótkie i znaczna zawartość tych pakietów jest znana idealnie nadają się do zgadywania strumienia - Mając strumień klucza możemy szyfrować fałszywe pakiety ARP i zmienić routing - Zabezpieczenie: krótkie okresy wymiany kluczy (< 120 sekund) (SA) Atak na WPA(Ohigashi, Morii)(2009) - W 2009 japończycy: Toshihiro Ohigashi i Masakatsu Morii pokazali, że są w stanie złamać WPA w ciągu kilkunastu sekund z wykorzystaniem ataku Man-in-the middle - Ulepszony atak na strumień klucza(podatność w TKIP) - http://forums.remote-exploit.org/wireless/25991- merged-wpa-tkip-broken-5.html - http://arstechnica.com/security/news/2008/11/wpa-cracked.ars/2 51 52 Atak na WPA2 (1/1) Atak na WPS (1/5) (KA)AtaknaWPA2(Md Sohail Ahmad) (2010) - Atak na WPA2 (HOLE 196) jest wynikiem błędu projektowego i pozwala na wykonanie ataku MiTM - Żeby wykonać atak, trzeba samemu być uwierzytelnionym. - Wykorzystuje się znany klucz grupowy, fałszuje się broadcasta i szyfruje go kluczem grupowym - Urządzenia w sieci odpowiadają swoimi kluczami użytkownika - Rozwiązanie tunele VPN (KP)(2011)AtaknaWPS Wi-FiProtectedSetup sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf Dla ułatwienia konfiguracji sieci Wi-Fi, zaproponowano rozwiązanie nazwane Wi-Fi Protected Setup, które wymaga wykonania: - wciśnięcia przycisków na obu urządzeniach - wpisaniu PINu klienta w oknie AP - wpisaniu PINu AP w oknie klienta To trzecie rozwiązanie pozwala wykonać atak na WPA2!!! 53 54 9

Atak na WPS (2/5) Atak na WPS (3/5) (KP)(2011)AtaknaWPS Wi-FiProtectedSetup 8-bitowy PIN do szybkiej i bezpiecznej konfiguracji Błąd w implementacji tylko 11000 kombinacji do sprawdzenia!!! Większość routerów nie wykrywa ataku i nie blokuje go!!! 55 56 Atak na WPS (4/5) Podsumowanie Przewaga zalet (mobilność, koszty) nad wadami (bezpieczeństwo) WEP łamalny dowolny klucz w b.krótkim czasie WPA (TKIP) łamalny krótki klucz w sensownym czasie (atak słownikowy/brutalny) lub zdobycie strumienia szyfrującego WPA2 (AES) znany atak na klucz użytkownika WPS zalecane wyłączyć!!! 57 58 10