Prolomení WEP: Porovnání verzí
m (→Zranitelnost WEP: fix) |
m (→Zranitelnost WEP: fix) |
||
| Řádka 2: | Řádka 2: | ||
== Zranitelnost WEP == | == Zranitelnost WEP == | ||
| − | Šifrování pomocí WEP je prolomeno a existuje několik postupů, pomocí kterých je možné z odposlechu běžného provozu zjistit symetrický šifrovací klíč. Proto není bezpečné toto šifrování používat. Na ukázku je možné zřídit vlastní AP, které zabezpečíme pomocí WEP klíče. Na přístupový bod připojíme klienta a zajistíme, aby dostatečně komunikoval, tj. nejlépe stahoval přes bezdrátovou síť nějaké soubory. Do jeho dosahu umístíme počítač, který bude sloužit k odposlechu bezdrátového provozu. V případě, že vysílací AP bude v bezprostřední blízkosti, může se stát, že přijímající bezdrátová karta bude zahlcena a paradoxně budeme mít problémy s odposloucháváním provozu. | + | Šifrování pomocí WEP je prolomeno a existuje několik postupů, pomocí kterých je možné z odposlechu běžného provozu zjistit symetrický šifrovací klíč. Proto není bezpečné toto šifrování používat. Na ukázku je možné zřídit vlastní AP, které zabezpečíme pomocí WEP klíče. Na přístupový bod připojíme klienta a zajistíme, aby dostatečně komunikoval, tj. nejlépe stahoval přes bezdrátovou síť nějaké soubory. Do jeho dosahu umístíme počítač, který bude sloužit k odposlechu bezdrátového provozu. V případě, že vysílací AP bude v bezprostřední blízkosti, může se stát, že přijímající bezdrátová karta bude zahlcena a paradoxně budeme mít problémy s odposloucháváním provozu. V tomto případě je možné vysílající AP umístit do sousední místnosti nebo vložit mezi vysílač a přijímač kovovou překážku. |
=== Bezdrátové rozhraní === | === Bezdrátové rozhraní === | ||
Verze z 16. 12. 2010, 18:25
Zabezpečení Wi-Fi je komplexní problematika, která je popsána v slajdech pro přednášku o bezpečnosti, které jsou dostupné na stránce Soubor:PBE-07-Bezpečnost Wi-Fi.odp.
Obsah
Zranitelnost WEP
Šifrování pomocí WEP je prolomeno a existuje několik postupů, pomocí kterých je možné z odposlechu běžného provozu zjistit symetrický šifrovací klíč. Proto není bezpečné toto šifrování používat. Na ukázku je možné zřídit vlastní AP, které zabezpečíme pomocí WEP klíče. Na přístupový bod připojíme klienta a zajistíme, aby dostatečně komunikoval, tj. nejlépe stahoval přes bezdrátovou síť nějaké soubory. Do jeho dosahu umístíme počítač, který bude sloužit k odposlechu bezdrátového provozu. V případě, že vysílací AP bude v bezprostřední blízkosti, může se stát, že přijímající bezdrátová karta bude zahlcena a paradoxně budeme mít problémy s odposloucháváním provozu. V tomto případě je možné vysílající AP umístit do sousední místnosti nebo vložit mezi vysílač a přijímač kovovou překážku.
Bezdrátové rozhraní
Informace o tom, jaké nastavení má bezdrátové rozhraní v počítači, podává příkaz iwconfig, který je nutné spustit jako root (správce systému):
# iwconfig
lo no wireless extensions.
eth1 IEEE 802.11 ESSID:"RADIUS" Nickname:""
Mode:Managed Frequency:2.412 GHz Access Point: 00:1A:30:2C:57:F0
Bit Rate=54 Mb/s Tx-Power:24 dBm
Retry min limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Managementmode:All packets received
Link Quality=5/5 Signal level=-45 dBm Noise level=-91 dBm
Rx invalid nwid:0 Rx invalid crypt:35 Rx invalid frag:0
Tx excessive retries:2094 Invalid misc:0 Missed beacon:0
eth0 no wireless extensions.
Z výpisu je patrné, že bezdrátové rozhraní je v počítači nazváno eth1. Aktuálně je připojeno k bezdrátové síti RADIUS.
Zjištění bezdrátové sítě
Základní informace o okolních bezdrátových sítích se šíří pomocí majákových rámců (beacon frame), které obsahují název sítě (SSID), frekvenci, na které bezdrátová síť vysílá (v pásmu 2,4 nebo 5 GHz), informace o použitém zabezpečení sítě a další údaje.
# iwlist eth1 scanning
Cell 01 - Address: 00:1A:30:2C:57:F0
ESSID:"RADIUS"
Mode:Managed
Frequency:2.412 GHz (Channel 1)
Quality:5/5 Signal level:-37 dBm Noise level:-94 dBm
IE: IEEE 802.11i/WPA2 Version 1
Group Cipher : CCMP
Pairwise Ciphers (1) : CCMP
Authentication Suites (1) : 802.1x
Encryption key:on
Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 6 Mb/s; 9 Mb/s
11 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s; 36 Mb/s
48 Mb/s; 54 Mb/s
Cell 02 - Address: 00:24:01:8F:93:0E
ESSID:"PrivateNet"
Mode:Managed
Frequency:2.437 GHz (Channel 6)
Quality:1/5 Signal level:-90 dBm Noise level:-93 dBm
Encryption key:on
Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 6 Mb/s
9 Mb/s; 12 Mb/s; 48 Mb/s; 18 Mb/s; 24 Mb/s
36 Mb/s; 54 Mb/s
Z výpisu je patrné, že v dosahu jsou dvě bezdrátové sítě. Jako první je bezdrátová síť RADIUS, která vysílá na kanálu 1, její přístupový bod (AP) má MAC adresu 00:1A:30:2C:57:F0 a ke které je aktuálně počítač podle předchozího výpisu připojen. Druhá síť se nazývá PrivateNet, vysílá na kanále 6, její přístupový bod má MAC adresu 00:24:01:8F:93:0E.
Odposlech provozu
Pro odposlech provozu je nutné, aby byla bezdrátová karta počítače uvedena do klidu, a proto je nutné se odpojit od bezdrátové sítě RADIUS. V grafickém prostředí je možné kliknout na ikonu bezdrátového připojení a zvolit Odpojit. Poté použijeme monitorovací nástroj airodump-ng:
airodump-ng --ivs -w data --bssid 00:24:01:8F:93:0E --channel 6 eth1
Výše uvedený příkaz začne zaznamenávat do souborů začínajících na data tak zvané inicializační vektory, ze kterých je možné dále vypočítat šifrovací klíč (bez toho, aby bylo nutné monitorovací příkaz přerušovat. Pro úspěšné dekódování šifrovacího klíče je nutné nasbírat zhruba alespoň 25 000 vektorů (pro 64bitový klíč), spíše však mnohem více (tj. 100 000 až milión).
Dekódování klíče
Pro dekódování šifrovacího klíče z nasbíraných inicializačních vektorů se používá příkaz aircrack-ng:, který se pokusí z dostupných zaznamenaných inicializačních vektorů určit symetrický šifrovací klíč.
aircrack-ng *.ivs
Zápis *.ivs umožní zpracovat všechny IVS soubory, které byly uloženy jednotlivými spuštěními monitorovacího příkazu airodump-ng. Výpočet klíče je možné ovlivnit různými parametry. Pokud známe délku použitého klíče, můžeme ji uvést pomocí parametru -n 64, kde 64 je délka klíče (běžně též 128). Délku výpočtu hrubou silou je možné ovlivnit (prodloužit) nastavením parametru například -f 128. V takovém případě je možné, že bude stačit méně nasbíraných inicializačních vektorů, ale výpočet se výrazně prodlouží.
Externí odkazy
- http://www.aircrack-ng.org/ – domácí stránka projektu Aircrack-ng
- http://www.tamos.com/products/commwifi/ – zkušební verze monitorovacího nástroje pro Windows (CommView for WiFi)
- http://www.aircrack-ng.org/doku.php?id=aireplay-ng – popis útoků pro vyprovokování bezdrátového provozu