Decriptarea Parolelor Retelelor Wireless Folosind Suita “aircrack Ng” în Kali Linux

UNIVERSITATEA ”TITU MAIORESCU” DIN BUCUREȘTI

FACULTATEA DE INFORMATICĂ

LUCRARE DE DISERTAȚIE

Decriptarea parolelor rețelelor wireless folosind suita “Aircrack-ng” în Kali Linux

COORDONATOR ȘTIINȚIFIC:

Conf. univ. dr. Apostolescu Tudor Cătălin

ABSOLVENT:

Borș D. Radu

SESIUNEA IULIE

2015

Introducere

Tema acestei lucrări are la bază rețelele wireless, în capitolele următoare urmând să evidențiez principalele avantaje și dezavantaje pe care acestea le oferă în comparație cu rețele wired.

Scopul acestei lucrări este de a evidenția principalele vulnerabilități ce pot fi exploatate prin atacuri caracteristice. Am ales această tematică întrucât domeniul securității informatice este foarte atractiv în zilele noastre și am o afinitate pentru identificarea breșelor de securitate din rețelele informatice.

În cele ce urmează, voi începe prin a descrie principalele caracteristici ale rețelelor wireless. În capitolul 2 voi avea în vedere evoluția, particularitățile și tipurile de rețele wireless. În capitolul 3 voi analiza protocoalele de securitate WEP, WPA și WPA2, prin metoda de criptare și decriptare a datelor, împreună cu specificațiile fiecăruia, la nivel de autentificare în rețea. Capitolul 4 este unul de mare importanță, întrucâț dezvăluie vulnerabilitățile și atacurile rețelelor wireless, informații ce sunt esențiale pentru studiul de caz.

Studiul de caz „Decriptarea parolei unei rețele wireless folosind suita „Aircrack-ng” în Kali Linux” are în vedere realizarea a două atacuri, de „Interceptare a Traficului” sau „Eavesdropping” și a unui atac de tip ‚Dicționar’ sau „Brute Force” asupra unei rețele wireless pentru a obține accesul neautorizat în rețea prin obținerea cheii private (parolei de acces). Această metodă presupune utilizarea sistemului de operare Kali Linux și constă în parcurgerea a 5 pași, executați în ordine, fiecare fiind dependent de rezultatul celui precedent. Metoda poate fi considerată eficientă în situațiile în care parolele sunt ușor de decriptat, dar poate fi și inutilă în situația în care parola este complexă sau dacă este modificată între timp. De semenea, metoda poate necesita resurse foarte mari de timp, depinzând de complexitatea și dimensiunea parolei și a dicționarului folosit.

Rețele Wireless

Definirea rețelelor wireless

Conform NIST (National Institute of Standards and Technology), rețelele fără fir locale (WLAN – Wireless Local Area Networks) sunt grupuri de noduri de rețea fără fir în cadrul unei zone geografice limitate, capabile de a comunica prin unde radio. Rețelele wireless sunt, de obicei, implementate ca extensii pentru rețelele cu fir existente, cu scopul de a facilita accesul la retea si de a permite o mobilitate sporită a utilizatorilor, ei având posibilitatea de a se deplasa într-o zonă relativ largă de acoperire, menținând conectivitatea la rețea.

Evoluția rețelelor wireless

Prima încercare de a crea o rețea fără fir a avut loc la începutul anilor 1970, în Honolulu. Mai exact, s-a încercat conectarea utilizatorilor din mai multe insule, aflate la distanțe considerabile, la calculatorul principal din Honolulu. Deoarece nu exista opțiunea de conexiune prin cablu, Norman Abramson și echipa sa au găsit o soluție prin transmisia radio pe unde scurte. Astfel, fiecare terminal de tip utilizator era echipat cu un mic sistem radio ce avea două frecvențe: „Trimite” („Upstream” – către calculatorul central) și „Primește” („Downstream” – de la calculatorul central). Când utilizatorul dorea să contacteze calculatorul, trebuia doar să transmită un pachet care conținea datele pe canalul „Trimite”. Dacă nu mai trimitea nimeni în acel moment, pachetul ajungea la calculatorul central și i se dădea un răspuns pe canalul „Primește”. Acest sistem de comunicație fără fir a fost denumit ALOHAnet și este considerat ca fiind prima rețea de tip fără fir. Aceasta funcționa destul de bine în condiții de trafic redus, dar eșua de îndată ce traficul pe canalul de transmisie devenea aglomerat.

Tehnologia wireless a cunoscut o largă putere de dezvoltare mai ales după anii 1990, când tehnologiile de transfer de date în mediul wireless au fost disponibile publicului larg. Furnizorii de echipamente IT au introdus pe piață produse care funcționau în banda de frecvență de 900 Megaherți (MHz) pentru a transmite date în rețea. Aceste soluții, ce foloseau modele non-standard și patentate, ofereau viteze de transfer de aproximativ 1 Megabit pe secundă (Mbps). Această viteză a fost semnificativ mai scăzută față de cele mai multe soluții pe fir ce aveau atunci viteze de 10 Mbps. În anul 1992, furnizorii s-au orientat spre vânzarea de produse WLAN (Wireless Local Area Network) ce au utilizat banda de 2,4 Gigaherți (GHz) ce era preponderent folosită în domenii industriale, științifice și medicale. Cu toate că aceste produse furnizau o rată de transfer mai mare, erau mai scumpe și predispuse la interferențe și totodată necesitau folosirea unor tehnologii de frecvențe radio ce erau deja patentate, necesitând consturi suplimentare pentru utilizare.

Din cauza lipsei de standardizare a echipamentelor și tehnologiilor folosite, s-a ajuns la comercializarea soluțiilor de rețele locale fără fir de către diverse companii, fiecare având propria tehnologie de transfer a informațiilor prin unde radio. Problema era că, între dispozitivele comercializate de diverși furnizori, nu se găseau două tehnologii compatibile. Această proliferare a standardelor însemna că un calculator care era echipat wireless marca X nu putea să se conecteze în rețeaua unui birou dacă aceasta era echipată cu o stație de la firma Y. În cele din urmă, comunitatea industrială a decis că ar trebui impus un standard pentru rețeaua LAN fără fir. Astfel, comitetul IEEE (Institute of Electrical and Electronics Engineers) care standardizase și rețelele prin cablu a primit ca sarcină să dezvolte un standard pentru rețelele fără fir. Standardul a fost creat în anul 1997 și este în continuare dezvoltat de acest comitet, purtând numele de 802.11. Acest standard a avut amendamente ulterioare și se mai numește și Wi-Fi. Standardul și amendamentele sale asigura bază pentru produse de rețea wireless ce utilizează marca Wi-Fi.

Primele produse ce foloseau tehnologia standardizată 802.11 au fost diagnosticate ca având, cel mai adesea, probleme de interoperabilitate. Acest lucru s-a datorat faptului că IEEE nu dispunea de resursele necesare efectuării de teste pentru a verifica compatibilitatea dispozitivelor realizate de furnizori cu standardele în vigoare în acea vreme.

În anul 1999, grupul Wireless Ethernet Compatibility Alliance (WECA) a fost format cu scopul de brand-ui tehnologia Wi-Fi prin promovare, testare și certificare a interoperabilității dispozitivelor. În anul 2002, WECA și-a schimbat denumirea în „Wi-Fi Alliance”.

Wi-Fi Alliance este acum o organizație non-profit, care promovează tehnologia Wi-Fi și care certifică produsele ce posedă această tehnologie. Certificarea atestă faptul că dispozitivele sunt conforme cu diverse standarde de interoperabilitate. Trebuie menționat, însă, că nu toate dispozitivele compatibile Wi-Fi sunt supuse certificării din diverse motive (adesea din pricina costurilor prea mari). Așadar, absența trademark-ului nu semnifică neapărat că un dispozitiv este incompatibil cu tehnologia Wi-Fi, ci doar nu a primit certificarea din partea organizației Wi-Fi Alliance.

Testarea este riguroasă, incluzând verificarea interoperabilității cu alte dispozitive și verificarea protocoalelor de securitate. Dispozitivele testate au trebuit să demonstreze că pot performa bine în rețele cu alte produse certificate Wi-Fi în timpul utilizării unor aplicații comune. Certificarea urmărește trei mari direcții: Interoperabilitatea, Compatibilitatea cu alte produse existente certificate și Inovarea.

Wi-Fi Alliance deține trademark-ul Wi-Fi, aplicat doar echipamentelor testate și aprobate, pe care îl puteți observa mai jos:

Figura 1

Trademark-ul Wi-Fi deținut de Wi-Fi Alliance

Wi-Fi Alliance a extins Wi-Fi-ul mai departe de aplicațiile WLAN prin rețele point-to-point și Personal Area Networking și de asemenea, a activat aplicații specifice, precum Miracast.

Standardele și amendamentele sale, stabilite de IEEE și verificate de Wi-Fi Alliance, pot fi consultate în Anexa 1.

Particularitățile rețelelor wireless

Pentru a evidenția cât mai bine diferențele între rețelele Wi-Fi și cele cu cablu, voi încerca să punctez principalele avantaje și dezavantaje între acestea.

Așadar, rețelele wireless au următoarele plusuri:

Mobilitate ridicată – Caracteristica principală a unei astfel de rețele este că permite utilizatorilor să acceseze resursele rețelei din apropierea oricărei locații convenabile în măsura în care perimetrul (oferit de semnal) nu este depășit. Datorită unui număr din ce în ce mai crescut de dispozitive, acest aspect este deosebit de relevant întrucât conferă un confort crescut;

Implementare ușoară – Configurarea inițială a unei rețele Wi-Fi este foarte simplă când se realizează doar pe un singur punct de acces. Atunci când se dorește o rețea Wi-Fi pentru a furniza infrastructura de conectivitate într-o companie, devine, bineînțeles, mai complicat deoarece sunt mai mulți factori de luat în considerare. Pe de altă parte, spre deosebire de rețelele pe fir, costurile sunt mai mici deoarece costurile aferente cablurilor și echipamentelor suplimentare sunt mai costisitoare. În unele cazuri, implementarea unei soluții cu fir este chiar imposibilă deoarece unele locații din clădire sunt inaccesibile prin cabluri;

Ușurința de extindere a numărului de utilizatori – În situația în care, brusc, crește numărul de utilizatori ce au nevoie de acces la rețea, rețelele wireless pot deservi unui număr foarte mare de utilizatori, spre deosebire de o rețea cu fir, în care utilizatorii noi ar necesita cabluri suplimentare. Chiar și în situația în care dispozitivele utilizatorilor sunt de tip 'desktop', plăcile wireless necesare conexiunii la o rețea Wi-Fi presupun consuri infime pentru o companie;

Cost scăzut – Echipamentele fizice necesare pentru o rețea Wi-Fi au costuri foarte scăzute. Adesea, costul echipamentelor este compensat de către economiile realizate din costurile și forța de muncă asociată cu implementare cablărilor necesare în rețeaua cu fir;

Totodată, pentru a avea o imagine cât mai clară, este important să cunoaștem și dezavantajele rețelelor Wi-Fi:

Distanța semnalului este limitată – Rețelele Wi-Fi au o rază de acțiune limitată. În situatia unei rețele comune 802.11n cu echipamente standard, distanța semnalului are o rază de acțiune de câțiva zeci de metri. În timp ce aceasta este suficientă pentru un apartament, va fi insuficientă într-o structură mai mare. Pentru a îmbunătăți semnalul, vor trebui achiziționate dispozitive ce prelungesc semnalul numite ‚Repeaters’ sau instalate puncte de acces suplimentare;

Fiabilitate scăzută – Ca orice transmisie de frecvență prin unde radio, semnalul în rețelele Wi-Fi este supus unor game largi de posibile interferențe, precum și unor efecte complexe de propagare, care nu pot fi controlate de administratorul rețelei. Majoritatea rețelelor Wi-Fi actuale folosesc un spectru de frecvențã de 2,4 GHz, același cu al altor dispozitive cum ar fi Bluetooth, cuptoarele cu microunde, telefoane de tip cordeless sau dispozitivele de transmisie video. Acest lucru poate produce o degradare a semnalului receptionat și implicit, a performanței;

Viteza limitată – Cu toate că tehnologia avansează, viteza în majoritatea rețelelor Wi-Fi este între 1 și 54 Mbps. Aceste valori de transfer de date sunt mult mai scăzute fața de rețelele pe fir, unde viteza este între 100 și până la câteva mii de Mbps. De aceea, în medii de specialitate, încă se preferă conectivitatea la rețea prin cabluri;

Consumul suplimentar al bateriei dispozitivelor mobile – Deoarece dispozivele wireless sunt echipate cu baterii pentru a oferi portabilitate și mobilitate, folosirea unei rețele Wi-Fi presupune consumul suplimentar al bateriei dispozitivului;

Securitate redusă – Securitatea rețelei presupune protecția infomațiilor și a resurselor de la pierdere, corupere sau utilizare necorespunzătoare. Rețelele Wi-Fi sunt formate din patru componente de bază: punctele de acces (AP – Access Points), dispozitivele de tip client ce sunt conectate la rețea (laptop-uri, smartphone-uri, etc.), utilizatorii dispozitivelor și transmiterea de date utilizând frecvențele radio. Pentru fiecare dintre aceste componente se prevede o cale de atac care poate duce la compromiterea unuia sau a mai multora din cele trei obiective fundamentale de securitate: confidențialitate, integritate și disponibilitate. Deoarece transmiterea informațiilor se face prin unde radio, spre deosebire de o rețea pe fir, un atacator are șanse mult mai mari de reușită deoarece nu are nevoie de acces direct la dispozitivele fizice.

Rețelele Wi-Fi constituie o extensie rapidă și eficientă pentru conexiunile prin cablu. Procesul de instalare este unul simplu și elimină necesitatea de a folosi cabluri pentru a se realiza conectivitatea la rețea.

Sunt două componente fundamentale într-o rețea WLAN:

Access Points (AP) – Punctele de acces folosesc unde radio în gama de frecvențe de 2,4 GHz și 5 GHz pentru transferul de date. Pentru a asigura coexistența mai multor dispozitive în același perimetru, există mai multe canale disponibile, în funcție de frecvența folosită. Wi-Fi folosește un număr diferit de canale în funcție de țară sau zonă georgrafică: în Japonia sunt folosite 14 canale ale benzii de 2,4 GHz, în Statele Unite 11 iar în Europa 13. În zonele unde acționează mai multe puncte de acces, acestea pot interfera, deoarece benzile nu sunt complet separate. Doar trei canale (1, 6 și 11 în SUA, mai multe combinații sunt în Europa și Japonia) pot fi complet separate, în condițiile în care toate punctele de acces dintr-o zonă folosesc doar IEEE 802.11g, cu posibilitatea de a recurge la 802.11b în caz de condiții dificile. Așadar, fiecare frecvență folosită de către punctul de acces și tehnologia folosită determină o multitudine de canale, fiind separate între ele de o distanță de 5MHz (cu excepția de 12 MHz, la canalul 14) , conform Figurii 2.

Figura 2

Canalele folosite pe banda de 2,4 GHz

Wireless Clients – Clienții wireless pot fi reprezentați de orice dispozitiv sau echipament legat de rețea, cum ar fi: laptop-uri, PDA-uri, tablete, smartphone-uri, camere video, aparate foto sau dispozitive fixe cum ar fi desktop-uri ce dețin plăci de rețea wireless (WNIC – Wireless Network Interface Card).

Rețelele wireless pot fi configurate în modul ad-hoc sau în modul de infrastructură, prezentare în figurile de mai jos:

Figura 3

Modul de configurare de tip ad-hoc al unei rețele wireless

O rețea Wi-Fi de tip ad-hoc (peer-to-peer) permite clienților să se conecteze direct unul către celălalt pentru a partaja fișiere sau resurse. Acest mod nu necesită un punct de acces fără fir și astfel, clienții wireless conectați reușesc să comunice între ei prin intermediul unui dispozitiv client wireless (placă de rețea wireless prin USB, placă de rețea wireless prin PCI, placă de rețea wireless prin PCMCIA, placă de rețea wireless interfață în dispozitivul client, etc). Acest mod de configurare a rețelei este permis de multe tipuri de dispozitive de client wireless ce au același nume (SSID – Service Set IDentifier) și folosesc același canal de comunicare.

Figura 4

Modul de configurare de tip infrastructură al unei rețele wireless

O rețea Wi-Fi de tip infrastructură are nevoie de cel puțin un punct de acces fără fir pentru a putea conecta clienții rețelei sau alte rețele precum internetul sau intranetul. Punctul de acces stabilește un mod de infrastructură pentru crearea de rețele între toți clienții wireless și resursele din rețea ce sunt conectate și ele prin wireless sau prin cablu (PC-uri, servere, etc.).

Tipuri de rețele wireless

În funcție de raza de acțiune, rețelele wireless se împart în mai multe categorii, precum:

Wireless Personal Area Networks (WPANs) sunt rețelele fără fir, personale, ce conectează dispozitive într-o rază foarte mică (~10m) ce sunt, în general, la îndemâna unui singur utilizator, fiind configurate în modul ad-hoc. Acest tip de rețea este reprezentat de tehnologia Bluetooth, Infraroșu sau ZigBee.

Wireless Local Area Networks (WLANs) sunt rețelele fără fir locale ce conectează două sau mai multe dispozitive într-o rețea locală pe o distanță mai mare față de rețelele WPAN (~50m). Aceastea sunt cele mai numeroase rețele fără fir la nivel global (peste 190 de milioane) și necesită un punct de acces pentru a conecta dispozitivele wireless în rețea, fiind folosite, în principal, pentru a furniza acces la internet prin intermediul tehnologiei Wi-Fi. Majoritatea rețelelor WLAN sunt configurate în modul de infrastructură.

Wireless Mesh Networks (WMNs) sunt rețelele de comunicații fără fir, alcătuite din noduri radio și organizate între ele printr-o topologie de tip ‚mesh’. Rețeaua WMN este de asemenea o formă de rețea fără fir ad-hoc, fiind adesea formată din clienți mesh, routere mesh și gateway-uri. Clienții mesh sunt reprezentați de laptop-uri, telefoane mobile sau tablete, iar routerele mesh transmit traficul către gateway-uri, permițând accesul la internet.

Wireless Metropolitan Area Networks (WMANs) sunt tipurile de rețele fără fir ce conectează mai multe rețele WLAN ce poate avea o răspândinre de la câteva blocuri, până un oraș întreg. Rețeaua „WiMAX” este un exemplu de tip de rețea WMAN și este descrisă în standardul IEEE 802.16.

Wireless Wide Area Network (WWANs) au ca reprezentant principal Cellular Networks (CNs). Acestea din urma sunt tipurile de rețele radio ce sunt distribuite asupra unor zone terestre, numite celule. Fiecare celulă este deservită de cel puțin un transmițător fix, ce poată numele de stație de bază (sau baza celulei). Într-o rețea de telefonie celulară (mobilă), fiecare celulă are caracteristica de a folosi un set diferit de frecvențe radio față de celulele vecine, pentru a evita posibilele interferețe. Rețeaua GSM (Gloabl System for Mobile Communications) este un exemplu de o astfel de rețea.

Space Network (SN) este tipul de rețea spațială, folosită pentru comunicațiile ce au loc cu navele spațiale. „NASA’s Space Network” (Rețeaua Spațială NASA) este un exemplu de o astfel de rețea, ce operează non-stop în decursul unui an și este folosită la peste 99.5% din capacitatea sa în fiecare lună.

Aceste tipuri de rețele pot fi înțelese mai bine prin reprezentarea din Figura 4:

Figura 5

Reprezentarea tipurilor de rețele wireless

Pe plan global, conform statisticilor furnizate de către Wi-Fi Alliance în anul 2014, mai mult de 42% din traficul de date mobile din întreaga lume s-a efectuat prin intermediul rețelelor fără fir. Mai mult decât atât, numărul utilizatorilor ce s-au conectat la hotspot-uri publice a fost de peste de 47 de milioane la nivel global.

Pe plan global, conform statisticilor furnizate de către Wi-Fi Alliance în anul 2014, mai mult de 42% din traficul de date mobile din întreaga lume s-a efectuat prin intermediul rețelelor wireless (mai mult decât atât, numărul utilizatorilor ce s-au conectat la hotspot-uri publice a fost de peste de 47 de milioane la nivel global). Cisco estimează că până în 2018, ponderea traficului de date in rețelele wireless va atinge 57%.

La nivel de conexiuni, în 2014 s-au înregistrat 44% din total în rețelele wireless. Se estimează că până în 2018, ponderea va crește la 61%. În Figura 6 se poate observa un grafic ce reflectă situatia actuală privind traficul de date și conexiunile wireless la nivelul anului 2014 totodată și estimarea transmisă de Cisco pentru 2018.

Figura 6

Situația actuală și estimarea realizată de Cisco pe anul 2018 cu privire la traficul de date și conexiunile wireless

Tehnologii folosite în securitatea rețelelor wireless

Încă din faza incipientă de dezvoltare a tehnologiei de transmitere a datelor în mediul wireless, cercetătorii au știut că securitatea va fi o problemă majoră. Rețelele fără fir sunt mai puțin securizate decât cele tradiționale (cu fir). Acest lucru se datorează faptului că informația este transmisă prin unde radio și oricine se află în raza de acțiune a rețelelor wireless are posibilitatea de intercepta, altera sau bloca datele transmise, dacă dispunde de echipamentul și tehnicile necesare.

De-a lungul timpului, au existat trei generații majore de protocoale ce au abordat problema securității în rețelele wireless:

WEP (Wired Equivalent Privacy)

WPA (Wi-Fi Protected Access)

WPA2/802.11i (Wi-Fi Protection Access, Version 2)

Fiecare dintre aceste protocoale are două generații, numite „Personal” și „Enterprise”.

3.1. Protocolul WEP

Protocolul WEP (Wired Equivalent Privacy) este un mecanism de securitate pentru rețelele WLAN, ce a fost introdus în Septembrie 1999, ca parte integrantă a standardului IEEE 802.11.

Scopul protocolului WEP a fost de a oferi rețelelor WLAN o securitate comparabilă cu cea LAN, prin cablu. WEP funcționează pe principiul unei chei sau al unui set de chei de criptare pe cel puțin 40 de biți, împărțite între toate stațiile din rețeaua wireless:

Algoritmul Rivest Cipher 4 (RC4), bazat pe șiruri, ce utilizează un algoritm cu cheie simetrică, pentru a asigura confidențialitatea datelor;

Cyclic Redundancy Check pe 33 de biți (CRC-32), algoritm utilizat pentru detectarea zgomotului și a erorilor de transmisie, în vederea asigurării integritatății datelor.

Metodele de autentificare suportate de protocolul de securitate WEP sunt:

Autentificare deschisă (Open System) – Clientul rețelei trimite o cerere de autentificare care conține ID-ul dispozitivului, acesta fiind de obicei adresa MAC a plăcii de rețea iar punctul de acces acceptă sau respinge cererea;

Autentificare cu cheie partajată (Shared Key) – Aceast tip de autentificare trece prin următoarea secvență:

Clientul rețelei trimite o cerere de autentificare către punctul de acces;

Punctul de acces îl trimite un text ‚în clar’ clientului (text de verificare);

Clientul rețelei criptează textul cu o cheie partajată și trimite înapoi punctului de acces;

Punctul de acces decriptează textul și îl compară cu cel care l-a trimis inițial, iar dacă textul decriptat este același cu textul ‚în clar’, îi permite clientului să se autentifice cu succes în rețea.

WEP (Wired Equivalent Privacy) – Metoda de criptare a pachetelor

Figura 7

Metoda de criptare folosită de protocolul WEP

Metoda de criptare de mai sus constă în următorii pași:

Se stabilește Vectorul de Inițializare (VI) de 24 de biți și este concatenat cu cheia WEP (WEP key, aceasta fiind cunoscută atât de clienții rețelei cât și de punctul de acces);

Cheia concatenată rezultată funcționează ca o valoare ‚seed’ pentru Pseudo Random Number Generator (PRNG – Generatorul Numeric Pseudoaleator), obținându-se un șir cheie (keystream);

Algoritmul de integritate CRC-32 este aplicat pe textul clar pentru a genera Integrity Check Value (ICV – Suma de control), ce are o dimensiune egală cu șirul cheie (rezultat în punctul anterior);

Algoritmul RC4 este aplicat folosind XOR() pentru șirul cheie și rezultatul concatenării textului clar și a sumei de control (rezultată din punctul anterior), obținând textul criptat;

Ulterior, o copie a aceluiași VI, împreună cu suma de control și alte câteva câmpuri sunt puse în header-ul cadrului, sub formă de text ‚în clar’, pentru a permite punctului de acces să desfășoare procesul de decriptare.

WEP (Wired Equivalent Privacy) – Metoda de decriptare a pachetelor

Figura 8

Metoda de criptare folosită de protocolul WEP

Metoda de decriptare mai sus constă în următorii pași:

Punctul de acces primește pachetul criptat de la clientul rețelei wireless și extrage din acesta VI și textul criptat;

Vectorul de Inițializare este concatenat cu cheia WEP, rezultatul fiind folosit drept ‚seed’ pentru Generatorul Numeric Pseudoaleator în vederea obținerii unui șir cheie;

Algoritmul RC4 este aplicat folosind XOR() pentru șirul cheie și textul criptat, obținând astfel textul ‚în clar’;

Algoritmul de integritate CRC-32 este aplicat pe textul clar pentru a obține suma de control;

Se compară suma de control obținută în punctul anterior cu suma de control trimisă în pachetul criptat. Dacă valorile sunt identice, înseamnă că mesajul criptat și-a păstrat integritatea și este considerat valid.

3.2. Protocolul WPA

Protocolul WPA (Wi-Fi Protected Access) a fost introdus în anul 2003 de către Wi-Fi Alliance, drept o versiune ‚draft’ a standardul de securitate 802.11i, ce era încă neterminat în acea perioadă. Acest protocol a fost dezvoltat și implementat foarte rapid pentru a îmbunătăți securitatea, la nivel criptografic, a protocolului WEP, mai ales datorită faptului că nu necesita o schimbare a componentelor hardware.

WPA a venit cu următoarele schimbări față de precedentul său:

S-a îmbunătățit algoritmului RC4, prin folosirea standardului TKIP (Temporal Key Integrity Protocol – Protocolul de Integritate Temporală a Cheii) pentru a crește securitatea cu privire la confidențialitatea datelor. Acesta consta într-o suită de cifruri, pentru îmbunătățirea protocolului WEP, deoarece RC4 a fost încă folosit ca cifru dar tehnica în care era folosită a fost mult îmbunătățită.

În locul sistemului CRC-32, s-a folosit MIC (Message Integrity Check – Verificarea Integrității Mesajului), în vederea creșterii securitatății cu privire la integritatatea datelor. Acesta consta în aplicarea unei funcții hash denumită Michael, ce este criptată și introdusă în interiorul porțiunii de date, calculată pentru fiecare pachet de date.

WPA deține mecanisme noi, atât de autentificare, cât și de criptare a pachetelor:

WPA-Personal (WPA-Pre-Shared Keys – WPA cu chei Pre-Partajate) contă în aplicarea unei chei atât dispozitivelor cât și punctelor de acces, având astfel cu toții aceeași parolă introdusă. Pentru a preveni posibilitatea unui atacator să intercepteze traficul din rețea folosind această cheie, WPA folosește o metodă care creează o cheie unică pe sesiune, pentru fiecare dispozitiv. Acest lucru se realizeaza print-o cheie partajată numită Cheie Master de Grup (GMK – Group Master Key) care generează o cheie pereche tranzitorie (PTK – Pairwise Transient Key).

WPA-Enterprise este o metodă de autentificare concepută pentru rețelele întâlnite în corporații, deoarece dispune de o metodă mai securizată de autentificare a clienților rețelei, față de WPA-Personal. Această metodă funcționează prin utilizarea EAP (Extensible Authentication Protocol, regăsit în stardul 802.11x) pentru autentificarea „in-air” și a unui server de autentificare, RADIUS (Remote Authentication Dial In User Service), pentru autentificarea „back-end”, conform cu Figura 8.

Figura 9

Infrastructura EAP (Extensible Authentication Protocol)

Protocolul EAP folosește metoda Diffie-Hellman pentru a facilita procesul de împărtășire a cheilor între punctul de acces și clientul rețelei, prin generarea de chei de sesiune ce permit autentificarea reciprocă. În acest moment există 13 tipuri de protocoale EAP, însă cele mai răspândit utilizate sunt următoarele:

EAP – Message Digest 5 (EAP-MD5);

EAP – Lightweight Extensible Authentication Protocol (EAP- LEAP);

EAP – Flexible Authentication via Secure Tunneled (EAP-FAST);

EAP – Transport Layer Security (EAP-TLS);

EAP – Tunneled Transport Layer Security (EAP-TTLS).

În figura 9 sunt evidențiate protocoalele EAP menționate mai sus, în funcție de ușurința de folosire/implementare și nivelul de securitate pe care îl conferă.

Figura 10

Mecanismele EAP de securitate

3.3. Protocolul WPA2

După apariția standardului 802.11i, Wi-Fi Alliance a dorit să continue investiția inițială făcută în WPA. Aceasta a reprezentat o problemă, deoarece standardul 802.11i era deja apărut și un alt standard nu era necesar la nivelul industriei din acea vreme. Pentru a face WPA să opereze în continuare, grupul Wi-Fi Alliance a decis să revină la beneficiile esențiale furnizate de organizație, și anume de testare și certificare a interoperabilității standardului. Creând WPA2, Wi-Fi Alliance a folosit această nouă versiune WPA drept o marcă a interoperabilității Wi-Fi, pentru a se asigura că orice produs este interoperabil cu standardul 802.11i, ținând cont că acesta a implementat toate standardele impuse în IEEE 802.11i.

Evoluția semnificativă în acest protocol a constat în implementarea unui nou protocol denumit Counter Mode with Cipher block Chaining Message Authentication Code Protocol (CCMP), bazat pe algoritmul de criptare Advanced Encryption Standard (AES – Standardul Avansat de Criptare).

WPA2 a venit cu următoarele schimbări față de precedentul său:

S-a îmbunătățit algoritmului TKIP, prin folosirea algoritmului de criptare AES, pentru a crește securitatea cu privire la confidențialitatea datelor. Acest algoritm a fost numit inițial Rijndael, propus de către Joan Daemen și Vincent Rijmen în procesul de selecție a sistemului de criptare AES susținut de NIST. AES este considerat ca fiind cel mai bine securizat standard și algoritm criptografic datorită faptului că în sistemul de criptare, acesta folosește un număr foarte mare de aranjamente și permutări, optimizate atât pentru platforme software, cât și hardware.

Pentru îmbunătățirea sistemului MIC, s-a folosit CCMP, în vederea creșterii securitatății cu privire la integritatatea datelor și îmbunătățirea procesului de autentificare a clienților în rețea. CCMP este rezultatul obținut din:

CTR mode (Counter-mode Encryption, este AES în modul ‚counter’) este folosit datorită faptului că este considerat eficient în criptări hardware și software, oferă posibilitatea de preprocesare, este relativ simplu și rapid de utilizat în procesele criptografice;

CBC-MAC – Cipher Block Chaining Message Authentication presupune folosirea unui algoritm de criptare CBC pentru a obține MAC – Codul Mesajului de Autentificare.

În modul Personal, parola prestabilită (Pre-Shared Key) este combinată cu numele rețelei Wi-Fi (SSID – Service Set Identifier) pentru a crea o cheie numită Pairwise Master Key (PMK) pe 256 biți. Cu ajutorul acestei chei, participanții la comunicație determină a altă cheie de 512 biți numită Pairwise Transient Key. PTK este obținută dintr-un număr aleator al stației, un număr aleator al punctului de acces, din PMK și din adresa MAC a echipamentului.

În modul Enterprise, după o autentificare corectă, clientul și AP primesc mesaje de la serverul 801.1x pe care le folosesc în crearea PMK. Se schimbă apoi mesaje pentru construcția PTK, ce va fi folosită ulterior la codarea și decodarea mesajelor. Pentru ambele moduri, este creată o cheie de grup temporară (GTK – Group Transient Key) utilizată în decriptarea mesajelor broadcast și multicast.

Figura 11

Metoda de criptare folosită de protocolul WPA2

Metoda de criptare ilustrară în Figura 10, constă în următorii pași:

Packet Number-ul (PN – Numărul Pachetului) este incrementat pentru fiecare MPDU (Medium Access Control Protocol Data Unit, ce constă într-un mesaj ‚în clar’ ce este schimbat între adresele MAC aferente atât clientul rețelei, cât și punctului de acces). Numărul Pachetului este diferit în situația în care cheia temporară este partajată cu mai multe MPDU-uri;

Additional Authentication Data (AAD – Date Adiționale de Autentificare) sunt construite folosind câmpul de tip header al mesajului ‚în clar’ (al MPDU-ului). Integritatea acestor date adiționale de autentificare sunt asigurate de către CCMP;

Numărul pachetului, împreună cu a doua adresă a mesajului ‚în clar’ (A2) și câmpul de prioritate (Priority field) a MDPU-ului sunt folosite pentru a construi blocul CCMP ‚nonce’; Câmpul de prioritate are o valoare de 0 (zero) rezervată;

Noul număr al pachetului și identificatorul cheii sunt folosiți pentru a construi header-ul CCMP de 64 de biți;

Cheia temporară, datele adiționale de autentificare, blocul ‚nonce’ și datele din MPDU sunt toate supuse unor serii de permutări și aranjamente specifice algoritmului CCMP, pentru a realiza criptarea mesajului și pentru a obține MIC-ul (Message Integrity Check – Verificarea Integrității Mesajului).

Figura 12

Metoda de decriptare folosită de protocolul WPA2

Metoda de decriptare ilustrară în Figura 11, constă în următorii pași:

Valorile datelor adiționale de autentificare și a blocului ‚nonce’ sunt obținute din mesajul criptat MPDU. Valorea AAD (datele adiționale de autentificare) fiind creată din header-ul MPDU a mesajului criptat;

A2 (a doua adresă a mesajului criptat MPDU), numărul pachetului (PN) și câmpul de prioritate (priority field) sunt toate foloside pentru a crea valoarea ‚nonce’;

În urma unor serii de permutări și aranjamente specifice algoritmului CCMP (dar de data aceasta, teoretic are loc în sens invers) ce implică folosirea cheii temporale, a valorii MIC, a valorii AAD, a valorii ‚nonce’ și a textului cifrat MPDU, este astfel obținută o variantă inițială a textului ‚în clar’ MPDU;

În acest pas se verifică integritatea datelor folosind verificând datele adiționale de autentificare și textul ‚în clar’ ce a venit de la sursă și cel rezultat în urma procesului de decriptare;

Varianta finală a textului ‚în clar’ este obținută prin combinarea adresei header-ului MAC a mesajului MPDU cu rezultatul textului ‚în clar’ ce a fost verificat în pasul anterior.

Vulnerabilitățile și atacurile asupra rețelelor wireless

Pe parcursul ultimilor ani, rețelele wireless au ajuns la stadiul de maturitate, reușind cu succes să schimbe domeniul rețelistic la nivel mondial prin înlocuirea conexiunilor tradiționale prin cablu. Proliferarea rapidă a dispozitivelor mobile a condus la nevoia de a implementa rapid rețele Wi-Fi în diferite locații, precum în instituții educaționale, aeroporturi, sedii guvernamentale, cafenele, etc.

Extinderea rapidă a rețelelor fără fir a adus cu atât mai mult în vedere securitatea acestora prin identificarea vulnerabilităților și stoparea breșelor de securitate din rețea.

Vulnerabilitățile sunt văzute ca și slăbiciuni (puncte slabe, defectuoase, critice) ale rețelelor wireless, acestea având riscul de a fi exploatate prin atacuri.

Atacurile sunt acțiuni cu caracter ofensiv, provenite din interiorul sau din exteriorul rețelei, bazate pe vulnerabilitățile acesteia, cu scopul de a penetra, altera sau compromite traficul de date. Fiecare vulnerabilitate poate fi exploatată printr-un atac specific, după cum voi prezenta în cele ce urmează.

Vulnerabilitățile rețelelor wireless

Rețelele wireless sunt vulnerabile la atacuri, întrucât este dificil de prevenit accesul fizic la aceste rețele. Avantajul este că atacatorul trebuie să se afle în imediata apropiere a a acestor rețele.

Pot exista atât atacuri pasive, cat și active. Un atac pasiv permite atacatorului să capteze pachete de informație, în timp ce unul activ oferă și posibilitatea de a altera pachetele și de a le transmite.

Vulnerabilitățile retelelor wireless pot fi clasificate în patru segmente de amenințări:

Amenințări structurale – atacurile sunt demarate de către hackeri profesioniști, motivați și pregătiți din punct de vedere tehnic. Aceștia cunosc vulnerabilitățile sistemului wireless și au capabilitatea de a genera coduri sursă, scripturi și programe adaptate pentru diferite rețele;

Amenințări nestructurale – constă în principal în exercitarea atacurilor unor indivizi mai puțin experimentați din punct de vedere tehnic, ei utilizând cel mai adesea instrumente de „hacking”, scripturi shell sau programe pentru obținerea parolei de acces în rețea;

Amenințări interne – în acest caz, atacurile sunt generate de către un utilizator din interiorul rețelei wireless, cu cont pe server sau cu acces la mediul fizic. Acesta este cel mai intâlnit mod de atac pentru retelele wireless;

Amenințări externe – atacurile sunt produse din afara rețelei, accesul fiind câștigat din zone limitrofe ale rețelei wireless. Acest tip de atac este cel mai greu de identificat și de aplicat.

Vulnerabilitățile protocoalului WEP

Algoritm criptografic slab – prin captarea și analizarea traficului de date, se poate obține cu ușurinta cheia publică utilizată de WEP. Există diverse instrumente care permit decriptarea datelor în doar cateva minute, ceea ce determină un risc ridicat;

Absența Management-ului Cheilor – WEP nu furnizează management-ul cheilor, așadar fiind utilizate aceleași chei pentru perioade lungi, ajung să fie de calitate slabă în timp;

Chei de dimensiuni mici – standardul specificat pentru WEP permite suportul doar pentru chei de 40 biti, deși acest lucru determină o predispunere la atacuri prin forță brută. Atacul offline de dicționar este un tip de atac de forță brută în care sunt luate in considerare cuvintele cel mai frecvent utilizate în criptare. Rezultatul este comparat cu traficul de date captat, pentru a obține parola de autentificare în rețea;

Reutilizarea vectorului de inițializare – prin refolosirea vectorului de inițializare, datele pot fi decriptate cu ușurință, fără a necesita cunoștințe referitoare la cheia de criptare și fără utilizarea unor metode de analiză criptografică;

Lipsa protecției împotriva atacurilor de imitare (Replay) – WEP nu asigură protecție împotriva atacurilor de imitare, așadar un atacator poate înregistra și poate transmite răspunsuri ce pot fi acceptate ca fiind autentice;

Probleme de autentificare – în autentificările cu chei publice se folosește schema cerere – răspuns, ce poate conduce la atacuri de tip man-in-the-middle. Aceste atacuri creează puncte nelegitime de acces cu o rază de acoperire a unor clienți wireless, cu scopul de a beneficia de acces la informații;

Lipsa protecției împotriva atacurilor de bruiaj al semnalului (Jamming) – prin folosirea unei surse de zgomot, suficient de puternice, se poate reduce în mod semnificativ capacitatea canalului de transmisie a datelor și implicit distanța semnalului și viteza de transfer a datelor scad considerabil;

Falsificarea pachetelor (Packet Forgery) – WEP nu asigură niciun fel metodă de securitate împotriva falsificării de pachete;

Inundarea (Flooding) – un atacator poate transmite un număr mare de mesaje către un punct de acces, existând riscul de a împiedica respectivul punct de acces de a procesa traficul de date considerabil de mare.

Vulnerabilitățile protocoalului WPA

Algoritmul RC4 este încă folosit – WPA utilizează alogoritmul vechi de criptare RC4, în locul algoritmului superior AES (Advancea Encryption Standard);

Lipsa protecției împotriva atacurilor de forță brută (Brute Force) – WPA este vulnerabil atacurilor de tip forță brută în cazul utilizării unei parole slabe de autentificare în rețea atunci când se folosesc Pre Shared Keys (PSK);

Coliziuni ale funcțiilor hash – WPA este predispus la amenințări în timpul coliziunilor Hash din pricina utilizării functiilor hash la mixarea cheilor TKIP;

Lipsa protecției împotriva atacurilor de Denial-of-Service (DoS) – WPA este vulnerabil la atacurile la nivel de disponibilitate, precum negarea serviciului (Denial-of-Service);

Lipsa protecției împotriva atacurilor de bruiaj al semnalului (Jamming) – prin folosirea unei surse de zgomot, suficient de puternice, se poate reduce în mod semnificativ capacitatea canalului de transmisie a datelor și implicit distanța semnalului și viteza de transfer a datelor scad considerabil;

WPA – Enterprise este complicat – Sunt necesare setări suplimentare de configurare pentru îmbunătățirea securității, ce sunt adesea foarte complicate;

WPA are o performanță mult mai bună, în comparație cu WEP.

Vulnerabilitățile protocoalului WPA2

Predispozitie la atacurile la nivel de disponibilitate – Precum atacurile de Bruiaj (Jamming) și Inundare (Flooding), întrucat nu pot fi prevenite atacurile de nivelul fizic al rețelei;

Frame-urile de control, precum RTS (Request to Send) și CTS (Clear to Send) sunt decriptate și astfel, sensibile la atacurile de tip DoS;

Frame-urile de management utilizate pentru raportarea topologiei rețelei nu sunt criptate, ceea ce conferă ocazia atacatorului să analizeze layout-ul rețelei;

GTK este utilizat de toți clienții rețelei. Un client malițios autorizat al rețelei poate injecta pachete GTK modificate și alterate. Astfel, acest client autorizat poate intercepta și decripta datele altor clienți autorizați, având posibilitatea de a instala malware și astfel, de a compromite diverse dispozitive ale utilizatorilor. Aceasta vulnerabilitate este cunoscută sub denumirea de “Hole 196”, deoarece în standardul internațional IEEE 802.11-2007, există un indiciu cu privire la existența acestei vulnerabilități chiar la pagina 196. Atât WPA, cât și WPA2 Enterprise (ambele bazate pe protocolul de control al accesului 802.1X) sunt predispuse la atacuri ce exploatează “Hole196”.

Procesul dezasocierii clienților din rețea îi poate permite unui atacator să se autentifice la rețea printr-un MAC Address Spoofing.

Atacuri asupra rețelelor wireless

Un atac este o acțiune efectuată de către un intrus, cu scopul de a compromite informațiile unui utilizator sau a unei întregi organizații.

Atacurile sunt clasificate în două mari categorii:

Atacurile pasive – sunt tipurile de atacuri în care un atacator încearcă să obțină informații ce sunt transmise sau recepționate prin rețea. Aceste tipuri de atacuri sunt adesea foarte greu de depistat deoarece informațiile interceptate nu sunt modificate de către atacator. Există două tipuri de atacuri pasive:

Analiza traficului – Trafic Analysis;

Interceptarea traficului – Eavesdropping;

Atacurile active – sunt tipurile de atacuri în care atacatorul nu numai că obține acces la infomația disponibilă în rețea, ci o și alterează sau chiar generează una nouă. Acest tip de atac malițios produce adesea pierderi foarte mari pentru orice organizație. Există mai multe tipuri de atacuri active:

Unauthorized Access – Accesul Neatorizat;

Rogue Access Point – Punct de Acces Rogue;

Man in the Middle (MITM) – Atacul de tip „Man in the Middle”;

Denial-of-Service (DoS) – Atacul de tip „Denial-of-Service”;

Reply Attack – Atac de Imitare (Replay);

Session Highjacking – Preluarea (Highjack-ul) Sesiunii;

Securitatea informației are de indeplinit 3 principii de bază: confidențialitatea, integritatea și disponibilitatea. Este nevoie de îndeplinirea tuturor acestor concepte la un nivel câț mai mare pentru a obține un nivel de securitate cât mai bun. Mai mult decât atât, mai sunt încă două principii implicate în securitatea rețelelor, și anume: controlul accesului și autentificarea:

Confidențialitatea este proprietatea ca informația să nu fie făcută disponibilă sau divulgată persoanelor sau proceselor neautorizate;

Integritatea este proprietatea de a păstra acuratețea și deplinătatea informațiilor;

Disponibilitatea este proprietatea informației de a fi accesibilă și utilizabilă, la cerere, de către o entitate autorizată;

Controlul Accesului este procesul sistemului informatic de a permite accesul la informație doar a entităților autorizate;

Autentificarea este procesul sistemului informatic ce verifică identitatea unui utilizator ce dorește accesul la rețea.

Atacuri asupra confidențialității datelor

Analiza traficului (Traffic Analysis) – Cunoscut și sub denumirea de „footprinting” (urmărirea pașilor), este adesea primul pas făcut de atacatori, înainte de a încerca alte atacuri. Aceasta este o tehnică cu ajutorul căruia, atacatorul obține informații precum numărul, dimensiunea, expeditorul și destinatarul pachetelor transmise, precum și numele rețelei, numărul canalului de comunicare folosit și chiar și tipul de protocol folosit în securizarea rețelei. Pentru a demara cu succes un astfel de atac, atacatorul are nevoie de o placă de rețea wireless ce poată fi setată pe modul „promiscuous”, mod ce transmite tot traficul interceptat direct către procesorul de date al sistemului de date pentru a fi analizate;

Interceptarea traficului (Eavesdropping) – Acest atac este foarte asemănător cu atacul de analiză a traficului deoarece și acesta dezvăluie informații cu privire la rețeaua wireless și utilizatorii dar, în același timp, atacatorul poate accesa și citi mesajele transmise între clienții rețelei. Dacă mesajele sunt criptate, atacatorul poate decripta aceste mesaje ulterior;

Figura 13

Ilustrarea modalității de interceptare a traficului (Eavesdropping)

Man-in-the-Middle (MITM) – Un atac de acest tip poate fi utilizat pentru a citi sau chiar modifica informațiile private ale unui client al rețelei. Astfel, acest tip de atac, nu numai că poate afecta confidențialitatea datelor, ci și integritatea lor. Acest atac este desfășurat în timp real, deoarece are loc în timpul sesiunii clientului țintă. Acest tip de atac este desfășurat în mai multe etape:

Atacatorul poate opri sesiunea curentă a clientului și îl forțează astfel să se re-autentifice la punctul de acces;

Utilizatorul încearcă re-autentificarea cu punctul de acces dar, în loc să se asocieze cu punctul de acces, re-asocierea se face doar cu dispozitivul atacatorului. În același timp, atacatorul folosește informațiile de asociere de la clientul rețelei pentru a se asocia chiar el la punctul de acces, sub numele clientului țintă. Chiar dacă se folosește o tunelare criptată pentru a securiza conexiunea, atacatorul poate crea două conexiuni de tip tunel criptat, una cu utilizatorul țintă și cealaltă cu punctul de acces. Pe scurt, în acest tip de atac, atacatorul pare să fie un punct de acces legitim pentru utilizator și un utilizator valid pentru punctul de acces.

Figura 14

Ilustrarea atacului de tip Man-in-the-Middle

Evil Twin AP – Acest tip de atac reprezintă un mare pericol pentru toți clienții rețelelor publice și private, deoarece atacatorul instalează un punct de acces malefic ce are aceleași caracteristici (denumire, protocol de securitate folosit, parolă de acces în rețea, etc) precum punctul de acces original. Odată ce utilizatorul s-a conectat la acest punct de acces malefic, atacatorul poate afla orice informație ce utlizatorul o transmite pe internet prin intermediul acestei rețele, de exemplu parole, coduri bancare, fișiere confidențiale, etc;

Figura 15

Ilustrarea atacului Evil Twin AP

Atacuri asupra integrității datelor

Session Hijacking (Deturnarea Sesiunii) – Presupune ca atacatorul să preia sesiunea utilizatorului, ce a fost deja autorizată și autentificată. Clinții rețelei ce sunt ținta acestui atac adesea consideră că pierderea sesiunii se datorează unei defecțiuni minore a sistemului de calcul sau a rețelei wireless. Așadar, un client țintă nu are nici o idee că sesiunea sa a fost preluată de către atacator. Acest atac are loc în timp real și atacatorul folosește acea sesiune pentru orice scop își dorește și o poate păstra pentru o perioadă destul de îndelungată. Acest atac presupune ca atacatorul să se mascheze drept utilizatorul original (lucru ce este posibil în urma captării pachetelor după un atac de interceptare a traficului) și în același timp să trimită către utilizatorul țintă pachete de informații alterate ce fac ca acesta să nu se poată autentifica înapoi în sesiunea sa;

Figura 16

Ilustrarea atacului Session Hijacking (Deturnarea Sesiunii)

Replay Attack (Atacul de Imitare) – Este un tip de atac ce nu este desfășurat în timp real și folosește o sesiune de autentificare în rețea legitimă. Atacatorul capturează sesiunea/sesiunile de autentificare ale unor clienți ai rețelei, ca ulterior, să le folosească pentru a se autentifica în rețea, fără a fi nevoie să modifice ceva la sesiunea originală captată;

Figura 17

Ilustrarea atacului de imitare (Replay Attack)

802.11 Frame Injection Attack – Într-un astfel de atac, atacatorul captează și apoi modifică prin injectarea în pachetele 802.11 a unor seturi de comenzi. Spre exemplu, un atacator poate capta un pachet de date ce un utilizator îl trimite punctului de acces în dorința de a accesa site-ul unei bănci. Site-ul apare identic ca și în trecut pentru utilizator dar, deoarece pachetul este injectat cu un cod malițios, toate informațiile de logare în site-ul băncii vor fi transmise atacatorului;

802.11 Data deletion – Acest tip de atac presupune ca un atacator să șteargă anumite date transmise între utilizator și punctul de acces. Atacatorul poate demara acest atac prin bruiarea semnalului wireless de la destinatar și trimiterea de confirmări false (Fake ACKs) ca informația a fost trimisă cu succes către expeditor. Astfel, informația nu a ajuns niciodată la destinatar, iar expeditorul nu va știi niciodată că a primit o confirmare falsă.

Atacuri asupra disponibilității datelor

Denial-of-Service (DOS) Attack – Acest tip de atac presupune ca un atacator să stopeze comunicarea normală în rețea prin „inundarea” (flooding) unui client legitim cu pachete false, mesaje invalide, adrese IP sau MAC duplicate;

Radio frequency (RF) Jamming – O rețea 802.11 operează pe benzile de frecvență nelicențiate de 2.4 GHz și 5 GHz. În acest tip de atac, atacatorul bruiază frecvența WLAN cu un puternic semnal radio, ce transformă puncte de acces în componente neutilizabile. Din acest motiv, utilizatorii legitimi nu pot accesa rețeaua WLAN;

802.11 Beacon Flood: Un intrus supraîncarcă rețeaua prin „inundarea” (flooding) acesteia cu sute de beacon-uri false, astfel încat punctul de acces wireless să fie ocupat cu transmiterea pachetelor flooding și să nu mai fie capabil să servească și pachetele legitime. Așadar, clienților legitimi le este greu să identifice adevăratul punct de acces.

802.11 Associate/Authentication Flood – În acest tip de atac DoS, un atacator trimite sute de pachete de autentificare/asociere de la diferite adrese MAC, cu scopul de a ocupa toate locurile disponibile în rețea. Astfel, un client legitim nu se mai poate conecta la rețea pentru că nu mai există niciun IP local disponibil pentru el;

802.11 De-authentication & Disassociation – Atacatorul se da drept client legitim al punctului de acces și trimite frame-uri de management în mod neautorizat prin suprasolicitarea cu mesaje de de-autentificare/de-asociere a target-elor legitime. În acest mod îi forțează să iasă din tentativa de autentificare/asociere;

Fake SSID – Atacatorul suprasolicita canalul de comunicare cu sute de beacon-uri cu SSID false și toate punctele de acces devin ocupate cu procesarea acestora;

EAPOL flood – În acest tip de atac, atacatorul suprasolicită canalul de comunicare cu frame-uri beacon EAPOL prin intermediul unor cereri de autentificare 802.11x pentru a ține ocupat serverul 802.1x RADIUS. În acest mod, cererea de autentificare a clientului legitim este respinsă.

AP theft – Atacatorul elimină punctul de acces din spatiul public, rețeaua devenind indisponibilă pentru utilizator;

Atacuri asupra funcției de control al accesului în rețea

War Driving – Acest atac presupune cautarea de rețele wireless prin a conduce cu mașina prin oraș și folosirea unui laptop, o antenă externă performantă și un GPS pentru a identifica clar locația unei rețele wireless. O dată ce atacatorul descoperă o rețea, îi obține locația fizică și mecanismul de securitate folosit prin ascultarea beacon-urilor sau inițierii unei cereri de probă. Astfel, acest atac constă în startul unor seturi noi de atacuri

Rogue Access Point – În acest tip de atac, un atacator instalează un punct de acces nesecurizat, adesea în zone publice precum în apropierea aeroporturilor sau cafenelelor, pentru a avea o vizibilitate cât mai mare. Scopul acestui punct de acces este de a furniza ‚internet gratuit’ dar deoarece echipamentul aparține atacatorului, orice informații divulgate pe internet vor fi accesibile atacatorului, fără ca utilizatorii rețelei să știe vreodată ca informațiile au fost compromise, până când este prea târziu.

MAC addresses spoofing (Clonarea adresei MAC) – În acest tip de atac, atacatorul obține acces la diferite dispozitive conectate la rețea (precum imprimante, servere etc) prin a-și masca identitatea drept un utilizator anterior al rețelei. Pentru acest lucru, atacatorul își reconfigurează adresa MAC și poate chiar poza drept o stație de lucru sau chiar punctul de acces. Acest lucru se face relativ ușor deoarece rețelele wireless bazate pe standardul 802.11 nu verifică autenticitatea frame-urilor MAC. Așadar, atacatorul poate schimba adresa sa MAC și astfel ar putea chiar prelua sesiunea altui utilizator. Mai mult, în 802.11 nu e necesar ca punctul de acces să dovedească că este un punct de acces veritabil.

Unauthorized Access (Accesul neautroizat)– În acest atac, ținta nu este un anumit utilizator, ci scopul este de a dobandi acces la întreaga rețea. Atacatorul obține acces la fișierele din rețea, care în mod normal nu sunt disponibile decât utilizatorilor rețelei. Ulterior acestui atac, se pot derula și altele mai periculoase, precum cel de tip MITM.

Atacuri asupra funcției de autentificare a rețelei

Dictionary & Brute Force attack (Atacul de tip dicționar și forță brută) – Implică încercarea a unor posibile chei de criptare în vederea decriptării mesajului. Atacurile de tip dicționar și forță brută sunt cele mai întâlnite atacuri din acestă categorie. Atacul de tip dicționar încearcă chei ce au o probabilitate foarte mare de reușită, folosind de obicei un fișier ce conține foarte multe posibile chei (numit și dicționar). Atacul de tip Brute Force nu folosește un dicționar și de aceea are avantajul că, într-un anumit interval de timp, va reuși să obțină cheia, dar are și dezavantajul că este mai lent. Odată ce atacatorul a obținut cheia de criptare, acesta poate accesa rețeaua sub forma unui utilizator autorizat și astfel obține access la toate informațiile pe care aceasta le oferă.

PSK Cracking – În acest tip de atac, atacatorul întâi capturează frame-ul de handshake al cheii WPA-PSK, folosind instrumente de tip open-source precum Aircrack-ng, Kismet, etc. Apoi, se derulează un atac de tip dicționar sau forță brută pe frame-ul captat pentru a obține cheia WPA-PSK.

Application Login Theft – Atacatorul captează credențialele utilizatorului în urma exploatării faptului că aplicațiile folosite de utilizator trimit informațiile în clar în rețea;

VPN Login Cracking – Atacatorul demarează atacuri de tip Brute Force asupra protocolului de autentificare VPN pentru a obține credențialele utilizatorului țintă (parola PPTP – point to point tunneling protocol, cheia secretă IPsec, etc.)

Domain Login Cracking – Atacatorul inițiază un atac de tip dicționar sau forță brută asupra funcțiilor hash aplicate parolei NetBIOS, obținând astfel acces la credențialele de acces în sistem.

802.1X Identity Theft – Atacatorul captează pachetele 802.1X de tip „Identity Response”. Ulterior, sunt supuse unui atac de tip Brute Force pentru a recupera identitatea utilizatorului.

În afara atacurilor deja menționate în aceste categorii, există multe altele ce sunt aplicabile pentru dispozitivele ce folosesc tehnologia standardului 802.11. De exemplu, ‚Phishing’, .Mass Mailing Worms’ sau ‚Trojan Downloaders’ sunt atacuri care pot fi folosite atât în rețele wireless cât și pe cablu. Atacatorii pot face ‚poison’ la cache-urile de ARP sau DNS și mai există și alte tipuri de metode de exploatare a standardului de securitate folosit într-o rețea, precum atacurile Chopchop, Beck-Tews, Halvorsen-Haugen, Hole 196 sau Ohigashi-Morii.

Studiu de caz: Decriptarea parolei unei rețele wireless folosind suita „Aircrack-ng” în Kali Linux

Echipamentul folosit

Pentru acest studiu de caz voi folosi următoarele componente hardware și software:

HP ENVY 17t-3200 CTO Notebook PC ce deține specificațiile tehnice evidențiate în Figura 18.

Figura 18

Specificațiile sistemului de calcul folosit

Wireless USB Card – TP-Link® TL-WN727N

VMware® Workstation – versiunea 11.1

Kali Linux 64 bit – versiunea 1.1.0 ce deține specificațiile tehnice evidențiate în Figura 19. Kali Linux este o distribuție Linux – Debian, special concepută pentru prevenirea criminalisticii cibernetice și oferă posibilitatea efectuării de teste de penetrare. Este menținut și finanțat de către „Offensive Security LTD”, fiind versiunea rescrisă a lui „BackTrack”.

Figura 19

Specificațiile sistemului de calcul virtual folosit

Derularea atacului

Pasul 1: Plasarea Adaptorului Wi-Fi în "Monitor Mode"

Voi deschide terminalul și în urma folosirii comenzii „airmon-ng” voi vizualiza interfața plăcii wireless în coloana ‚interface’ (‚chipset’-ul și ‚driver’-ul nu conțin informații relevante pentru acest studiu de caz). În continuare, cu ajutorul comenzii „airmon-ng start wlan0”, voi seta placa de rețea wireless pentru a rula în „Monitor Mode”, mod ce permite plăcii de rețea să monitorizeze tot traficul transmis către aceasta, fără a fi nevoie să fie conectată la o rețea. În urma folosirii ultimei comenzi, apare un mesaj de avertizare conform căruia există 3 procese ce pot cauza probleme în viitor, așa că aceste procese vor fi oprite folosing comanda „kill”. Comenzile descrise mai sus sunt ilustrate în Figura 20.

Figura 20

Plasarea Adaptorului Wi-Fi în "Monitor Mode"

Pasul 2: Captarea traficului transmis pe canalele de comunicare

Acum că am reușit să setez placa de rețea wireless pe modul „Monitor Mode”, voi folosi un atac pasiv de tipul „interceptarea traficului (Eavesdropping)” folosind comanda "airodump-ng mon0” pentru a obține o listă ce conține toate punctele de acces pe care placa de rețea wireless le poate detecta, împreună cu o listă a clienților acestor rețele, ce sunt în aria de acoperire a plăcii de rețea wireless, după cum se poate observa și în Figura 21.

Figura 21

Captarea traficului transmis pe canalele de comunicare

Detalii privind semnificațiile fiecărei coloane din Figura 21, pot fi accesate în Anexa 2.

Pasul 3: Concentrarea procesului de captare pe un singur punct de acces și un singur canal

Acum că am reușit să identific punctul de acces, voi concentra procesul de captare a traficului, transmis de către punctul de access țintă (în cazul acesta „www.next-gen.ro_Wireless1245”, pe un singur canal (în cazul acesta al doilea, deoarece acesta este folosit de către punctul de acces, conform rezultatelor punctului anterior). Pentru acest lucru voi avea nevoie de adresa MAC a punctului de acces și de canalul pe care acesta face transmisia datelor. Pentru acest lucru, voi deschide încă o fereastră de tip terminal și voi rula următoarea comandă:

Airodump-ng –bssid 28:6E:D4:CA:A0:51 –c 2 –write /root/Desktop/trafic_captat mon0 ,unde:

„–bssid 28:6E:D4:CA:A0:51” – reprezintă adresa MAC a punctului de acces

„-c 2” – reprezintă canalul pe care punctul de acces transmite datele

„–write trafic_captat” – va fi fișierul rezultat, ce va conține informațiile captate

„mon0” – reprezintă instrucțiunea de folosire a comenzii prin placa de rețea wireless ce este în „monitor mode”.

Figura 22

Rezultatul obținut în urma focusului asupra captării informației din rețeaua țintă

După cum se poate observa și în Figura 22, acum pun accentul pe captarea datelor transmise de către rețeaua ce deține ESSID-ul „www.next-gen.ro_Wireless1245”, pe canalul 2, iar informațiile captate sunt stocate în fișierele nou create pe Desktop.

Pasul 4: Capturarea handshake-ului WPA de autentificare dintre clientul rețelei și punctul de acces

Pentru a face posibilă capturarea parolei criptate, am nevoie ca un client al rețelei să se re-autentifice la punctul de acces. În situația în care un client al rețelei este deja autentificat, pot să îl de-autentific (scot din rețea) iar sistemul va încerca să se autentifice, în mod automat, înapoi în rețea, obținând astfel parola criptată ce este trimisă pe acel canal către punctul de acces. Pentru acest proces, voi deschide o nouă fereastră de tip terminal (între timp, o voi lăsa pe cea din Pasul 3 în continuare deschisă) și voi rula următoarea comandă:

aireplay-ng -0 0 -a 28:6E:D4:CA:A0:51 -c C4:85:08:A1:4D:CA mon0 ,unde:

„-0” – reprezintă numărul de pachete de ‚deauth’. Pentru că am lăsat valoarea nulă, se vor trimite continuu astfel de pachete, până voi opri manual acest proces;

„-a 28:6E:D4:CA:A0:51” – reprezintă adresa MAC a punctului de acces;

„-c C4:85:08:A1:4D:CA” – reprezintă adresa MAC a clientului rețelei ce este deja conectat. Dacă nu foloaseam această comandă, se trimiteau pachetele de ‚deauth’ la toți clienții rețelei;

„mon0” – reprezintă instrucțiunea de folosire a comenzii prin placa de rețea wireless ce este în „monitor mode”.

Figura 23

Capturarea handshake-ului WPA de autentificare dintre clientul rețelei și punctul de acces

Pasul 5: Decriptarea parolei captată în handshake

Voi începe prin a verifica existența fișierelor ce ar fi trebuit să fie create la pasurile anterioare folosing comanda „ls /root/Desktop”, unde ls este comanda de ‚list files’, urmată de path-ul unde se va efectua listarea, conform cu Figura 24.

Figura 24

Listarea fișierelor create pentru a le folosi în demararea atacului de decriptare a parolei

Acum că am confirmarea că au fost create cu succes fișierele, voi demara un atac de tip „dicționar” asupra fișierului ‚trafic_captat-01.cap’. Pentru acest lucru, voi folosi următoarea comandă:

Aircrack-ng –w /root/Desktop/dictionar /root/Desktop/trafic_captat-01.cap ,unde:

„–w /root/Desktop/dictionar” – reprezintă fișierul sursă al dicționarului folosit pentru atac; Acest fișier va fi folosit ca și sursă de ‚posibile parole’ ale rețelei. Fișierul conține nu mai puțin de 185.866.800 de valori (cuvinte de minim 8 caractere) și are o dimensiune de aproximativ 2GB pe hard disk.

Figura 25

Exemple de parole stocate în fișierul „dictionar” ce va fi folosit pentru atac ca și sursă de posibile chei

„/root/Desktop/trafic_captat-01.cap” – reprezintă fișierul sursă ce conține handshake-ul WPA dintre un client al rețelei și punctul de acces. Acesta fișier va fi folosit drept țintă al atacului.

Rezultatul acestui ultim pas este ilustrat în Figura 26.

Figura 26

Rezultatul obținut în urma atacului de tip „dicționar” asupra handshake-ului captat

Putem observa că procesul de decriptare a parolei stocat în handshake-ul WPA folosind un atac de tip ‚dicționar’ este relativ lent și monoton. În funcție de lungimea și complexitatea parolei, acest proces poate dura de la câteva minute până la ani întregi, timp în care această parolă poate fi modificată, iar tentativa de obținere a parolei ar fi în zadar.

Cunoscând faptul că parola/cheia folosită pentru criptarea comunicațiilor în rețea este de minimum 8 caractere și poate conține caractere atât cu litere mici, cu majuscule, cu cifre și cu caractere speciale, se poate folosi o parolă ce este aproape imposibil de decriptat. Pentru a clarifica acest aspect, vom face un calcul aritmetic simplu. Însumând tipurile de litere mici (26), cu tipurile de majuscule (26) și cu tipurile de cifre (10), fără să luăm în calcul caracterele speciale, ajungem la concluzia că orice caracter din cheia folosită poate avea posibilitatea de apariție de 1 la 62. Considerând acest lucru, dacă parola este de, cum am spus, 8 caractere și conține litere mici, litere mari și cifre, dicționarul care ar putea acoperi toate posibilele valori ar trebui să conțină peste 9.8079715*1055 valori.

Folosind puterea de calcul a mașinii virtuale (detaliată la începutul capitolului anterior), am fost capabil de a testa peste 1000 de posibile valori la fiecare secundă. Conform informațiilor furnizate de Figura 26, timpul de căutare a fost de 1 oră, 24 minute și 28 secunde până când dicționarul a reușit să găsească valoarea căutată. Sistemul a încercat alte peste 8 milioane de valori incorecte, până să o găsească pe cea validă: „IOANA5125”.

Practic, considerând viteza de procesare folosită anterior, dacă ar trebui să încerc toate parolele de 8 caractere posibile, tot nu aș reuși să încerc toate posibilitățile în următorul milion de ani.

Concluzii

Comunicațiile wireless au fost întotdeauna predispuse la probleme de securitate, înainte de orice standard 802.11. Oamenii nu s-au gândit la securitatea wireless până când piața a răspuns cu știri, reclame și produse de conștientizare a publicului asupra pericolelor.

Paradoxal, principalul avantaj al rețelelor fără fir, de transfer al informațiilor de la un client al rețelei la celălalt folosind unde radio, este și principalul dezavantaj, deoarece este foarte dificil ca pachetele de date transmise pe calea undelor să fie protejate în totalitate, nefiind susceptibile la ascultare de către oricine dintr-o anumită zonă.

Comunicațiile între echipamentele interconectate fizic și logic într-o rețea se realizează pe baza unor suite de reguli de comunicare și formate impuse pentru reprezentarea și transferul datelor, numite protocoale. Se folosesc numeroase suite de protocoale, așa cum am prezentat în Capitolul 3, dar scopul oricărei rețele de comunicații este acela de a permite transmisia informațiilor între oricare două echipamente, indiferent de producător, de sistemul de operare folosit sau de suita de protocoale aleasă. Echipamentele de interconectare (modem, hub, switch, bridge, router, access point) sunt responsabile de transferul informațiilor în unități de date specifice (cadre, pachete, datagrame, segmente, celule) și de conversiile de format ce se impun, precum și de asigurarea securității comunicațiilor. Probleme specifice de securitate se identifică atât în nodurile rețelei, precum și pe căile de comunicație (cablu sau mediu wireless).

Extinderea rapidă a rețelelor fără fir a adus cu atât mai mult în vedere securitatea acestora prin identificarea vulnerabilităților și stoparea breșelor de securitate din rețea. În capitolul 4 am evidențiat atât vulnerabilitățile, cât și atacurile asupra acelor vulnerabilități în rețelele wireless, organizate și analizate în funcție de protocolul de securitate folosit. La fiecare protocol de securitate au fost indicate vulnerabilitățile specifice (algoritmul criptografic, dimensiunea cheilor, protecția împrotriva atacurilor de Replay, Jamming, Packet Forgery, Flooding, DoS), cât și analiza atacurilor asupra confidențialității, integrității și disponibilității datelor.

Am ales să realizez acest studiu de caz deoarece rețelele wireless ce folosesc protocolul de securitate WPA2 sunt, în momentul de față, considerate ca fiind cele mai răspândite și totodată cele mai bine securizate rețele. Astfel, am vrut să evidențiez cum se poate exploata o vulnerabilitate a rețelelor wireless prin intermediul atacurilor prezentate în partea teoretică a lucrării de față.

Atacurile pasive pe care le-am utilizat, de tip „interceptarea traficului (Eavesdropping)” și atacurile de tip „dicționar (Brute Force)” sunt cele mai periculoase și totodată cele mai răspândite atacuri asupra rețelelor wireless, deoarece exploatează vulnerabilitatea unei chei private simple (parolă comună) ce este setată de persoana ce a instalat rețeaua.

Pentru ca atacul să se finalizeze cu succes, toti cei 5 pași au trebuit să fie executați în ordine deoarece fiecare dintre ei depindea de rezultatul precedentului. Prima etapă a constat în setarea plăcii de rețea wireless (pe USB) în „monitor mood”, permițându-i acesteia să poată capta traficul din aria sa de acoperire. Al doilea pas a utilizat funcția obținută în pasul anterior pentru a scana undele radio, cu scopul de a identifica toate punctele de acces si setările acestora. Faza a treia se concentrează pe interceptarea traficului unui singur punct de acces, folosind informațiile obținute în pasul anterior. Simultan cu această etapă, derulam faza a patra, în care am trimis pachete de de-autentificare către un client al rețelei țintă pentru a capta „WPA handshake” (parola criptată și transmisă de la client, la punctul de acces). Rezultatul pașilor 3 și 4 a constat în generarea unui fișier cu extensia .cap ce conține parola criptată. Ultimul pas constă într-un atac de tip dicționar, utilizat asupra fișierului obținut anterior.

Metoda utilizată în studiul de caz poate fi foarte eficientă pentru parolele ușor de decriptat, dar poate fi inutilă dacă parola este complexă (are peste 8 caractere si are în componență, litere mari, litere mici, cifre și caractere speciale) sau dacă este modificată în timpul căutării (noua parolă devine una ce a fost deja căutată și a fost deja confirmată ca fiind incorectă).

De asemenea, metoda poate necesita resurse foarte mari de timp, în funcție de complexitatea parolei și a dimensiunii dicționarului folosit. Există posibilitatea ca parola să fie decriptată în câteva minute, dar există și posibilitatea să nu fie decriptată nici după ani de căutare (mai ales dacă aceasta nu există în dicționar).

În concluzie, lucrarea evidențiază atât beneficiile rețelelor wireless pentru utilizatori, cât și slăbiciunile ce pot fi exploatate prin atacuri. Ca și soluție, cea mai simplă ar fi implementarea unei chei private (parole) cât mai complexe și folosind toate tipurile de caracterele disponibile.

ANEXE

Anexa 1.

În figura de mai jos sunt analizate protocoalele folosite în rețelele wireless, împreună cu amendamentele sale, în funcție de data lansării, frecvența folosită, lățimea de bandă, viteza fluxului de date transmis și distanța semnalului.

Sursă: http://standards.ieee.org/about/get/802/802.11.html

Anexa 2.

În figura de mai jos sunt detaliate semnificațiile pentru fiecare coloană în urma folosirii comenzii ‚airodump-ng mon0’.

Sursă: http://www.aircrack-ng.org/doku.php?id=airodump-ng

BIBLIOGRAFIE

NIST Special Publication 800-97 – „Establishing Wireless Robust Security Networks: A Guide to IEEE 802.11i” – 2007

NIST Special Publication 800-48 Revision 1 – „Guide to Securing Legacy IEEE 802.11 Wireless Networks” – 2008

R. Binder; N. Abramson; F. Kuo; A. Okinaka; D. Wax – "ALOHA packet broadcasting – A retrospect" – 1975

Rughiniș, Răzvan; Deaconescu, Răzvan; Dobrescu, Mihai; Iconaru, Cristian – Administrarea rețelelor locale, București: Editura Printech – 2007

Vic Hayes (Chair IEEE P802.11) – „Tutorial on 802.11 to 802” – 1996

Eric Griffith (October 2, 2002). "WECA becomes Wi-Fi Alliance". Internet News.

Sasu Tarkoma, Matti Siekkinen, Eemil Lagerspetz, Yu Xiao – Smartphone Energy Consumption: Modeling and Optimization+ – Cambridge University Press – 2014

Min-kyu Choi, Rosslin John Robles, Chang-hwa Hong și Tai-hoon Kim – „Wireless Network Security Vulnerabilities, Threats and Countermeasures” – International Journal of Multimedia and Ubiquitous Engineering (Vol. 3, No. 3) – 2008

A. Chiornita, L. Gheorghe, și D. Rosner – „A practical analysis of EAP authentication methods” – RoEduNet International Conference – 2010

IEEE Standards Association – Secțiunea 802.11

IEEE Standards Association – Secțiunea 802.16

Noor Aida Idris, Mohamad Nizam Kassim – Wireless Local Area Network (LAN) Security Guideline – 2010

Western Michigan University – „Wireless Personal Area Networks (WPANs) – Bluetooth, ZigBee”

J. Jun, M.L. Sichitiu, "The nominal capacity of wireless mesh networks", in IEEE Wireless Communications, vol 10, 5 pp 8-14. October 2003

NASA – Space Network Website – 2014

Wi-Fi Alliance® – "Fifteen for 2015" predictions – 2015

Cisco – „Traficul pe Internet va crește, la nivel global, de trei ori până în 2018, la un volum anual de 1,6 zettabytes” – 2014

H. Bulbul, I. Batmaz, M. Ozel, “Wireless Network Security: Comparison of WEP (Wired Equivalent Privacy) Mechanism, WPA (Wi-Fi Protected Access) and RSN (Robust Security Network) Security Protocols” – 2008;

International Journal Of Computing and Corporate Research – „Comparison Of Wireless Security Protocols (Wep And Wpa2)” – 2012;

Ken Masica (Lawrence Livermore National Laboratory) – “Securing WLANs using 802.11i” – 2007

Addison-Wesley – „Hacker's Delight” (Cap. 14: „Cyclic Redundancy Check”) – Pearson Education – 2012

International Journal of Emerging Technology and Advanced Engineering – „Wireless Network Security Protocols, A comparative study” – 2002

K. Benton – „The evolution of 802.11 wireless security” – INF 795 – 2010

Edney, J., Arbaugh, W.A., Real 802.11 Security: Wi-Fi Protected Access and 802.11i, Boston, MA: Pearson Education, Inc., 2005

Jianyong Huang, Jennifer Seberry, Willy Susilo și Martin Bunder – "Security Analysis of Michael: the IEEE 802.11i message integrity code" – 2005

Jyh-Cheng Chen, Ming-Chia Jiang, Yi-Wen Liu – „Wireless LAN Security and IEEE 802.11i” – National Tsing Hua University – 2005

Yogesh Singare și Manish Tembhurkar – „A Comparitive Analysis of EAP Authentication Mechanism for WLAN” – International Journal of Computer Science and Engineering – 2015

Dr. Ing. Dan Laurențiu Grecu (Universitatea ”TITU MAIORESCU” – Facultatea de Informatică) – Note de curs – 2015

Benjamin Miller – „WPA2 Security: Choosing the Right WLAN Authentication Method for Homes and Enterprises” – 2008

Bruce Schneier; John Kelsey; Doug Whiting; David Wagner; Chris Hall; Niels Ferguson; Tadayoshi Kohno și Mike Stay – "The Twofish Team's Final Comments on AES Selection" – 2000

Helger Lipmaa, Phillip Rogaway și David Wagner – Comments to NIST concerning AES Modes of Operations: CTR-Mode Encryption – 2000

Lehembre Guillaume ―”Wi-Fi security –WEP, WPA and WPA2” – 2005

Arockiam L. și Vani B. – „A Survey of Denial of Service Attacks and it’s Countermeasures on Wireless Network” – 2010

Paul Arana ― „Benefits and Vulnerabilities of Wi-Fi Protected Access 2 (WPA2)” – 2006

Changhua He și John C Mitchell – ”Analysis of the 802.11i 4-way handshake„ – 2004

B. Forouzan – „Data Communications & Networking. 4th edition” – New York: McGraw-Hill – 2008

Md. Waliullah și Diane Gan – „Wireless LAN Security Threats & Vulnerabilities” (Vol. 5, pag. 176-183) – 2014

SR ISO/CEI 27001 – ASRO – Tehnologia informației – Tehnici de securitate – Sisteme de management al securității informației – 'Cerințe' – Septembrie 2006

Colonel Donald J. Welch, Ph.D. Major Scott D. Lathrop – „A Survey of 802.11a Wireless Security Threats and Security Mechanisms” – 2003

Mohteshim Hussain – „Passove & Active Attacks Against Wireless LAN’s” – 2002

Min-kyu Choi, Rosslin John Robles, Chang-hwa Hong și Tai-hoon Kim – „Wireless Network Security Vulnerabilities, Threats and Countermeasures” – International Journal of Multimedia and Ubiquitous Engineering (Vol. 3, No. 3) – 2008

Michael Roche – “Wireless Hacking Tools” – 2007

P. Bajpai, N. Raj Singh și V. Singh – „Analysis Of Current Wi-Fi Security Practices Via War Driving And Proposed Solution” – 2014

Y. Zahur, T. Yang, “Wireless LAN Security and Laboratory Designs” – 2004

SANS Institute Infosec Reading Room – “Wireless LAN: Security Issues and Solution” – 2003

Bryan Sullivan – „Preventing a Brute Force or Dictionary Attack: How to Keep the Brutes Away from Your Loot” – 2007

http://standards.ieee.org/about/get/802/802.11.html

https://www.wi-fi.org/who-we-are

https://www.wi-fi.org/who-we-are/our-brands

https://www.wi-fi.org/file/wi-fi-certified-miracast-extending-the-wi-fi-experience-to-seamless-video-display-consumer-2013

http://www.cisco.com/web/RO/news/2014/

http://www.intechopen.com/source/html/37857/media/image2.png

http://www.securitatea-informatica.ro/securitatea-informatica/securitatea-retelelor/securitatea-retelelor-wireless/

https://wigle.net/

http://searchsecurity.techtarget.com/definition/Rijndael

http://searchsecurity.techtarget.com/feature/A-list-of-wireless-network-attacks

https://www.kali.org/news/birth-of-kali/

http://www.aircrack-ng.org/doku.php?id=deauthentication

http://www.aircrack-ng.org/doku.php?id=airodump-ng

Similar Posts

  • Geologia Structurii Runcu Bustenari

    CUPRINS Introducere……………………………………………………………………………………………………. 1.GEOLOGIA STRUCTURII Runcu Bustenari………………………………….. Generalitati 1.2.Scurt istoric 1.3.Cadrul geologic regional 1.4. Stratigrafia și Litologia……………………………………………………………………. 1.5. Tectonica structurii…… 1.6 Obiective de interes petrolifer………………………………………………….. 1.7.Distributia initiala a fluidelor 1.8 Modelul fizic 1.8.1 Presiunea initiala si temperatura de zacamant…… 1.8.2 Roca de magazin……. 1.8.3 Dificultatii ivite in decursul exploatarii………………………………………….. 2.Eruptia naturala………………………………………… 2.1.Generalitati 2.2.Packere 2.3.Calculul ..fixarii packerelor…

  • Analiza Procesului de Recrutare Si Selectie la Casa de Cultura a Studentilor Sibiudoc

    === Analiza procesului de recrutare si selectie la Casa de cultura a studentilor Sibiu === INTRODUCERE Recrutarea și selecția reprezintǎ unele dintre cele mai importante activitați din cadrul funcțiunii de resurse umane, activitǎți decisive asupra viitorului unei instituții fie ea de stat sau privatǎ. De calitatea personalului de care dispune o instituție depinde supraviețuirea acesteia….

  • Caracterizarea Varstei Scolare Mici

    CUPRINS CAPITOLUL I INTRODUCERE………………………………………….………..….pag.3 I.1. Generalități……………………………………………………………………………………………………. pag.3 I.2. Actualitatea temei…………………………………………………………………………………………… pag.4 I.3. Motivul alegerii temei……………………………………………………………………………………… pag.5 I.4. Scopul lucrării……………………………………………………………….…………….……pag.5 CAPITOLUL II FUNDAMENTAREA TEORETICĂ…………………………………pag.7 II.1. Sistemul cognitiv. Componentele sistemului cognitiv și rolul acestora în ansamblul sistemului psihic uman……………………………………………………….………….…………pag.7 II.1.1. Memoria…………………………………………………….……………….………pag.7 II.1.1.1. Introducere………………………………………..……………..………pag.7 II.1.1.2.Procesele memoriei………………………………..……………….……pag.8 II.1.1.3.Caracteristicle memoriei……………………………………………….pag10 II.1.1.4.Formele memoriei…………………………………………..……….…pag.11 II.1.1.5.Factorii memorării………………………………………….……….…pag.15 II.1.1.6.Educația memoriei…………………………….…….…………………pag.16 II.1.2.Atenția……………………………………………………………………….……pag.23 II.1.2.1.Introducere…………………………………………………….……….pag.23 II.1.2.2.Tipuri de…

  • Analiza Sistemului DE Productie A Sfeclei DE Zahăr

    UNIVERSITATEA DE ȘTIINȚE AGRONOMICE ȘI MEDICINĂ VETERINARĂ BUCUREȘTI FACULTATEA DE MANAGEMENT, INGINERIE ECONOMICĂ ÎN AGRICULTURĂ ȘI DEZVOLTARE RURALĂ SPECIALIZAREA: INGINERIE ECONOMICĂ ÎN AGRICULTURĂ LUCRARE DE DIPLOMĂ Conducător științific: S.L. dr. Smedescu Dragoș Absolvent: Crăciuneanu Nicușor Sorin -2016- ANALIZA SISTEMULUI DE PRODUCȚIE A SFECLEI DE ZAHĂR. STUDIU DE CAZ SC AGRANA ROMÂNIA SA Absolvent, Crăciuneanu Nicușor…

  • Datini Si Obiceiuri Romanesti Ilfoven, Trecut Si Prezent In Pastrarea Traditiilor Stramosesti

    === 609a3281e1fccc53687604d4d33d30df85ed900a_26624_1 === MINISTERUL EDUCAȚIEI ȘI CERCETĂRII ȘTIINȚIFICE UNIVERSITATEA „HYPERION” DIN BUCUREȘTI FACULTATEA DE ȘTIINȚE SOCIALE, UMANISTE ȘI ALE NATURII DEPARTAMENTUL DE LITERE ȘI LIMBI STRĂINE LUCRARE DE LICENTA Profesor coordonator: dr. Ștefan Lucian MUREȘANU Absolvent: Marilena Oana Tudor Stănilă BUCUREȘTI -2016 – MINISTERUL EDUCAȚIEI ȘI CERCETĂRII ȘTIINȚIFICE UNIVERSITATEA „HYPERION” DIN BUCUREȘTI FACULTATEA DE ȘTIINȚE…

  • Conceptul de Criză Si Influentele Sale în Activitatea Întreprinderilor

    Conceptul de criză și influențele sale în activitatea întreprinderilor În țara noastră, conceptul de criză a comportat vreme îndelungată un caracter mai mult ideologic, decât unul real, care era utilizat la elaborarea politicilor economice de dezvoltare . Încă K Маrx, în lucrarea sa „Capitalul”, a menționat că criza este o trăsătură specifică doar sistemului capitalist…