Protocoale Criptografice Pentru Securitatea Retelelor Wireless
PROIECT DE DIPLOMĂ
Protocoale criptografice pentru securitatea rețelelor wireless. Studiu de caz
Cuprins
INTRODUCERE
1. REȚELE DE CALCULATOARE
1.1 CONSIDERAȚII GENERALE
1.2 NETWORKING, NIVELE ȘI PROTOCOALE
1.3 MODELE DE REFERINȚĂ
2. REȚELE WIRELESS
2.1 TIPURI DE REȚELE WIRELESS
2.2 TEHNOLOGII WIRELESS
2.3 STANDARDUL IEEE 802.11
3. PROTOCOALE DE SECURITATE ALE REȚELELOR WIRELESS
3.1 VULNERABILITATEA REȚELELOR WIRELESS
3.2 WEP
3.3 WPA
3.4 WPA2/AES
3.5 STANDARDUL IEEE 802.11I ȘI AES
3.5.1 Elemente de securizare pentru rețelele Wireless Local Area Network și rețele Ad Hoc
3.5.2 The Resurrecting Duckling
CAPITOLUL 4 DECRIPTAREA PAROLEI UNEI REȚELE WIRELESS 37
CONCLUZII
SUMMARY
BIBLIOGRAFIE
Introducere
La momentul apariției primelor calculatoare personale, la sfârșitul anilor 1970, acestea erau gândite ca platforme staționare (desktopuri). Ulterior, ca urmare a mobilității conferite de existența laptopurilor și a calculatoarelor de buzunar din anii 1990, în contextul cerințelor de acces la Internet, a fost impusă necesitatea conectării la Internet a calculatoarelor. O soluție modernă este cea care utilizează rețele radio wireless (Wireless Local Area Network sau WLAN), acestea înlocuind rețelele prin fir (Local Area Network sau LAN). WLAN, care folosește radio cu microunde, are o stație mobilă și cel puțin o stație fixă care conectează toate calculatoarele mobile la rețea.
Deși datează de aproape un secol, transmisia wireless a cunoscut o importanță și o răspândire deosebită în ultimii 20-30 de ani.Totodată, numărul aplicațiilor care necesită o rețea de calculatoare a crescut semnificativ. În prezent putem observa o dependența de informație: oamenii sunt conectați permanent la internet. Pentru acești utilizatori, cablul torsadat, cablul coaxial și fibrele optice nu sunt de nici un folos, deoarece ei au nevoie de o altă metodă de a face transfer de date pentru calculatoarele lor portabile, telefoane mobile și alte aparate care se pot conecta la internet, fără a fi legați la infrastructura comunicațiilor terestre. În prezent, domeniul comunicațiilor wireless este unul dintre segmentele cu cea mai rapidă creștere din industria telecomunicațiilor.
Rețelele WLAN au avut un success atât de mare, încât astăzi sunt instalate în birouri, pentru a asigura atât mobilitate, cât și reducerea cheltuielilor.
Tema acestui proiect este reprezentată de studiul rețelelor wireless, cu accent pe modalitățile de asigurare a cerințelor de securitate pe care le presupune o astfel de rețea, iar partea practică se constituie dintr-un ghid practic ce va puncta o metodă de decriptarea parolei unui router wireless slab securizat.
Lucrarea este structurată în patru capitole:
Primul capitol are rolul de a descrie detaliat noțiunea de rețea, clasificarea acesteia, dar de asemenea și cum funcționează, cum sunt trimise pachetele într-o rețea LAN.
Al doilea capitol face referire la rețeaua wireless, definirea, clasificarea și modul în care funcționează această rețea.
În cel de-al treilea capitol sunt menționate vulnerabilitățile unei rețele wireless, tipurile de atac ce pot fi efectuate asupra acesteia. De asemenea, acest capitol mai face referire și la protocoalele de securitate ale rețelelor wireless.
În capitolul patru este prezentat studiul de caz ce face referire la o metodă de atac criptografic (Man In The Middle) asupra unei rețele wireless slab securizată.
1. Rețele de calculatoare
1.1 Considerații generale
[10] Rețeaua de calculatoare reprezintă un ansamblu de calculatoare interconectate prin intermediul unor medii de comunicație, asigurând folosirea în comun, de către un mare număr de utilizatori, a tuturor resurselor fizice, logice și informaționale ale ansamblului.
Două calculatoare sunt considerate interconectate dacă pot schimba date între ele.
Mediu de comunicație este mediul fizic prin intermediul căruia pot fi transmise date (cablu, fibră optică, radio, satelit).
Folosirea unei rețele are urmatoarele avantaje:
Împărțirea resurselor – toate programele, datele și echipamentele sunt disponibile pentru orice utilizator al rețelei, indiferent de localizarea fizică a resursei sau a utilizatorului;
Fiabilitate sporită – prin accesul la mai multe echipamente de stocare alternative (fișierele pot fi stocate de două-trei echipamente, asigurând accesul la date chiar dacă unul dintre echipamente se defectează);
Extensibilitate – rețeaua poate fi ușor extinsă prin conectarea altor echipamente, iar realizarea unui up-grade intr-o zonă a rețelei nu influentează negativ schimbul de date în celelalte zone;
Economie financiară- o rețea de calculatoare este mult mai fiabilă și mai ieftină decât un supercalculator;
Mediu puternic de comunicație :
Poșta electronică (e-mail)
Videoconferințe
Divertisment interactiv
Rețelele de calculatoare sunt clasificate după următoarele criterii:
Mărime
În funcție de mărime, rețelele se clasifică astfel:
Local Area Network (LAN)
Wide Area Network (WAN)
Metropolitan Area Network (MAN)
Area Network (PAN)
Metode de conectare
Rețelele de calculatoare se mai pot clasifica și în funcție de tehnologiile hardware și software care sunt folosite pentru a interconecta individual dispozitivele de rețea, cum ar fi: Fibra Optică, Ethernet, Wireless LAN, HomePNA sau linie de comunicare de putere.
Tehnologia Wireless LAN este destinată conectării dispozitivelor fără fire. Aceste dispozitive folosesc unde radio sau semnale prin infraroșu ca medii de transmisie.
Relații funcționale (Arhitecturi de retele)
Rețelele mai pot fi clasificate în funcție de relațiile funcționale care există între elementele unei rețele, de ex: Networking activ, Client-Server și Peer-to-peer.
Topologii de rețele
Clasificarea rețelelor se face în funcție de topologia acestora :
rețea magistrală
rețea inel
rețea plasă
rețea inel-magistrală
rețea cu topologie ierarhică sau rețea “pom”
Topologia rețelelor semnifică modul în care dispozitivele din rețea văd relațiile logice între ele.
1.2 Networking, Nivele și Protocoale
Networking
Networking suportă comunicațiile dinte două sau mai multe programe care lucrează pe diferite platforme fizice, aflate la distanță. De exemplu următoarele au nevoie de suport networking:
un client WWW care folosește un server WWW;
acces la distanță la o bază de date;
un fișier partajat la distantă de pe sistemul unui server;
descărcarea unei melodii în format MP3.
Protocoale
Pentru a cere un serviciu sau a schimba orice informație între 2 programe trebuie să existe un set bine definit de comenzi și formate de date, acesta fiind un protocol. De exemplu comenzile și datele trimise intre browserul WWW (World Wide Web) și un server izolat pot fi mai multe sau un singur protocol. Severul folosește comanda GET, urmată de numele fișierului dorit (sau a paginii), protocolul este recunoscut și înteles de către programul serverului web, care răspunde corespunzător. Similar formatul pachetelor trimise între cartelele Ethernet și driverele acestuia sunt tot protocoale. Programele care schimbă mesaje, informații, date se numesc peers (perechi).
Nivele de rețea (Straturile rețelei)
Două dintre cele mai importante concepte în înțelegerea Networkingului sunt protocoalele și nivelele.
Figura 1.1 reprezintă o schemă simplificată a straturilor de servicii de rețea.
Fig 1.1 Straturile serviciilor de rețea
Fiecare nivel oferă și îndeplinește anumite facilități și sarcini:
Hardware – Reprezintă nivelul fizic al unei rețele (fire din cupru, fibră optică, etc) prin care sunt transportate datele;
Data-link – Acest nivel este responsabil cu transmiterea pachetelor de pe stratul de rețea către alte calculatoare și verificarea de erori. Ethernet este un protocol al nivelului data-link și poate transmite pachete la calculatoarele care sunt direct conectate prin acelși cablu.
Rețea – Nu reprezintă rețeaua fizică, ci este un protocol care face presupuneri minime pentru a putea lucra cu toate rețelele data-link. Treaba acestui nivel este de a transmite pachetele de pe un calculator aflat pe o rețea fizica către alt calculator aflat pe altă rețea. Acest lucru este posibil cu ajutorul protocolului inter-network (IP).
Transport – Acest nivel transformă pachetele IP într-un sir de caractere între procese diferite și între calculatoare diferite. Acest nivel oferă un serviciu de încredere; dacă orice datagramă IP se pierde, nivelul transport observă acest lucru și retransmite pachetele pierdute.
Aplicație – Acestea sunt fie programe pentru useri fie utilități standard, cum ar fi: FTP, Telnet, browsere WWW sau programe de mail, fiecare dintre acestea oferă propriul protocol de aplicație.
1.3 Modele de referință
[1] Sunt două arhitecturi importantente în rețea: modelul de referință OSI și modelul de referință TCP/IP. Deși protocoalele asociate modelului OSI nu mai sunt folosite, el rămâne un model general și încă valid. Modelul TCP/IP este complet diferit: modelul însine nu mai este folosit, dar protocoalele sale sunt folosite pretutindeni.
Modelul de referință OSI
Acest model este bazat pe o propunere făcută de International Standards Organization (ISO) ca un prim pas către standardizarea internațională a protocoalelor folosite în diferite nivele. Modelul este numit Model de Referință ISO OSI (Open Systems Interconnection), deoarece se ocupă cu conectarea sistemelor deschise, adică sisteme care sunt deschise pentru comunicarea cu alte sisteme, dar noi o să-l numim modelul OSI pe scurt.
Modelul OSI are șapte layere Fig 1.2 . Principiile care au fost aplicate pentru a ajunge la cele șapte pot fi sumarizate astfel:
1. Un nivel ar trebui să fie creat când este nevoie de o abstractizare diferită.
2. Fiecare nivel trebuie să efectueze o funcție bine definită.
3. Funcția fiecărui nivel trebuie aleasă astfel încât să definească protocoalele internaționale standardizate.
4. Limitele nivelelor ar trebui alese astfel în să minimizeze fluxul de informații care ajunge la interfețe.
5. Numărul nivelelor trebuie să fie destul de mare, astfel încât funcțiile distincte să nu fie “aruncate” în același nivel, din cauza necesității de a face o arhitectură mică.
Nivel
7 Protocolul aplicație APDU
Interfață
6 Protocolul prezentare PPDU
Interfață
5 Protocolul sesiune SPDU
4 Protocolul transport TPDU
Limita subrețelei de comunicație
3
2
1
Protocolul gazdă – router de la nivelul rețea
Protocolul gazdă – router de la nivelul legăturii de date
Protocolul gazdă – router de la nivelul fizic
Fig 1.2 Modelul de referință OSI
Stratul fizic
Are rolul
2
1
Protocolul gazdă – router de la nivelul rețea
Protocolul gazdă – router de la nivelul legăturii de date
Protocolul gazdă – router de la nivelul fizic
Fig 1.2 Modelul de referință OSI
Stratul fizic
Are rolul de a transmite biții pe canalul de comunicație. Proiectarea acestui nivel trebuie sa asigure faptul că dacă transmițătorul transmite pe canal bitul 1, receptorul trebuie sa primească bitul 1 și nu bitul 0. Principalele probleme de proiectare ale acestui strat sunt problemele mecanice, electrice și ale interfețelor de sincronizare, de asemenea și mediul fizic de transmitere.
Stratul Legatura de date
Principala sarcină al acestui strat este să transforme o instalație de transmisie brută intr-o linie care pare să fie fără erori de transmitere. Acest lucru este făcut prin mascarea erorilor reale, astfel încât nivelul de rețea să nu le observe. Această sarcină se realizează atunci când transmițătorul rupe datele de la intrare in cadre de date (de obicei în câteva sute sau mii de biți) și transmite în cadre secvențiale. Dacă serviciul este de încredere, receptorul confirmă primirea corectă a fiecărui cadru prin trimiterea unui cadru de confirmare.
Stratul rețea
Acest strat controlează operațiile subrețelei. Problema-cheie este determinarea modului în care pachetele sunt dirijate de la sursă la destinație. Traseele se bazează pe tabele statice care sunt încapsulate în rețea și sunt schimbate foarte rar, sau sunt actualizate automat foarte des pentru a evita distrugerea componentelor.
Responsabilitățile stratului rețea:
Adresarea logică – pune la dispoziție o adresă unică care identifică atât gazda cât și rețeaua pe care se află gazda.
Rutarea – determină cea mai bună cale către o destinație anume din rețea și apoi rutează datele.
Două din cele mai des întâlnite protocoale ale stratului rețea sunt:
Internet Protocol (IP);
Novell’s Internetwork Packet Exchange (IPX) ;
Stratul de transport
Acest strat, de fapt nu transportă date, în ciuda numelui, ci este responsabil pentru transferul sigur al datelor, prin faptul că datele ajung la destinație fără erori si in ordinea în care au fost transmise.
Stratul de transport se împarte în două categorii:
Orientare spre conexiune – necesită ca o conexiune să aibă specificați anumiți parametrii înainte ca datele să fie transmise.
Fără conexiune – nu necesită nici o conexiune înainte ca datele să fie transmise.
Protocoalele orientare spre conexiune oferă câteva servicii importante:
Segmentare si secvențiere – datele sunt segmentate in bucăți mici pentru transport. Fiecărui segment îi este asignat un număr de secvență, astfel dispozitivul de recepție poate reasambla datele în ordinea care trebuie.
Stabilirea conexiunii – conexiunile sunt stabilite, menținute și în final terminate între dispozitive.
Serviciul confirmării – primirea datelor este confirmată cu ajutorul confirmărilor. Altfel, datele sunt retransmise, asigurând livrarea.
Controlul fluxului – rata de transfer a datelor este negociată ca să prevină congestia.
Stratul sesiune
Stratul sesiune este responsabil cu stabilirea, mentinerea și terminarea sesiunilor dintre dispozitive. Dacă o sesiune este întreruptă acest strat poate să încerce să recupereze sesiunea.
Conexiunile sesiune sunt împarțite în trei categorii:
Full-Duplex – comunicare simultană a două căi.
Half-Duplex – comunicare a două căi care nu este simultană.
Simplex – comunicare dintr-un singur sens.
Protocoalele moderne, cum ar fi TCP/IP, nu implementează protocoalele stratului Sesiune. Managementul conexiunilor este de obicei controlat de către straturile inferioare, cum ar fi stratul de Transport.
Stratul prezentare
Acest strat controlează formatul și sintaxa datelor pentru stratul aplicație. Aceasta asigură faptul că datele de la aplicația care trasmite pot fi înțelese de către aplicația care primește datele.Au fost create standarde pentru mai multe tipuri de date, cum ar fi text, imagini, audio și video.
Exemple de formaturi ale stratului de prezentare:
Text – RTF, ASCII, EBCDIC
Imagini – GIF, JPG, TIF
Audio – MIDI, MP3, WAV
Video – MPEG, AVI, MOV
Dacă două dispozitive nu suportă același format sau aceeași sintaxa, stratul de prezentare poate oferi conversia sau traducerea serviciilor, pentru a facilita comunicarea.
Stratul aplicație
Stratul aplicație ofera interfața dintre aplicația utilizator si rețea. Un browser web și un client email sunt exemple de aplicații utilizator.
Aplicația utilizator în sine nu se regasește în stratul aplicație, doar protocolul. Utilizatorul interacționează cu aplicația, care la rândul ei interacționează cu protocolul stratului aplicație.
Exemplele de protocoale ale stratului aplicație includ:
FTP, via un client FTP;
HTTP, via un browser web;
POP3 și SMTP, via un client email;
Telnet;
Stratul aplicație oferă o varietate de funcții:
Identifică partenerii de comunicare;
Determină resursele valabile;
Sincronizează comunicarea;
Acest strat interacționează cu stratul de prezentare, este cel mai important strat și nu interacționează cu alte straturi.
Modelul de referință TCP/IP
[3] Modelul TCP/IP este o suită de protocoale, TCP și IP fiind cele mai importante. TCP/IP a fost creat în standard pentru Internet de către Secretariatul pentru Apărare al Statelor Unite.
Modelul de referință OSI are șapte nivele pentru proiectarea rețelelor, pe când modelul TCP/IP utilizează numai patru din cele șapte nivele (fig 1.3)
Fig 1.3 Comparatie OSI – TCP/IP
Nivelul Gazda la rețea
Acest nivel descrie ce condiții trebuiesc îndeplinite de către liniile seriale și liniile clasice de Ethernet, pentru a se conecta la nivelul internet. În principiu nu este un nivel, ci mai mult este o interfață între gazde și transmisiile de pe rețea.
Nivelul Internet
Nivelul Internet este o piesă fundamentală care ține întreaga arhitectură împreună. În figura 1.3 este o comparație între modelul OSI și TCP/IP. Acest nivel permite gazdelor să injecteze pachete în orice rețea și ca acestea să se ducă independent la destinație (de exemplu pe o altă rețea). Sunt șanse mari ca pachetele să ajungă în altă ordine, față de cea cu care au fost transmise pachetele, dar este treaba nivelurilor superioare să aranjeze pachetele in ordinea care trebuie.
Nivelul de Transport
Acest nivel este responsabil pentru transportul sigur al datelor, exact ca nivelul de transport al modelului OSI. Două protocoale de transport end-to-end pot fi definite aici. Primul, TCP (Transmission Control Protocol), este un protocol de conectare care permite ca un șir de biți să fie transmiși pe internet de la un dipozitiv către alt dipozitiv fără erori. Segmentează fiecare șir de biți în mesaje discrete și le trimite către nivelul internet. La destinație procesul TCP reasamblează mesajele primite. Al doilea protocol este UDP (User Datagram Protocol), este nesigur și nu asigură controlul fluxului datelor. Este folosit pentru o singură transmisie, de tipul client-server, pentru interogări cerere-răspuns și aplicații în care răspunsul rapid este mai important decât livrarea exactă, cum ar fi transmisia audio sau video.
Nivelul Aplicație
Modelul TCP/IP nu are nivelurile sesiune și prezentare. În schimb, acum aplicațiile includ orice funcție de sesiune și prezentare. Experiențele dobândite din modelul OSI au dovedit acest lucru: aceste nivele sunt folosite foarte puțin de către majoritatea aplicațiilor. Acest nivel conține toate protocoalele de nivel înalt. Primele protocoale au fost: terminalul virtual (TELNET), transferul fișierelor (FTP), mail-ul electronic (SMTP). Ulterior au mai fost adăugate alte protocoale: Domain Name System (DNS), HTTP, WWW și RTP (protocolul pentru transmiterea datelor media în timp real, audio și video).
2. Rețele wireless
[8] O rețea wireless este o rețea care conectează aparate, dispozitive și calculatoare prin unde radio, infraroșii și alte metode fără fir.
Rețeaua wireless este o metodă prin care instalațiile de rețea din case, rețele de telecomunicații și firme evită montarea cablurilor sau a diferitelor metode de conectare dintre echipamente, care sunt foarte costisitoare și ocupă mult spațiu.
2.1 Tipuri de rețele wireless
– Wireless PAN (personal area network) : Conectează dispozitivele dintr-o rază foarte mică, cum ar fi : dispozitive Bluetooth atât cele radio cât și cele prin rază inflaroșie care pot conecta căști fără fir la laptop.
– Wireless LAN (local area network) : Conectează două sau mai multe dispozitive pe o distanță scurtă folosind metoda de distribuție wireless, de obicei conexiunea se face printr-un punct de acces (access point) pentru a avea acces la internet.
– Wireless mesh network : Este o rețea wireless făcută din noduri radio organizate în topologia mesh (plasa). Fiecare nod trimite mai departe mesajele primite de la nodul anterior. Rețelele mesh “se pot vindeca singure” în sensul că se face automat re-rutarea dacă un nod s-a defectat sau și-a pierdut puterea.
– Wireless MAN (metropolitan area networks) : Orice tip de rețea wireless care conectează mai multe rețele LAN.
– Wireless WAN (wide area network) : Sunt rețelele care acoperă o zonă mare, cum ar fi orașe învecinate. Conexiunile wireless dintre punctele de acces sunt de obicei legături punct la punct microunde, folosind antene parabolice pe frecvența 2.4Ghz, în locul antenelor omnidirectionale care sunt folosite la rețelele mai mici.
– Rețeaua celulară : Este o rețea radio distribuită pe o anumită suprafată de teren numita celulă, fiecare având cel puțin o locație fixă de emisie-recepție, cunoscută ca statie de bază. Într-o rețea celulară fiecare celulă folosește frecvențe radio diferite, față de celulele vecine, pentru a evita interferențe.
2.2 Tehnologii wireless
IrDA
[14] Prima soluție destinată comunicării wireless între calculatoare a fost tehnologia IrDA (Prin infraroșu, asemănător telecomenzilor). Fondată în 1993, organizația Infrared Data Association gestionează standardele acestei tehnologii. Avantajul unei implementări ieftine și ușoare este umbrit însă de dificultățile tehnice de comunicare, deoarece necesită o linie dreaptă între senzori, fără obstacole și rate mici de transfer (până la 115.2 kb/s). Astfel tehnologia IrDA este folosită doar în comunicația calculatorului cu perifericele ( imprimanta, tastatura, mouse etc) și în nici un caz pentru realizarea unei rețele.
Bluetooth
În 1998 , IBM , Nokia , Intel și Toshiba au format Bluetooth Special Interest Group ce a dezvoltat și susținut tehnologia Bluetooth. Are specificații accesibile tuturor și este destinat transmisiunilor de date si voce între dispozitivele mobile ( telefon mobil, notebook, PDA pe o distanță de 10 metri). Rata de transfer este de până la 720 kb/s, nu necesită o linie dreaptă între senzori, iar cu amplificatoare speciale distanța de comunicare poate fi mărită pâna la 100 de metri. Această tehnologie folosește unde radio omnidirecționale în banda 2.4 GHz, ce se pot transmite prin pereți sau alte obstacole ce nu sunt din metal.
2.3 Standardul IEEE 802.11
[2] Specificațiile IEEE 802.11 sunt standard wireless care specifică o interfață între un client wireless și o stație de bază sau punct de acces, de asemenea și înte clienții wireless. Specificațiile IEEE 802.11 se adresează atât nivelelor fizice(PHY) cât și celor de Controlul Accesului Media(MAC) și este conceput să resolve problemele de compatibilitate înte producătorii echipamentelor Wireless LAN.
Arhitectura
O rețea de bază wireless LAN se numește Basic Service Set(BSS) și se clasifică astfel:
a) Ad-hoc sau BSS independente(IBSS): în această rețea nu există un modul central de luare a deciziilor și sunt de obicei rețele de termen scurt. Stațiile sunt conectate între ele pe o perioadă scurtă, pentru a putea comunica sau transmite date.
b) Al doilea tip este numit BSS: această topologie folosește un sistem central numit punct de acces(AP) care face managementul comunicațiilor in BSS.
Stratul fizic
Cel mai popular standard folosit in majoritatea rețelelor WI-Fi(wireless Fidelity) este 802.11, pentru două motive: este ieftin de implementat și sunt multe dispositive pe care le avem la îndemână.
IEEE 802.11 folosește modulația codul-cheie-complementar pentru a atinge teoretic maximul de transfer de date de 11Mbiți pe secundă în lățimea de bandă de 2.4 GHz, pe o raza de 90 metri. În practică rata de transfer 802.11b este de aproximativ 4 la 6 Mbiți pe secundă.
Cele mai noi tehnologii, 802.11a și 802.11g folosesc modularea prin “divizarea ortogonală a frecvenței prin multiplexare” ca să atingă în mod teoretic viteza de transfer de 54Mbiti pe secundă, care are raza de transmitere mai mică decat 802.11b. Rata de transfer reală este de 15Mbiti pe secundă.
În tabelul 2.1. sunt prezentate generațiile 802.11 și o comparație a principalelor caracteristici, iar tabelul 2.2 prezintă informații despre standardele rețelelor wireless.
Tab 2.1 Stratul fizic al standardului 802.11
Tab 2.2 Informații despre standardele rețelelor wireless
Securitatea
[14] Standardul 802.11 oferă un mecanism de securitate, care are trei abordări: Autenticitate, Autentificarea cu Cheie Partajată și Stratul Superior.
Autenticitate
Aceasta metodă nu oferă intimitate și nu implementează nici un fel de criptare pentru informațiile transmise prin aer. Această metodă este foarte des folosită în zone fierbinți cum ar fi: McDonalds, Mall’uri, Zone Publice, în Facultăți etc. Providerii menționați anterior pot folosi diferite medote de autenticitate. De obicei se folosesc parole pentru ca userii să poată avea acces la rețea, pentru a se conecta la internet, dar nu există securitate sau intimitatea datelor transmise sau primite.
Autentificare cu Cheie Partajată
Datele sunt criptate folosind metoda WEP (Wired Equivalent Privacy) . WEP a făcut ca rețelele să aibă un anumit nivel de intimitate al datelor, dar tot sunt vulnerabile la atacurile mai sofisticate. Criptarea WEP a fost găsită ca fiind nesigură datorită implementării greșite al algoritmului de criptare RC4 și a folosirii incorecte a verificării cu ciclul redundant pe 32 biți (CRC-32) pentru integritatea datelor.
Stratul superior
În implementarea Stratului Superior s-au folosit metode de criptare. Aceste metode de criptare includ protocolul original SSL (Secure Sockets Layer) conceput de Netscape ( sau The New Internet Engeneering Task Force IETF), standardul fiind numit TLS (Transport Layer Security) care are la baza SSL. Aceștia sunt aceeași algoritmi folosiți de Internet Explorer pentru a face o conexiune securizată la contul bancar și oferă un nivel bun de securitate.
3. Protocoale de securitate ale rețelelor wireless
3.1 Vulnerabilitatea rețelelor wireless
[4] Majoritatea problemelor de securitate sunt în principiu cauzate de oameni care au ceva de câștigat, vor să rănească pe cineva sau pur și simplu vor să atragă atenția. În tabelul 3-1 este o listă cu o parte din cei mai întâlniți autori. Din această listă ar trebui să fie clar că securitatea rețelelor presupune mai mult decât a face un program de securitate cu cât mai puține erori. Acest fapt implică ca inginerii să fie tot timpul cu un pas înaintea celor care vor să spargă sau să ocolească protocoalele de securitate.
Tab 3-1. Lista
Atacuri asupra rețelelor wireless
Asociere accidentală
Accesul neautorizat către o companie wireless și o rețea cu fir pot proveni de la diferite metode și intenții. Una din aceste metode este menționată ca “asociere accidentală”, atunci când un user pornește un calculator și se agață de un punct de acces wireless de la o rețea wireless a altei companii care se suprapune. Userul poate că nici nu știe că acest eveniment s-a produs, dar totuși este o spargere a securității a informațiilor companiei, astfel ar putea exista o punte de schimb de informații de la o companie la cealaltă.
Asociație malware
“Asociația malware” se produce atunci când dispozitivele wireless sunt activate de catre hackeri pentru a se putea conecta la rețeaua unei companii printr-un laptop, în locul punctului de acces al companiei. Aceste laptopuri se numesc “soft APs” și sunt create atunci când un hacker rulează anumite programe care fac ca rețeaua lor wireless să apară ca un punct de acces legitim. O dată ce hackerul s-a conectat , el poate fura parole, să lanseze atacuri asupra rețelei sau să planteze troieni.
Rețele ad-hoc
Rețelele ad-hoc pot presupune un risc în securitate. Aceste rețele sunt difinite ca rețelele peer-to-peer și fată de rețelele obijnuite, nu au puncte de acces între ele. În timp ce rețelele ad-hoc au putină protectie, pot fi folosite metode de criptare pentru a oferi securitate.
Rețele non-traditionale
Rețelele non tradiționale cum ar fi rețelele personale prin dispozitive Bluetooth nu oferă nici un nivel de securitate și ar trebui tratate ca risc de securitate. Chiar și cititoarele de coduri de bare, PDA’urile, imprimantele și scanerele wireless ar trebui să fie asigurate. Aceste rețele non-traditionale pot fi sparte de orice pasionat în hacking care are un laptop și acces la un punct de acces.
Furt de identitate(MAC spoofing)
Furtul de identitate se produce atunci când un hacker este capabil să asculte traficul de pe o rețea wireless și să identifice adresa MAC a calculatorului cu privilegii în rețea. Majoritatea sistemelor rețelelor au un sistem de filtrare a MAC’urilor care permit doar calculatoarele autorizate cu o anumită adresă MAC să aibă acces și să utilizeze rețeaua. Totuși există un număr de programe care pot “obține” aceste adrese MAC. Combinând aceste programe cu alte componente software, un calculator “se poate preface” că are orice adresă MAC pe care o dorește hackerul, iar acesta poate umbla liber în rețea.
Atacuri Man-in-the-middle
Un atacator man-in-the-middle ademenește calculatoarele să se logheze la un calculator care este setat ca un “soft AP”. O dată ce acest lucru a fost făcut, hackerul se conectează la punctul de acces real, prin alt card(calculator) wireless, care îi oferă un flux constant de trafic prin calculatorul de hacking transparent, deja instalat în rețea. Un tip de atac man-in-the-middle se bazează pe defectele de securitate de provocare și protocoale de strângere de mână să execute un atac de deautentificare. Acest atac forțează calculatoarele conectate la AP să se deconecteze și să se conecteze la soft AP’ul făcut de hacker.
Denial of service
Un atac Denial-of-Service(DoS) are loc când un atacator bombardează încontinuu un punct de acces sau o rețea cu rapoarte de erori, mesaje de conectare de succes premature, mesaje de eșec și/sau alte comenzi. Acestea fac ca userii să nu se mai poată conecta la rețea sau poate face ca rețeaua să pice. Aceste atacuri se bazează pe abuzul protocoalelor, cum ar fi Extensible Authentication Protocol (EAP).
Network injection
Într-un atac network injection, hackerul se poate folosi de punctele de acces care sunt expuse la nefiltrarea traficului de pe rețea, mai specific rețelele de emitere a traficului cum ar fi: “Spanning Tree” (802.1D), OSPF, RIP si HSRP. Hackerul injectează comenzi de reconfigurare fictive a rețelei care afectează routerele, switchurile și huburile inteligente. O întreagă rețea poate fi dată jos într-o astfel de manieră și necesită restartarea sau chiar reprogramarea dispozitivelor inteligente de networking.
Atacul Caffe Latte
Atacul caffe latte reprezinta incă o metodă de a învinge WEP. Nu este necesar ca atacatorul să fie în vecinatarea rețelei pentru a folosi această metodă de atac. Folosind un proces care țintește stiva din protocolul wireless a Windowsului este posibil să obții cheia WEP de la un client la distanță. Prin trimiterea unui număr foarte mare de cereri ARP criptate, atacatorul preia avantajul asupra autentificarii cu cheie partajată și a mesajelor cu modificare de defecte in 802.11 WEP. Atacatorul folosește răspunsurile ARP să obțină cheia WEP în mai puțin de 6 minute.
3.2 WEP
[12] Wired Equivalent Privacy (WEP) este mecanismul de securitate inclus în standardul 802.11 și este folosit deoarece oferă servicii de confidențialitate și de autentificare. WEP este bazat pe algoritmul RC4 care se referă la un cifru pe bloc. Pachetele sunt criptate prin generarea unui stream RC4 care este o combinație de 24 de biți care reprezintă vectorul de inițializare (VI) și o cheie publică . Vectorul de inițializare este folosit pentru a face unic streamul RC4 generat diferit față de alte streamuri generate anterior. Datele sunt trecute printr-o operație XOR cu streamul generat și transmis într-un cadru WEP cu VI-ul în header astfel încât cel care primește pachetele să poată genera același stream RC4 și să îl treacă printr-o operație XOR pentru a realiza procesul de decriptare.
Apar însă și probleme cu implementarea WEP. WEP poate fi folosit ca pe o primă linie de apărare, dar nu ne putem baza pe el datorită problemelor de securitate ce au fost descoperite cu privire la compromiterea cheii. O rețea ce utilizează ca mijloc de protecție WEP poate fi penetrată momentan în decursul a catorva minute prin capturarea unui trafic suficient. WEP ,de asemeni , prezintă și probleme de management a cheilor. O cheie WEP obișnuită este folosită de toți utilizatorii unei rețele wireless , lucru care face aproape imposibilă protejarea cheii . Cheia WEP trebuie schimbată foarte frecvent . Angajații firmelor parăsesc locul de muncă sau pierd echipament sau laptopuri astfel încât această schimbare frecventă a cheii este inevitabilă.
Unele din ultimele implementări ale WEP negociază o cheie la începutul sesiunii care are loc odată cu autentificarea interlocutorilor. Implentări avansate așa cum ar fi procesul de “rekey” realizează schimbarea cheii chiar în momentul comunicației. Acest lucru anulează problema WEP cu privire la cheia care ramâne neschimbată de-a lungul unei sesiuni.
3.3 WPA
Wi-Fi Protected Access (WPA) este o specificație de bază a standardelor de securitate care măresc nivelul de protecție al datelor și controlul accesului pentru rețelele LAN wireless existente și viitoare.
Principalele trăsaturi ale securității WPA:
– autentificarea WPA
– managementul cheilor cu sistem de cripate WPA
TKIP (Temporal Key Integrity Protocol)
MIC (Michael message integrity code)
Suport AES
– suport pentru un amestec de clienți wireless cu protocol WPA și WEP
WPA este destinat în primul rând infrastructurii rețelelor wireless, precum cele găsite în case și firme. Această infrastructură include: stații, puncte de acces și servere de autentificare (servere RADIUS).
[9] Puterea din WPA provine dintr-o secvență intefrată de operațiuni care înglobează autentificarea 802.1X/EAP, managementul sofisticat al cheilor și tehnici de criptare.
Operațiile majore includ :
Determinarea compatibilității securității rețelei. Aceasta are loc la nivelul 802.11 și este comunicată prin elementele de informare ale protocolului WPA în cereri de tip Baliză, Probe de Raspuns si (Re)Asociere. Informațiile din aceste elemente includ metoda autentificării 802.1X (sau chei pre-partajate) și suita cifru preferată (WEP, TKIP sau AES).
Autentificarea. 802.1X este folosit la autentificare. Portul de control al accesului 802.1X împiedică accesul complet la rețea până când nu se încheie autentificarea. Pachetele 802.1X EAPOL-KEY sunt folosite de către WPA pentru a distribui chei per-sesiune la stațiile care s-au autentificat cu succes. Solicitatorul din stație folosește informațiile de la autentificare și de la suita de cifru, pentru a decide ce metodă de autentificare și ce suită de cifru să folosească.
Managementul cheilor. WPA conține un sistem robust de management al cheilor care integrează funcțiile de autentificare și confidențialitatea datelor. Cheile sunt generate după ce autentificarea a fost făcută cu succes și printr-o strângere de mână pe patru căi între stație și punctul de acces.
Confidențialitatea datelor (Criptarea). Protocolul TKIP este folosit pentru a introduce WPA în tehnici sofisticate de criptografie și securitate pentru a depăși cele mai multe din punctele sale slabe.
Integritatea datelor. TKIP include un mesaj de integritate al codului (MIC) la sfârșitul fiecărui mesaj text, pentru a asigura că mesajele nu sunt false.
Vulnerabilități în WPA
WPA este sensibil la atacul DoS (Denial of Service). Dacă punctul de acces primește două pachete de date care nu reușesc să verifice MIC, la 60 de secunde unul de celălalt, atunci rețeaua este atacată, ca urmare punctul de acces lansează contramăsuri, care includ disocierea fiecărei stații care folosește punctul de acces. Această acțiune împiedică atacatorul să fure informații despre cheia de criptare și anunță administratorul, dar, de asemenea, face ca utilizatorii să-și piardă conectivitatea la rețea timp de 60 de secunde. Acest lucru ar putea dovedi doar că nici o singură tactică de securitate este complet invulnerabilă.
3.4 WPA2/AES
În iunie 2004 organizația IEEE a confirmat crearea standarduli 802.11i cunoscut și ca WPA2. Acest standard definește confidențialitatea datelor, autentificarea mutuală, integritatea datelor și protocoale de management al cheilor pentru a crește securitatea subnivelului MAC pentru rețelele fără fir. În timp ce WEP și WPA folosesc algoritmul de criptare RC4, 802.11i utilizează algoritmul AES pe 128 biți în modul CBC-MAC(CCM). Înainte de 802.11i nu se utiliza autentificarea pe 4 căi. Acest set de protocoale definește o securitate robustă.
Securitatea este de trei tipuri de algoritmi care ajută la protejarea datelor: WEP, TKIP și CCMP(Counter-mode/CBC-MAC Protocol). WEP și TKIP se bazează pe algoritmul RC4, iar CCMP se bazează pe AES.
Autentificarea este realizată prin utilizarea EAP la autentificarea clienților și server de autentificare.
Managementul cheilor este asigurat prin generarea de chei noi utilizând protocoalele de 4 căi(4 Way handshacke) și a cheilor de grup. Cheile sunt stabilite după ce s-a făcut autentificarea 802.1x, dar ele se pot schimba dacă este necesar sau s-a depășit timpul și deci au expirat.
Integritatea datelor este realizată cu ajutorul protocolului CBC-MAC(Cipher Block Chaining Message Authentication Code) și a MIC(Message Integrity Check).
Îmbunătățirea principală a 802.11i pentru WLAN-uri este definirea unor rețele cu servicii robuste de securitate(RSN-Robust Security Netwok). Standardul IEEE 802.11i urmărește rezolvarea deficiențelor asociate cu confidențialitatea datelor în mediul fără fir.
O rețea RSN este o rețea sigură care permite crearea de asocieri în RSN (RSNA). O RSNA definește un număr de trăsături cum ar fi mecanisme de autentificare îmbunătățite pentru stații, algoritmi criptografici și mecanisme de încorporare a datelor îmbunătățite care asigură confidențialitate crescută, numite CCMP și opționalul TKIP.
lerarhia cheilor în cadrul standardului 802.11i
În problemele de securitate un aspect important îl constituie cheile. Dacă aceste chei sunt compromise sau furate, nu mai putem vorbi de securitate.
Pentru a crește securitatea în rețele, prin utilizarea algoritmilor de criptare și integritate trebuie obținute cheile Cheia rădăcină de la care se obțin celelate chei este: fie cheia prepartajată(PSK-Pre Shared Key), care este o cheie statică livrată la AS și STA folosind un mecanism înafara benzii, printr-un canal securizat, fie cheia furnizată de un server de autentificare numită și cheie mașter (MK) care este livrată printr-un protocol EAP. Cheia PSK trebuie să fie cunoscută înaintea unei conexiuni de rețea, adică să fie introdusă manual când se instalează un periferic. Sistemul cu cheie prepartajă se folosește mai ales pentru rețele mici. Cheia pe bază de server este generată automat de o aplicație server, din serverul AAA. în cadrul standardului 802.11i există două ierarhii de chei derivate:
Cheia pereche (Pairwise key), care protejează traficul între stație și punctul de acces;
Cheia de grup(Group key) care protejează traficul broadcast sau multicast de la punctul de acces la clienți.
Procesul de generare a cheilor presupune că avem cheia prepartajată sau după ce autentificarea 802.1X e finalizată cu succes este deschis portul controlat și STA partajează cu AP o cheie pereche master(PMK). Apoi este rulat un protocol în 4 faze ("4-way-handshake") pentru a crea un set de chei temporare. La început, amândouă părțile generează o secvență aleatoare. Autentificatorul trimite secvența sa la client folosind un cadru EAPOL. Clientul (care cunoaște PMK) folosește o funcție pseudo-aleatoare pentru a calcula cheia temporară pereche(PTK). Apoi creează o secvență nouă pe care o trimite la autentificator folosind o cheie EAPOL, conținând secvența sa (a solicitantului), informația RSN de la cadrul de cerere de asociere și codul de integritate al mesajului(MIC). Autentificatorul(AP-ul) poate acum crea PTK și valida MIC. Autentificatorul(AP-ul) transmite alt cadru folosind o cheie EAPOL purtând secvența sa, informația RSN din mesajul de informare(beacon), un MIC, chei temporare de grup și dacă să se instaleze cheile temporare. în final, clientul trimite confirmarea faptului că au fost instalate cheile.
3.5 Standardul IEEE 802.11i și AES
Confidențialitatea datelor reprezintă o problemă în transferul datelor prin rețelele wireless.
O îmbunătățire semnificativă în acest aspect al securității, a fost introdusă în standardul 802.11i și aceasta este AES (Advanced Encryption Standard) , dezvoltat de Departamentul NIST al U.S. Commerce. AES poate fi folosit în moduri diferite sau cu algoritmi diferiți, iar implementarea IEEE 802.11i se bazează pe modul numărare a CCM și este folosit pentru a asigura confidențialitatea datelor și integritatea acestora.
AES este o tehnologie bazată pe un cifru bloc simetric iterativ și folosește aceeași cheie atât pentru criptare cât și pentru decriptare . Procesul de criptare folsește treceri multiple asupra datelor din pachetul 802.11, iar datele în clar de tip text , sunt criptate în blocuri discrete , de lungime fixă.
AES criptează datele folosind blocuri de 128 de biți și chei de criptare tot de 128 de biți . AES are la bază îmbunătățirile făcute de TKIP și MIC și folosește algoritmi similari , pentru a reuși să ajungă la un nivel superior de protecție a datelor.
AES necesită un surplus de prelucrare care cere achiziționare unor noi dispozitive hard (placă de rețea , AP , switch WLAN) care să suporte noile funcționalități în materie de confidențialitate a datelor ale 802.11i.
3.5.1 Elemente de securizare pentru rețelele Wireless Local Area Network și rețele Ad Hoc
Arhitectura și protocolul de securitate al 802.11 este WEP (Wired Equivalent Privacy) . WEP oferă autentificare , confidențialitate și integritatea datelor în cadrul rețelelor de tip 802.11 . La momentul apariția WEP scopul acestuia a fost același de a oferi aceeași protecție pe care le ofereau mecanismele de securitate din cadul rețelelor cablate. Totuși comparația între aceste două metode de securitate nu poate fi realizată întrucât o rețea cablată se naște cu mecanisme care să o protejeze din moment ce accesul la mediu de transmisie este restricționat sau securizat. În cazul comunicațiilor wireless acestea nu oferă nici un mod implicit de restricție a accesului la mediu de transmisie. Astfel comparația s-a rezumat la ideea dacă WEP poate oferi aceleași elemente de securitate unei rețele wireless pe care le oferă restricționarea accesului la mediu în cadrul unei rețele cablate. Totuși unele scăpări de securitate ale WEP au demonstrat că protecția oferită de WEP nu conferă unei rețele WLAN siguranța unei comunicații sigure.
În acest capitol vom privi în ansamblu mecanismele de securitate ale WEP , de ce nu oferă protecția necesară unui flux de informații sigure și deasemeni măsurile care au fost întreprinse în scopul remedierii scăpărilor de securitate care eu demonstrat ineficacitatea WEP.
Vom analiza deasemeni și să obținem o comparație între arhitecturile de securitate ale unei rețele 802.11 și structura de securitate ale unei rețele TWNs (Traditional Wireless Networks ) . De menționat că atât TWNs cât și rețele bazate pe 802.11 folosesc mediul wireless doar în zona de acces la rețea aceasta reprezentând doar partea în care utilizatorii end-user se conectează la rețea . Totuși există diferențe majore între cele două arhitecturi.
Scopul rețelelor tradiționale a fost de a a permite unui utilizator wireless să comunice cu orice alt utilizator cablat sau wireless folosind acoperire de tip roaming pe arii largi . Scopul TWNs a depășit astfel teritoriul rețelelor wireless atingând elemente de conectivitate ale rețelelor cablate.
Scopul însă a rețelelor 802.11 privește doar securitatea rețelelor fără fir. 802.11 nu are în vedere conectivitatea de tip end to end . De fapt rețelele de date de tip IP (pentru care fost inițial 802.11 creat ) nu lucrează cu conceptul de conectivitate end to end , fiecare pachet fiind independent routat. Aria de acoperire a unei rețele wireless este semnificativ redus față de o rețea TWN care poate oferi o acoperire geografică extinsă . În final 802.11 oferă in support scăzut pentru roaming. Din cauza acestor motive 802.11 este restricționat doar la accesul în cadrul rețele wireless.
Pe măsură ce vom discuta problemele din următorul capitol este bine de reținut aceste similitudini, dar și asemănările dintre rețelele TWN și cele de tip 802.11.
În secțiunea următoare sunt descrise schemele de securitate care au fost propuse în domeniul rețelelor wireless și a rețelelor ad-hoc.
3.5.2 The Resurrecting Duckling
[6] Când este necesar, proprietarul poate șterge identificatorul și lăsa echipamentul să-și schimbe proprietarul. Identificatorul – prin distribuirea cheilor – se face prin contact fizic. În cazul mai multor proprietari cu diferite drepturi de acces, identificarea poate fi făcută în momente diferite cu chei diferite. În acest fel se poate stabili o ierarhie a proprietarilor și o prioritate a serviciilor.
Trebuie subliniat unicitatea master-ului. Un slave are două stări identificat sau identificabil. Master-ul controlează slave-ul și sunt legați printr-un secret distribuit inițial de master pe un canal integrat non-wireless sau confidențial.
Această metodă „resurrecting duckling” poate fi extinsă pentru acoperirea interacțiunilor peer-to-peer.
O altă extensie a acestei metode este aceea că master-ul nu trebuie să fie unic. Un alt master care are un certificat valid la acel slave poate identifica slave-ul. Slave-ul are un master principal dar poate primi ordine de la ceilalți masteri.
Managementul cheilor
Pentru a putea proteja nodurile de „eavesdropping” prin folosirea criptării, nodurile trebuie să aibă o înțelegere mutuală în legătură cu un secret distribuit sau cheile publice schimbate. Pentru rețelele ad-hoc în schimbare rapidă, schimbul cheilor pentru criptare trebuie să fie adresate la cerere, fără a presupune că au fost negociate anumite secrete apriori. Într-un mediu mai puțin dinamic, cheile pot fi configurate manual.
Serviciul de distribuție a cheilor asimetrice
Într-un protocol de autentificare cu schimbarea cheilor se consideră părțile M și S care împart un secret P. Scopul protocolului este acela de a stabili o cheie puternică K în locul unui secret slab P.
Protocolul are următorii pași:
P1 : Master-ul trimite identificatorul său și un secret slab slave-ului P(EM)
P2 : slave-ul extrage cheia criptată pentru M, EM, și generează un șir de caractere R. R este criptat cu EM și trimis master-ului. P(EM(R))
P3 : Se extrage R și se generează șirurile ProvocareM și SM. Sunt criptate cu R și trimise înapoi la slave. R(ProvocareaM , SM)
P4 : Slave-ul extrage ProvocareaM și calculează funcția publică h(ProvocareM). Sunt generate și criptate șirurile ProvocareS și SS cu h(ProvocareM) și R ca și cheie. Sunt trimise la master. . R(h(ProvocareaM) , ProvocareaS , SS)
P5 : Master-ul verifică h(ProvocareM). h(ProvocareaS)
Protocolul poate fi extins la mai mulți participanți dacă se alege un lider. În acest caz funcțiile lui S sunt și acelea de a genera chei puternice K.
NTM – Schemă de negociere progresivă a încrederii. Fig 3.1
Modelul NTM este divizat în două componente: componenta peer–to–peer și componenta de la distanță, deci sistemul de securitate este împărțit în două subnivele diferite: peer-to-peer NTM (PPNTM) și Remote NTM (RNTM).
Fig 3.1 Structura nivelului
RNTM realizează criptarea end-to-end și de aceea este localizat deasupra nivelului de rutare.
Amenințarea unui atacator extern X, care se află în raza de interceptare între două noduri A și B, este diminuată de nivelul PPNTM. Deoarece cheile simetrice trebuiesc negociate de vecini folosind Station-to-Station un nod nu poate „asculta” decât dacă se identifică. Formarea cheilor în schema NTM este prezentată în Figura 3.2, unde K1-4 sunt cheile peer-to-peer și K este cheia end-to-end între A și D.
Fig 3.2 Formarea cheilor în NTM
PPNTM folosește Certificare de adresare a rețelei care permit nodurilor să folosescă anumite adrese ale rețelei, iar RNTM folosește Certificate de identitate pentru ca utilizatorul să se poată mișca printre noduri far menținându-și credibilitatea. Certificatele trebuie atestate de o a treia parte.
Metoda nedescoperirii
Această metodă a fost introdusă ca soluție la dorința de confidențialitate a locației a unui nod mobil. De aceea fiecare nod Agent de Securitate (SA) are o pereche de chei, una publică și una privată. Când un emițător A vrea să trimită un mesaj M destinatarului B, mesajul este trimis folosind ruta (A, SA1, SA2,….., SAn, B). Ruta este construită prin folosirea a n criptări E_SAi cu cheile publice ale nodurilor intermediare. Mesajul criptat M’ = E_SA1(SA2, E_SA2(SA3,…( SAn, E_SAn(B,M )))). Când A trimite mesajul criptat M’, primul agent de securitate SA1, decriptează mesajul și descoperă doar locația următorului nod din rută. Nodurile nu pot determina unde sunt localizate în rută și nici identitatea destinatarului B. A poate cripta mesajul M cu cheia publică a lui B și în acest caz ultimul nod intermediar SAn va ști locația și identitatea lui B, însă nu și conținutul mesajului M.
Securizarea serviciile Ad-hoc bazate pe Jini
[7] Jini este o arhitectură open software care permite utilizatorilor să creeze rețele care sunt scalabile și ușor adaptabile la schimbare. Jini folosește un model care permite mutarea codului între entități în rețeaua ad-hoc. Însă și codul reprezintă o problemă de securitate.
Dat fiind faptul că fiecare nod se află în posesia unei chei publice și a unei chei private, nodurile folosesc cheile publice pentru realizarea autentificării și astfel se realizează o comunicație sigură. De asemenea se pot utiliza protocoalele IPSec și Transport-Layer Security pentru a putea securiza serviciul.
Nu se presupune că server-ul și clientul împart o număr mare de chei simetrice sau algoritmi MAC. S-a propus un protocol de distribuție a creditelor care să minimizeze numărul de interacțiuni manuale necesare pentru stabilirea unui relații de încredere.
Fig 3.3 Protocol de distribuție a protocolului, unde proxy-ul folosește protocolul Diffie-Hellman
Un server care vrea să ofere o comunicație sigură are un proxy, care conține algoritmii necesari pentru a face schimb cheilor autentificate cu server-ul și de asemenea algoritmi de criptare care protejează datele schimbate în interacțiunea client-server. Serverul semnează digital proxy-ul cu cheia privată, ceea ce înseamnă că semnătura poate fi verificată de către client. Server-ul împachetează cu semnătura și codul. Când un client găsește un serviciu, downloadeză un proxy corespunzător serviciului împreună cu semnătura și posibil anumite certificate incluse. Clientul poate verifica semnătura dacă are o cheie publică acreditată care corespunde semnăturii sau dacă clientul cunoaște anumite chei publice din certificatele incluse. Proxy-ul execută un schimb de chei cu autentificare cu server-ul folosind un anume protocol.
Detecția intruziunii
[11] Un IDS (Intrusion Detection System) este implementat de obicei la gateway și „capturează” și examinează pachetele care sunt trimise prin interfața hardware a rețelei. Detecția intruziunilor se face categorisește prin: detecția abuzurilor și detecția anomaliilor. Detecția abuzurilor se face prin folosirea unor șabloane ale atacurilor cunoscute sau punctelor slabe ale sistemului care pentru identificarea tipurilor de intruziuni cunoscute. Detecția anomaliilor însemnează activitățile care deviază semnificativ de la comportamentul normal.
Detecția intruziunilor și arhitectura de răspuns
La această metodă fiecare nod este responsabil de detectarea semnelor de intruziune local și independent dar vecinii pot colabora pentru a investiga pe o anumită rază, unde fiecare nod conține un IDS, care monitorizează activitățile locale, detectează intruziunile și generează un răspuns. Dacă se detectează o anomalie sau probele sunt neconcludente, agenții IDS vecini vor coopera pentru detectarea intruziunii globale.
Un IDS are structura ca în figura de mai jos :
Fig 3.4 Model conceptual al unui agent IDS
Blocul de colecționare a datelor este responsabil cu colectare a urmelor de ascultare și jurnalului activităților. Motorul de detecție folosește aceste date pentru detectarea de anomalii. Și blocul de răspuns global și local generează acțiuni de răspuns în cazul unei intruziuni, generatorul de răspuns local alertează utilizatorul local iar blocul de răspuns global nodurilor vecine, astfel încât agenții IDS să aleagă un remediu. Modulul de comunicație asigură comunicații foarte sigure între agenții IDS.
Autentificarea – autentificarea desemnează modul prin care anumite mijloace garantează că entitățile participante sunt ceea ce pretind a fi sau că informația nu a fost manipulată de persoane neautorizate. Există autentificarea la capătul canalului sau autentificarea expeditorului mesajului.
Arhitectura de autentificare MANET
Arhitectura de autentificare MANET propusă de Corson și Jacobs are rolul de a construi o ierarhie a relațiilor de încredere în scopul autentificării securitatea mesajelor Internet MANET Encapsulation Protocol (IMEP). Această schemă întâmpină anumite dificultăți: necesită putere de calcul mare, care pe host-urile mobile este restricționată, nu există o autoritate centrală și autentificarea este utilă numai în cazul atacurilor externe.
Autentificare, autorizare și acontare (AAA)
Autentificarea poate fi făcută cu chei publice după ce în prealabil s-a construit un sistem de managementul cheilor. Autorizarea este necesară pentru a evita ca host-urile malițioase să intre în rețea. Acontarea face taxarea serviciilor nodurilor din rețea. Autentificarea și autorizarea se poate face în cadrul rețelelor care sunt descentralizate prin folosirea unor protocoale precum Simple Authentication and Security Layer sau Internet Security Association and Key Management Protocol/Internet Key Exchange.
Rutarea sigură
Protocoalele de rutare sigură reprezintă o provocare. Protocoalele rețelelor cablate nu pot fi implementate întrucât rețelele wireless au nodurile mobile și topologia rețelei este într-o continuă schimbare.
Secure Routing Protocol (SRP)
SRP eficientizează folosirea asocierilor de securitate între două noduri comunicante S și T. Pachetele trimise pentru stabilirea rutei se propaga la destinație și informațiile despre rută se întorc la sursa strict pe aceeași ruta inversată, fiind acumulate în pachetele trimise inițial. Similar mesaje de eroare ale rutei sunt generate de nodurile care sunt raportate ca fiind „stricate”.
SRP determină explicit interacțiunea cu nivelul rețea. Caracteristicile pe care le oferă SRP necesită unui header SRP care este introdus în structura header-ului IP așa cum este prezentat în figura de mai jos.
Fig 3.5 SRP ca o extensie a protocolului de rutare reactive
Fig 3.6 Header SRP
Mecanisme de securitate în Layer 2 la 802.11x
[5] În această secțiune sunt prezentate soluții de securitate pentru nivelul legăturii de date aplicabile în rețele MANET. Cele mai multe soluții sunt mecanisme de securitate care funcționează ca și părți integrate în specificațiile pentru 802.11 și Bluetooth.
Wired Equivalent Privacy (WEP)
Wired Equivalent Privacy este prima schemă de securitate specificată în standardele IEEE 802.11, în special în partea 802.11b Wi-Fi. WEP a fost inițial creat pentru a asigura securitatea pentru rețele wireless locale, cu un nivel de protecție similar celor cablate.
Mecanismul de securitate WEP include criptarea și integritatea datelor. Ambele mecanisme sunt manipulate simultan pentru fiecare frame așa cum este ilustrat în figura de mai jos. A doua problemă abordată este aceea a autentificării stației mobile (STA) înainte de a permite conectarea la rețea.
Autentificarea se face printr-un protocol provocare-răspuns constând în schimbarea a patru mesaje.
P1. STA semnalizează că vrea să se autentifice. Cerere de autentificare
P2. Punctul de acces (AP) generează o provocare și o trimite lui STA. Răspuns de autentificare
P3. STA criptează provocarea cu o cheie secretă cunoscută numai de AP și STA și o trimite lui AP. Răspuns de autentificare
P4. Dacă AP poate decripta răspunsul lui STA atunci concluzionează că STA a dat răspunsul și deci îl autentifică, altfel autentificarea va eșua. În funcție de rezultatul autentificării AP îi permite accesul în rețea și ăl informează pe STA de acest fapt.
O dată autentificat STA comunică cu AP prin mesaje criptate. Cheia folosită pentru criptare este aceeași ca și în cazul autentificării.
Algoritmul de criptare folosit de WEP este un registru de deplasare RC4. Pentru producerea cadrului protejat, mai întâi se calculează Integrity Check Value (ICV) a conținutului cadrului folosind o funcție cyclic redundancy check (CRC). Textul în clar al payload-ului împreună cu ICV este apoi criptat printr-un sau exclusiv pe biți cu un șir de lungimea payload+ICV generat de registrul de deplasare. La decriptare se face aceeași operație (XOR pe biți) cu același șir. Cheia de criptare este considerată secvența cu care este inițializat registrul de deplasare. Dacă s-ar folosi aceeași cheie, K, pentru criptarea a două cadre diferite M1și M2, atunci dușmanul care ascultă ambele mesaje criptate M1 XOR K și M2 XOR K poate decripta un mesaj prin intermediul altuia întrucât (M1 XOR K) XOR (M1 XOR K) = M1 XOR M2.
Fig 3.7 Criptarea și decriptarea în WEP
De aceea WEP folosește pe lângă cheia secretă și un vector de inițializare IV, care se schimbă pentru fiecare mesaj. Destinatarul trebuie de asemenea să cunoască IV pentru a putea decripta mesajul. De aceea IV este trimis în clar o dată cu mesajul criptat, ceea ce nu reprezintă o problemă deoarece pentru decriptarea mesajului trebuie cunoscută și cheia secretă.
Probleme de securitate în WEP
Autentificarea. Autentificarea în WEP are diverse probleme.
1.Prima dintre ele ar fi aceea că autentificarea nu este mutuală întrucât AP nu se autentifică la STA.
2.Apoi autentificarea și criptarea folosesc aceeași cheie, iar un adversar poate exploata atât punctele slabe ale autentificării cât și ale criptării.
3.Autentificarea lui STA se face numai când încearcă să se conecteze la rețea. O dată ce STA este asociat lui AP, oricine poate trimite mesaje în numele lui STA prin copierea MAC-ului. Iar faptul că nu cunoaște cheia secretă pentru construirea unui frame WEP corect poate folosi mesajele criptate a altui STA înregistrat mai devreme.
4.A patra problemă constă în faptul că folosește RC4 în protocolul de autentificare pentru criptarea provocării aleatoare. Deoarece un atacator poate obține ușor provocarea C și provocarea criptată R=C XOR K, de unde poate calcula secvența pseudoaleatoare K. Faptul că se folosește IV nu constituie o problemă pentru că fiecare utilizator selectează singur IV, iar un adversar în acest caz poate selecta IV care a fost atașat lui R. Deoarece în practică fiecare STA folosește aceeași cheie atacatorul se poate conecta în numele oricărui STA.
Protecția integrității. Protecția integrității la WEP se bazează pe atașarea unui ICV la mesaj, unde ICV este valoarea CRC calculată pentru mesaj, și criptarea mesajului cu o cheie secretă. Matematic această operațiune poate fi scrisă astfel : , unde M este mesajul clar, K este secvența pseudoaleatoare produsă de algoritmul RC4 din IV și cheia secretă. CRC(.) reprezintă funcția CRC și ÂÂ concatenarea. Funcția CRC este liniară în raport cu operația XOR deci . Știind acestea se poate constata că un atacator poate manipula un mesaj prin inversarea biților între ei fără a avea acces la conținutul mesajului după cum urmează. Fie ΔM schimbările pe care le face adversarul mesajului inițial. Atacatorul vrea să obțină . Pentru a obține aceasta este suficient să calculeze CRC(ΔM) și apoi să facă XOR pe biți cu ΔM || CRC (ΔM) mesajului original.
Un al doilea defect de proiectare este acela că nu există un sistem de detecție a replicilor, deci un hacker poate replica orice mesaj prealabil înregistrat și care va fi acceptat de AP.
Confidențialitatea – la folosirea unui regitru de deplasare este esențial ca fiecare mesaj că fie criptat cu altă secvență pseudoaleatoare. Acest lucru este rezolvat prin folosirea unui mecanism de IV. Problema este însă că IV este de lungime de 24 biți, ceea ce înseamnă că sunt aproximativ 17 milioane de posibile valori pentru IV. Un echipament Wi-Fi poate transmite aproximativ 500 cadre de lungime, deci întreg spațiul IV poate fi folosit în aproximativ 7 ore. Problema se agravează pentru că în multe rețele toate echipamentele folosesc aceleași chei secrete dar IV diferite, deci spațiul IV se va utiliza și mai repede: 7/n ore, unde n este numărul de echipamente. O altă problemă constă în faptul că în multe dintre implementări IV este inițializat cu 0 și apoi incrementat cu 1 după fiecare mesaj transmis. Ceea ce înseamnă că echipamentele care transmit în același timp vor folosi același IV și implicit aceeași cheie, iar un atacator poate decripta astfel mult mai ușor mesajele. De asemenea cifrorul RC4 are o slăbiciune așa numitele „chei slabe”, adică pentru o anumită cheia ieșirea lui RC4 este predictibilă. O soluție ar fi lungirea ieșirii lui RC4 la 256 de biți, însă această soluție nu a fost acceptată la WEP. Această slăbiciune este de departe cea mai periculoasă deoarece a fost demonstrat că un hacker poate „sparge” cheia de 104 biți după numai câteva milioane de mesaje.
802.11i
[13] Când defectele WEP au devenit evidente, IEEE a început să dezvolte o noua arhitectura de securitate pentru rețelele WiFi, care este descrisa in specificația 802.11i . Noul concept se numește RSN (Robust Security Network) pentru a putea fi distins de WEP. Acest concept include o noua metoda de autentificare și control al accesului, care este bazat pe un model definit in standardul 802.1X. Mecanismul pentru protecția integrității și confidențialității sunt de asemenea modificate, și utilizează algoritmul de criptare AES (Advanced Encryption Standard) in locul algoritmului RC4.
În orice caz, nu este posibilă trecerea de la WEP la RSN peste noapte. Din motiv de eficiență, multe dispozitive WiFi (în principal cardurile de rețea WLAN), aplică algoritmul de criptare in hardware. Vechile dispozitive suporta RC4 și nu AES. Aceasta problema nu poate fi rezolvata printr-o simpla updatare firmware; partea hardware trebuie schimbata, fapt care încetinește dezvoltarea RSN.
Acest lucru a fost realizat și de către IEEE, și ei au inclus un protocol opțional in specificația 802.11i, care folosește tot algoritmul de cifrare RC4, dar care rezolva neajunsurile WEP. Acest protocol se numește TKIP (Temporal Key Integrity Protocol).
Producătorii au adoptat imediat TKIP, ca fiind o soluție la problemele WEP fără a schimba partea de hardware. Nu au așteptat până la finalizarea arhitecturii 802.11i, dar au elaborat propria specificație denumită WPA (WiFi Protected Access), care se bazează pe TKIP. Cu alte cuvinte, WPA este o specificație suportată de producătorii de WiFi, și conține un subset de RSN, care poate fi implementat și pe sistemele vechi, care suportă doar criptarea RC4. Autentificarea și controlul accesului, ca și managementul cheilor sunt la fel și în WPA și în RSN, diferența între cele doua concepte fiind făcuta de mecanismul utilizat pentru protecția integrității și confidentialității.
Capitolul 4 Decriptarea parolei unei rețele wireless
La început, criptarea rețelelor wireless era bazată pe protocolul WEP (Wired Equivalent Privacy). WEP folosește algoritmul de criptare RC4 pentru confidențialitate și sumatorul CRC-32 pentru a verifica integritatea. Sunt folosite două metode de autentificare în WEP:
Metoda cu cheie partajată
Sistem deschis
În aceste metode cheia de autentificare este folosită în timpul handshake-ului provocare-răspuns care are loc între client și punctul de acces și are următorii pași:
clientul trimite cerere de autentificare către punctul de acces;
punctul de acces răspunde cu o provocare “ text-clar” ;
clientul criptează textul folosind cheia WEP și trimite rezultatul sub forma unei alte cereri de autentificare;
la sfârșit, punctul de acces decriptează răspunsul și verifică dacă cele două texte sunt identice. Dacă sunt identice, îi trimite clientului un răspuns pozitiv.
Nici una din cele două metode nu sunt sigure. Cu un atac MITM (Man In The Middle), un user care reușește să captureze mesajele autentificării cu succes, poate folosi unelte de analiză pentru a afla cheia autentificării cu cheie partajată și apoi poate să obțină parola criptată cu protocolul WEP.
Prezentarea schemei practice, a dispozitivelor si programelor folosite folosite:
Router wireless TP-LINK TL-WE841N
Router-ul TL-WR841N 300Mbps Wireless N este un dispozitiv ce oferă conexiuni cu fir și wireless, fiind proiectat pentru utilizarea cu echipamente de rețea atât pentru acasă, cât și pentru birouri mici.
Folosind tehnologia 2T2R MIMO Technology, TL-WR841N oferă o performanță excepțională în mod wireless, fiind ideal pentru streaming video HD, apeluri VoIP și jocuri online.
Quick Setup Security (QSS) asigură criptarea WPA2 la simpla apăsare a unui buton, protejând rețeaua de intruziunile din exterior.
Din punct de vedere al conexiunilor WI-FI, criptarea de tip WEP nu mai reprezintă cea mai sigura metodă de securizare. TL-WR841ND oferă criptare de tip WPA/WPA2 conform celor mai noi standarde de securitate WI-FI.
Date tehnice:
Standard Wi-Fi: 802.11 n
Porturi LAN: 4 x RJ-45
Porturi WAN: 1 x RJ-45
Rata de transfer Ethernet (Mbps): 10/100
Securitate: WEP 64/128 bit, WPA, WPA2, Firewall, Filtrare adrese MAC
Antena: 2 x antena externa 5 dBi
Frecventa (GHz): 2.4
Rata de transfer WI-FI (Mbps): 300
Port USB: Nu
Alimentare: 9V / 0.6A
Adaptor wireless TP-LINK TL-WN722NC, USB 2.0
TL-WN722NC este un adaptor USB wireless N care vă permite să conectați un computer desktop sau un notebook la o rețea wireless, și să accesați Internetul printr-o conexiune de mare viteză. Compatibil cu IEEE 802.11n, TL-WN722NC suportă o viteză de transfer de până la 150Mbps, potrivită pentru jocuri online sau chiar pentru streaming video. De asemenea, prin simpla apasare a butonului QSS (Quick Setup Security) se poate realiza securizarea rețelei wireless, pentru a preveni amenințările exterioare asupra rețelei.
Date tehnice:
Standard Wi-Fi: 802.11 n
Rata de transfer Wi-Fi (Mbps): 150
Frecventa (GHz): 2.4
Antena: 1 x antena detasabila 4 dBi
Interfata: USB 2.0
Securitate:WEP 64/128 bit, WPA, WPA2, Filtrare adrese MAC
Pentru realizarea schemei practice am folosit un router wireless TP-LINK TL-WE841N, un adaptor wireless TP-LINK TL-WN722NC, un laptop și un PC, pe care va fi instalat sistemul de operare Backtrack 5 r3.
Fig 4.1 Configurația de principiu a platformei folosite pentru implementarea practică a proiectului.
Realizare practică :
1. Setarea parametrilor de lucru ai routerului
Așa cum se poate observa și din configurația de principiu a schemei de funcționare pentru interconectarea routerului cu laptopul client din rețea am folosit un wouter wireless TP-LINK TL-WE841N care a fost configurat pe calculatorul client conform cu instrucțiunile furnizate de driver-ul de instalare.
Routerul TP-LINK TL-WE841N a fost configurat conform cu wizard-ul implicit furnizat de driver-ul aferent router-ului pe un PC cu sistem de operare Windows 7, care ulterior va reprezenta și platforma pentru sistemul de operare Backtrack5 r3 folosit pentru spargerea protocolului de securitare WEP.
Acest wizard este utilizat pentru setarea informațiilor primare cu privire la caracteristicile router-ului cum sunt :
1) Wizard-ul verifică dacă routerul este conectat corect la cablul de internet și la cablul de rețea care conectează Pc-ul cu routerul.
2) Verifică tipul de conexiune la internet :
– Fixed IP Address: în cazul în care provider-ul de Internet asignează o adresă IP fixă , vor fi introduse adresa IP , masca de subrețea , IP-ul gateway și IP-ul serverului DNS pentru roterul broadband
– PPPoE cu adresă IP automată: în cazul utilizării unei conexiuni de tip PPPoE cu ajutorul unui modem dial-ul sau xDSL iar furnizorul de internet va oferi automat o adresă IP și apoi un user name și o parolă pentru a crea conexiunea.
– PPPoE cu adresă fixă: aceeași situație ca în cazul precedent numai că pe lângă user name și password adresa IP va fi prestabilită .
– PPTP: (point to point tunneling protocol): acest protocol este folosit în cazul în care se implementează o soluție de tip VPN sau remote acces.
– L2TP: (layer 2 tunneling protocol) o versiune avansată a PPTP .
3) Asignarea unui nume pentru identificarea routerului (SSID).
4) Securizarea rețelei :
– fără securitate : oricine se poate conecta la rețeaua wireless ;
– securitate slaba : parolă criptată cu protocolul WEP-128biti ;
-cea mai bună securitate : WPA2-PSK.
5) Configurează și verifică setările făcute.
6) Finish.
2. În continuare voi prezenta metoda Man In The Middle de spargere a parolei unui router wireless securizat cu protocolul WEP.
Instalarea sistemului de operare Backtrack 5 r3 folosind mașina virtuală VMware Workstation folosind următorii pași :
– selectarea imaginii virtuale a sistemului de operare Backtrack 5 r3 ;
– selectarea folderului în care va fi instalat Backtrack 5 r3 ;
– selectarea procesolui pe care îl va folosi Backtrack 5 r3 ;
– selectarea memoriei RAM care va fi folosită de Backtrack 5 r3 (recomandat 1024 MB) ;
– alocarea memoriei pe hard-disk (recomandat minim 20 GB) ;
După ce instalăm driverele routerului, conectăm laptopul la rețeaua wireless (este necesar să avem un user conectat la rețea pentru un atac MITM) și conectăm adaptorul wireless la PC, apoi pornim sistemul de operare Backtrack 5 r3.
Pasul 1 – Găsirea interfaței adaptorului wireless în Backtrack
În Linux fiecare interfață de rețea este menționată de către un alias ( interfețe cu și fără fir). De obicei interfțele wireless au aliasul: wlan0, wifi0 și în unele cazuri au numele chipsetului pe care le folosesc: atho, tp-lk, rto.
Pentru a afla numele interfeței folosite trebuie să deschidem o fereastră de terminal și să introducem comanda: #iwconfig.
Fig 4.2 Afișarea comenzii #iwconfig
După cum se vede, aliasul adaptorului nostru este wlan0 și sunt afișate informații despre: puterea transmisiei, gestionarea energiei și dacă îi este asociat vreun router.
Pasul 2 – Adaptorul wireless în Modul Monitor
Pentru a putea captura pachetele wireless (mai important Vectorii de Inițializare), adaptorul wireless trebuie sa fie în Modul Monitor, pentru a captura pachetele țn mod pasiv.
Pentru aceasta vom folosi aplicația Airmon-ng, folosind comanda: #airmon-ng start wlan0.
Fig 4.3 Afișarea comenzii #airmon-ng start wlan0.
Pasul 3 – Scanarea punctului de acces
Va trebui sa facem o scanare generală a punctului de acces căruia dorim să-i aflăm parola, pentru a aduna informații. Pentru a efectua scanarea, vom folosi comanda: #airodump-ng mon0.
Fig 4.4 Afișarea comenzii #airodump-ng mon0.
Această comandă afișează o listă cu toate punctele de acces din raza adaptorului wireless. Acum putem obține adresa MAC a routerului (BSSID) și canalul pe care transmite datele. În cazul nostru, punctul de acces ajaja funcționează pe canalul 6 cu BSSID (Basic Service Set Identifier) 10:FE:ED:85:F8:30, care reprezintă adresa MAC a punctului de acces.
Pasul 4 – Capturarea pachetelor
După ce am obținut informațiile necesare despre punctul de acces, putem începe capturarea pachetelor. Datorită cantității mari de pachete care sunt trimise, dorim să facem capturarea selectivă a pachetelor, acelor care sunt relevante punctului de acces care va fi atacat. Acest scop aste atins prin specificarea BSSID și al canalului. Rețelele wireless generează mult trafic (inclusiv cadre de baliză) pe langă pachetele de date.
Punctele de acces fac viața usoară clienților din raza de acțiune, prin transmiterea unor semnale care îi informează pe clienți de existența routerelor. Aceste semnale sunt cunoscute sub numele de cadre de baliză. În aceste cadre se găsesc informații importante despre router, cum ar fi:
Sincronizarea: când un client primețte o baliză, îți schimbă ceasul intern, pentru a reflecta ceasul routerului. Odată sincronizate, funcțiile care sunt dependente de timp rulează fără erori.
Informații despre SSID: clienții caută in cadrele de baliză SSID-ul rețelei. Odată ce această informație a fost găsită, clientul trimite o cerere de autentificare către adresa MAC (SSID) a routerului.
Ratele de transfer suportate: acestea variază în funcție de componentele hardware folosite.
Acestea sunt motivele pentru care balizele sunt folosite pentru a aduna informații despre rețea.
Pentru a începe capturarea pachetelor, trebuie să folosim următoarea comandă: #airodump-ng -c6 –bssid 10:FE:ED:85:F8:30 –ivs -w hackwep mon0.
Parametrul -c specifică canalul de pe care sunt capturate pachetele, iar –ivs specifică că sunt capturați doar Vectorii de Inițializare (VI) și vor fi salvați (scriși -w) în fisierul hackwep.
Fig 4.5 Afișarea comenzii #airodump-ng -c6 –bssid 10:FE:ED:85:F8:30 –ivs -w hackwep mon0.
Pasul 5 – Autentificare Falsă
În acest moment putem să injectăm pachete în router printr-un client deja conectat. Pe ultima linie din figura 4.5 se găsesc 2 adrese MAC. Prima adresă este a routerului (10:FE:ED:85:F8:30), iar a doua adresă este a clientului (78:E4:00:B2:BE:1F).
Pentru a face un atac cu autentificare falsă, trebuie să deschidem o a doua fereastră terminal (deoarece prima rulează comanda airodump-ng) și să introducem comanda: #aireplay-ng -1 0 -a 10:FE:ED:85:F8:30 -h 78:E4:00:B2:BE:1F mon0.
Opțiunea -1 face referire la tipul atacului, 0 de câte ori atacăm, -a routerul, -h clientul. Pe lângă acest atac, această aplicație are următoarea listă de atacuri:
0 : Deautentificare;
1 : Autentificare Falsă;
2 : Reluarea Interactivă a pachetelor;
3 : Atacul cu cereri ARP (Va fi folosit în urmatorul pas);
4 : Atacul KoreK chopchop;
5 : Atacul prin fragmentare;
6 : Atacul Cafe-latte;
7 : Atacul prin fragmentare orientat către client;
8 : WPA Migration Mode;
9 : Test de injecție.
Fig 4.6 Afișarea cu succes a atacului cu autentificare falsă
Pasul 6 – Atacul cu cereri ARP (Injectarea pachetelor ARP)
Dacă traficul de internet al routerului este mic, timpul pentru colectarea suficientă a Vectorilor de Inițializare (VI) va fi mare. Pentru aceasta, putem forța routerul să schimbe pachete cu adaptorul wireless, astfel încât acesta să poată colecta destui vectori VI în fișierul hackwep prin intermediul aplicației airodump.
Acest lucru se realizează prin executarea unui atac cu cereri ARP:
Aireplay ascultă cererile ARP care sunt trimise între client și punctul de acces;
Când adaptorul obține o cerere ARP, o trimite înapoi la router într-un ciclu continuu;
Routerul îi răspunde adaptorului și transmite Vectori de Inițializare alături de pachetele transmise;
Procesul aireplay continuă să colecteze cererile ARP, care sunt trimise în ciclu de la router.
În acest proces am generat trafic pe rețea și am colectat destui Vectori de Inițializare, dar acesta este un atac activ. Dacă această rețea ar aparține unei firme, am fi depistați de un administrator.
Pentru a începe un atac cu cereri ARP, trebuie să introducem următoarea comandă: aireplay-ng -3 -b 10:FE:ED:85:F8:30 -h 78:E4:00:B2:BE:1F mon0.
Fig 4.7 Procesul atacului cu cereri ARP.
Opțiunea -3 face referire la tipul de atac (Atacul cu cereri ARP). În acest caz, de la 35056 de pachete recepționate, a capturat 5253 de cereri ARP, iar în terminalul airodump (dreapta sus) putem observa numărul de pachete transmise pe secundă ( #/s 1626).
Această operație este lentă la început, până când aireplay obține un pachet ARP, dar după aceea numărul pachetelor transmise pe secundă (#/s) crețte rapid. Normal valoarea pachetelor transmise variază între 50 și 300, dar asta depinde de tipul de adaptor wireless.
Pasul 7 – Decriptarea cheii de criptare WEP
De îndată ce am colectat destule pachete (de obicei este nevoie de cel puțin 50000 de Vectori de Inițializare), putem să începem să spargem cheia WEP.
În acest proces vom folosi aplicația aircrack-ng, care are următoarea comandă: #aircrack-ng -b 10:FE:ED:85:F8:30 hackwep*.ivs. Dacă nu avem fisierul hackwep*.ivs nu putem decripta cheia Fig 4.8 .
Fig 4.8 Fișierul cu Vectorii de Inițializare creat în urma atacului cu cereri ARP.
Fig 4.9 Decriptarea parolei routerului – 89Gheofurry##
Aircrack-ng va încerca spargerea parolei, pe baza colecției de Vectori de Inițializare din fișierul hackwep. Dacă atacul a avut succes, se va afișa mesajul din Figura 4.10.
Concluzii
Cu apariția rețelelor fără fir au apărut noi provocări la adresa securității și administratorilor, care nu au mai fost întâlnite în cazul rețelelor cu fir. Pentru a crește securitatea rețelelor wireless ar trebui luate în considerare următoarele cerințe:
– o structurare cât mai adecvată a nivelelor pentru securitatea rețelei;
– configurarea punctelor de acces;
– configurarea firewall-urilor;
– configurarea VPN-urilor.
– setarea tipului de securizare WPA/WPA2
– setarea unei parole cât mai complexe (pentru a nu fi regăsită într-un dicționar mic).
Strategiile de securitate din cadrul proiectării rețelelor fără fir de către administratorii unor astfel de rețele ar trebui definite astfel încât sistemul de detectare a intrușilor în rețelele fără fir să elimine problemele de securitate. Pe lângă metodele de securitate mai sus detaliate sunt necesare anumite setări de siguranță care să funcționeze ca o primă barieră în fața posibililor atacatori. Dar după cum am demonstrat mai sus o rețea slab securizată (folosind protocolul WEP) este supusă riscurilor unor atacuri criptografice, în urma cărora intrușii pot avea acces la rețea.
Bineînțeles că și în cazul unor rețele puternic securizate (cele care folosesc protocolul WPA sau WPA2) putem folosi această metodă de atac pentru a pătrunde în sistem, dar este nevoie de un spațiu foarte mare de stocare (cel putin 70 TB), pentru crearea unui “dicționar”. Acest dicționar cuprinde totalitatea combinațiilor de caractere ce formează cuvinte între 1 și 13 caractere. Există mai multe tipuri de dicționare care pot fi downloadate după internet, în funcție de dimensiunea lor, ele conțin mai multe sau mai puține combinații de parole. Pentru a putea intra într-o rețea wireless securizată de WPA/WPA2 folosind un calculator cu performanțe medii, vom folosii un dicționar cu o dimensiune de aproximativ 10 Gb, dicționar ce conține cele mai utilizate combinații de parole folosite. Timpul de intrare într-o rețea securizată folosind un dicționar de 10 Gb este de aproximativ 10 ore, folosind un calculator de performanță medie.
Summary
A computer network is a telecommunications network that allows computers to exchange data. In computer networks, networked computing devices pass data to each other along data connections. The connections (network links) between nodes are established using either cable media or wireless media. The best-known computer network is the Internet.
My project`s theme consists in understanding and comprehensing how LAN/WAN works and in submission of an application that decrypts the password of secured wireless network.
In the first part of the project I explained what networking means and how a package is send from one computer to another via LAN by describing the 7 layers. Next, I started to explain wireless networking which is the most important part of the project because my application is about
Intercepting packages between computers via wireless. Wireless networking can be secured using WEP or WPA/WPA2, and there are a lot of vulnerabilities. For example, if we are already connected to an AP, we may intercept packages using a little program called Wireshark, and if we know how to use it,we can get a lot of informations from there about the other computers that are using the same AP. In my project`s application and in the final chapter of these documentation I explained how a low security WAN can be hacked. Only a WAN that uses WEP is as easy to hack as breaking an egg, because it can be done in only 7 steps and using easy commands that are entered in Backtrack5`s command promt (linux). On the other hand, the WAN that uses WPA/WPA2 protection can be hacked a lot harder using dictionaries, which are text files that contains a lot of common paswords delimited by a symbol, and it can take hours, days, even months to decrypt such a password, so if you ever see a WPA/WPA2 network, just forget about it and move on.
Therefore I feel that this project helped me learn a lot about several aspects of wireless networking and I hope my work makes a significant contribution in this field and also in future researches.
Bibliografie
[1] Aaron B. “OSI Reference Model v1.31”
[2] Arsham H. “Wireless Network Security”, San Francisco, California, Mai 2004
[3] Bob D. “ Notes on Computer Networks” January 2005
[4] Chang-hwa H., Min-kyu C., Rosslin J.R., Tai-hoon K. “Wireless Network Security: Vulnerabilities, Threats and Countermeasures” International Journal of Multimedia and Ubiquitous Engineering
Vol. 3, No. 3, July, 2008
[5] Chaitanya B., Edilbert K.D., Xiaojiang D., Yang X, Y.P., “Security mechanisms, attacks and security enhancements for the IEEE 802.11 WLANs” Int. J. Wireless and Mobile Computing, Vol. 1
[6] Frank S., Ross A. “The Resurrecting Duckling: Security Issues for Ad-hoc wireless Networks” University of Cambridge Computer Laboratory, UK
[7] [14] Fredrik A. and Magnus K. “Secure Jini Services in Ad Hoc Networks” Stockholm, 2000
[8] Ivan M. “Wireless Networks – Local and ad hoc networks” Rutgers University
[9] NETGEAR, Inc. “Wireless Networking Basics” October 2005
[10] Olivier B. ” Computer Networking: Principles, Protocols and Practice” Octombrie 30.2011
[11] Panagiotis P. and Zygmunt J. H. “Secure Routing for Mobile Ad hoc Networks” Cornell University 2002
[12] Praphul C “Bulletproof Wireless Security GSM, UMTS, 802.11, and Ad Hoc Security”, 2005
[13] QUALCOMM WHITE PAPER “Building a secure wireless network”
[14] Tanenbaum A., David J.W. “Computer Networks” – 5th edition University of Washington, Seattle
Bibliografie
[1] Aaron B. “OSI Reference Model v1.31”
[2] Arsham H. “Wireless Network Security”, San Francisco, California, Mai 2004
[3] Bob D. “ Notes on Computer Networks” January 2005
[4] Chang-hwa H., Min-kyu C., Rosslin J.R., Tai-hoon K. “Wireless Network Security: Vulnerabilities, Threats and Countermeasures” International Journal of Multimedia and Ubiquitous Engineering
Vol. 3, No. 3, July, 2008
[5] Chaitanya B., Edilbert K.D., Xiaojiang D., Yang X, Y.P., “Security mechanisms, attacks and security enhancements for the IEEE 802.11 WLANs” Int. J. Wireless and Mobile Computing, Vol. 1
[6] Frank S., Ross A. “The Resurrecting Duckling: Security Issues for Ad-hoc wireless Networks” University of Cambridge Computer Laboratory, UK
[7] [14] Fredrik A. and Magnus K. “Secure Jini Services in Ad Hoc Networks” Stockholm, 2000
[8] Ivan M. “Wireless Networks – Local and ad hoc networks” Rutgers University
[9] NETGEAR, Inc. “Wireless Networking Basics” October 2005
[10] Olivier B. ” Computer Networking: Principles, Protocols and Practice” Octombrie 30.2011
[11] Panagiotis P. and Zygmunt J. H. “Secure Routing for Mobile Ad hoc Networks” Cornell University 2002
[12] Praphul C “Bulletproof Wireless Security GSM, UMTS, 802.11, and Ad Hoc Security”, 2005
[13] QUALCOMM WHITE PAPER “Building a secure wireless network”
[14] Tanenbaum A., David J.W. “Computer Networks” – 5th edition University of Washington, Seattle
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Protocoale Criptografice Pentru Securitatea Retelelor Wireless (ID: 150308)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
