SPECIALIZAREA FIZICĂ APLICA TĂ ÎN TEHNOLOGII INFORMAȚIONALE ȘI DE [613191]
UNIVERSITATEA „ALEXANDRU IOAN CUZA” DIN IAȘI
FACULTATEA DE FIZICĂ
SPECIALIZAREA FIZICĂ APLICA TĂ ÎN TEHNOLOGII INFORMAȚIONALE ȘI DE
COMUNICAȚII
LUCRARE DE DISERT AȚIE
Coordonator:
Prof. Dr. Paul GASNER
Student: [anonimizat]
2018
UNIVERSITATEA „ALEXANDRU IOAN CUZA” DIN IAȘI
FACULTATEA DE FIZICĂ
SPECIALIZAREA FIZICĂ APLICA TĂ ÎN TEHNOLOGII INFORMAȚIONALE ȘI DE
COMUNICAȚII
Lucrare de licență
Instrumente(aplicatii) pentru analiza
securitatii retelelor Wi -Fi.
Coordonator:
Prof. Dr. Paul GASNER
Student: [anonimizat]
2018
Cuprins
Introducere
Capitolul 1 . Vulnerabilitățile rețelelor W ireless
1.1 Interferențele radio la rețelele wireless
1.2 Tipurile de atac
1.2.1 Atacuri pasive
1.2.2 Atacuri Active
1.3 Atacurile la o rețea wireless cu criptarea WEP
1.4 Atacurile la o rețea wireless cu criptarea WPA/WPA2
1.5 Standa rtele de securitate wireless
1.5.1 Standartul WEP
1.5.2 Standartul WPA
1.5.3 Standartul WPA2
Capitolul 2 . Aplicatii de bază pentru analiza rețelelor WLAN
Wireshark
Capitolul 3 . Intrumente specifice pentru analiza rețelelor wireless
3.1 Kismet
3.2 Aircrack -NG
Concluzii
Bibiliografie
Caputolul 1. Vulnerabilit ățile rețelelor Wireless
De-a lungul timpului oamenii au simțit nevoia să utilizeze diferite tehnologii
informaționale( telefoane, calculatoare). Influențați de progresul informațional și ritmul accelerat
de viață aceștia consideră necesar utilizarea tehnologiilor fără fir(wireless).
De remarcat faptul că wireless este destinat pentru transmiterea informației între două sau mai
multe dispozitive la distanță, fără a fi conectați prin fir, ci cu ajutorul undelor radio, infraroșii ș. a.
La ora actuală tehnologiile wireless sunt dezvoltate nu numai pe plan local, ci cunosc un
progres semnificativ pe plan mondial f iind utilizate la distanțe mici cît și mari. Tehnologiile fără
fir în prezent includ mai multe moduri de transmitere a datelor prin care enumerăm: Bluetooth ,
GPS, GPRS, 3G, Wi -Fi s. a. Preocupările în cadrul tehnologiilor wireless special în domeniul Wi –
Fi s-au manifestat în cadrul proiectului ALOHAnet după anii 1971, cînd a fost demonstrat public
o rețea fără de fir de pachete de date .[1]
De menționat că de tehnologia Wi -Fi se utilizează numeroase disp ozitive fără de care nu
ne-am putea imagina viața: smartphone -urile, tabletele, camera digitale, calculatore personale,
camera video, televizoare inteligente.
Wi-Fi(Wireless Fidelity) în traducere din engleză “precizie fără fir ”- reprezintă o
tehnologie radio ce are capacitatea de transmiterea datelor digitale între dispositive bazate pe
protocoalele IEEE 802.11. [2]
Regulamentările standartului 802.11 aparțin primelor două nivele ale modelului OSI, și
anumit Physical și Data Link. Nivelul Data Link este î mpărțit în două subnivele cu denumirea de:
Logical Link Control (LCC) și Media Access Control (MAC) reprezintată în figura 1.1 .
Figura 1.1. Asemănarea dintre IEEE 802.11 și modelul OSI [3]
Nivelul fizic, la r îndul lui întrunește patru standarte ce diferă prin frecvențele de lucru și
modulația care o folosește, ce observăm în tabelul 1. [3]
Standartul
IEEE Anul
elaborat Rata mamimă
a datelor ISM Banda de
frecvență Tipul de m odulația
802.11 1997 2 Mb/s 2,4 GHz & IR FHSS, DSSS, &IR
802.11b 1999 11 Mb/s 2,4 GHz DSSS
802.11a 1999 54 Mb/s 5 GHz Orthogonal FDM
802.11g 2003 54 Mb/s 2,4 GHz Orthogonal FDM
Tabelul 1.1. Frecvențele și tipurile de modulație în Wi -Fi
Din cauza că rețelele wireless nu dețin securitate fizică incorporabilă în comparație cu
rețelele cu fir, acest lucru prezintă un punct vulnerabil, care poate fi utilizat cu ușurință de
persoanele neautorizate pentru obținerea unor informații importante. Simpla aflarea în zona de
acoperire a rețelei poate da acces pentru colectarea datelor (pa rolelor, conturilor bancare s. a.).
1.1. Interferențele radio la rețelele wireless
În viața noastra de zi cu zi folosim o gamă de dispositive care funcțiunează prin rețelele
wireless, toate aceste dispositive comunică între ele prin folosirea diteritor standarde, cele mai
populare sunt: IEEE 802.11 sau WIFI și Bluetooth.
Acestea dispozitive utilizează frecvențele radio pentru comunicații, atît standartu Bluetooth
cît și IEEE 802.11 funcționează în banda ISM ( Industrial, Scientific, and Medical ) de 2,4 GHz și
din această cauză sunt provocate semnificativ de interferențe. Desigurcă există mai multe versiuni
ale standartului IEEE 802.11 cum ar fi 802.11a, 802.11b, 802.11g și 802.11n .
Dar 802.11b se consideră unul dintre cel mai vulnerabil standart asupra interferențelor, din
cauza metodei lui de funcționare cu alte dispozitive și anumit: atunci cînd un dispozitiv care
utilizează standartul IEEE 802.11b pentru rețele fără fir și dorește să transmită un pache în rețea,
el folosește transportatorul “sense protocol ” care funcționează la nivelul MAC pentru a determina
dacă mediul este ocupat ori inactiv. Dacă este găsit că mediul este inactiv (niciuna din celelalte
dispositive nu detectează nici o energie RF în canal) atunci se trimite un pachet de cereti Clear to
Send (CTS) spre nodul de destinație, apoi nodul de destinație trimite înapoi un mic pachet Ready
to Send (RTS), nodul de trimitere primește acest pachet de confirmare pozitivă și apoi începe să
comunice între ele ptrintrun schimb obișnuit d e date [20].
Figura 1.2. Spectru ISM la frecvența 2,4 GHz.
Dacă se întâmplă ca o altă stație trimite careva pachet e, celelalte posturi vor aștepta până
când mediul se va elibera.
Dar se poate întîmpla ca lucrurile să se înrăutățească din cauza apariția neașteptată a unui
semnat de interferență, în general care nu respectă protocoalele 802.11, în timp ce o stație legitimă
este în proces de transmitere a unui pachet de date. Prin întîmpl area acestui lucru, destinația v a
primi pachetul cu erori și nu o să t ransmită stației sursă o confirmare, ceea ce va însemna ca stația
sursă o să încerce să transmită pachetul repetat. Toate acestea conduc la întîrzierea schimbului de
înformație ceea ce nu este fatisfăcător.
În rețelele wireless de 2,4 GHz există multe surs e electocasnice care pot cauza probleme
de interferență , unele din acestea sunt: cuptorul cu microunde , telefoane fără fir, dispozitive
compatibile Bluetooth și altele [22].
Cele mai periculoare surse de interferențe sunt considerate telefoanele fără fir c are
funcționează atît la frecvența de 2,4 GHz cît și la 5 GHz și sunt utilizate adesea ori in case ori in
unele companii. Procurînd așa fel de telefoane nu este menționat pe ambalaj ce frecvență
utilizeaza, dar începînd să utilizați, înterferența poate fi devastatoare pentru ambele benzi. Din
această cauză procurînd așa fel de telefoane trebue de asigurat ca ele sunt bazate pe tehnologia
DECT 6.0 care funcționează la frecvența de 1,9 GHz și nu interferează cu wireless [23`].
Cuptorul de microunde este la fel o sursă majoră de interferențe , pentru rețele fără fir la
fracvența de 2,4 GHz (frecvența lui de funcționare), din cauza că ne fiind bin e ecranați ori vînd
careva probleme cu acest , poate cauza o interferență puternică încât cu un dispozitiv Wi -Fi nu este
posibil conectarea la un punct de acces din apropiere, în ciuda nivelului relativ al semnalului
ridicat .
Majoritatea echipamentelor Bluetooth care funcționează la frecvențele de 2,4 GHz unde,
unde noi putem găsi standartul wireless 802.11b, g și n, sunt c reate în astîfel ca să evite canale
wireless active. Dar versiunile mai vechi ale Bluetooth nu aveau așa o posibilitate și de aceea
puteau fi destul de pesiculoase în apropierea rețelele wireless.
1.2. Tipuri de atacuri în comunicațiile wireless
Literatura de specialitate oferă publicului larg o serie de exemple de atacuri ce pot fi
întinite în rețelele de comunicatii, cum ar fi:
1. Atacuri pasive
2. Atacuri active
1.2.1 Atacuri pasive
Atacurile pasive reprezintă acelea tipuri de atacuri unde persoana neautorizată doar
supravegheară rețeaua, canalele de comunicații și monitorizează transmisia pachetelor de date,
acestea atacuri numindu -se și atacuri de intercepție (Figura 2) .
Aceste atacuri pasive la rîndul lor pot fi clasificate în două feluri:
1. Atacuri de înregistrare sau de vizualizare mesajelor ne criptate;
2. Atacuri de analiză a traficului de rețea.
Figura 1.3. Modelul de atac pasiv
În rețelele wireless atacul pasiv de simpla vizualizare sau de „ascultare” a traficului
(eavesdropping) se efectuează utilizînd echipamente speciale de radiorecepție care lucrează la
aceeași frecvență ca și rețeaua, pe cînd analiza pachetelor transmise în rețea (packet sniffing) este
un atac pasiv foarte periculos înt rucît persoana neautorizată este deja conectată la rețeaua de
comunicații , avînd acces la rețea și prelucrînd informația transmisă [4].
Caracteristicile ale atacurilor pasive sunt:
Prin furtul de informație sunt încalcate regulile de confidențialitate;
Nu fac pagube vizibile unei rețele;
Detectează modificările care au loc în rețea;
Este foarte dificil sau chiar imposibil de detectat așa tip de atac.
Pentru a evita acestea tipuri de atacuri pasive se utilizează de către specialiști i în domeniu
diferite sisteme de prevenire sau detectare a intruziunilor în rețelele wireless , fie ca echipamente
precial dedicate ori ca soluții software.
Avînd în vedere că sunt mai mult tipuri de rețea, ca de exemplu rețelele cablate ce sunt mai puțin
vulnerabile din cauza la atacurile pasive se pot petrece numai în nodurile de comunicații cum ar fi
switch ori hub.
Atacuri pasive ce nu am fost detectate și care au avut la bază lor preluarea cheilor de criptare,
prezintă un risc sporit pentru rețea, doarece necunoașterea cheilor compromise duce la formarea
unor breșe în sistemele securizate ale informației prin criptarea traficului.
1.2.2 Atacuri active
Calculator I Calculatorul II
Atacurile active sunt acelea atacuri în care persoanele neautorizare la rețea are posibilitatea
pentru modificare, furtul și reluarea mesajelor, precum și falsificarea acestora.
De asemenea are posibilitatea de a face supraîncărcare rețelei cu pachete (flooding),
perturbarea sau blocarea rețelei prin atac fizic sau logic asupr echipamentelor (Figura 3).
Figura 1.4. Modelul de atac activ
Sunt mai multe tipuri de atacuri active , cele de bază sunt : mascarade (masquerading ),
modificarea mesajelor (message alteration) , omul din mujloc (man -in-the-middle attack) , refuzul
serviciului ( DoS Denial -of-service attack ) descrise în cele ce urmează [5].
Mascarade (masquerad ing) este un tip de atac în care anumite părți din rețea precum ( client ,
serviciu, ulitizator, server) tinde să aibă o altă identitate pentru a recepționa date confidențiale(date
de indentificare, parole de acces, informații despre cărți de credit și altele). În cazul în care se
adoptă politici de securizare potrivite prin implimentarea unor metode de auntentificare se pot fi
evitate majoritate ac estor tipuri de atacuri.
Modificarea mesajelor (message alteration) este un alt tip de atac unde mesajul transmis
este preluat conținutul fiind modificat , inserat sau șters a unor date și valori în fișiere, în special
aceasta este destinat înregistrărilor financiare bancare. Așa feluri de atacuri apar cel mai des în
rețelele wireless cu mecanisme de criptare vulnerabile bazate pe WEB. Fiind foarte greu de
depistat din cauza că atacatorul după modificarea datelor el o cripteză din nou, cu același algoritm
și corectează CRC -ul (competența de verificare a erorilor) întrucît datele să fie considerate valide
la destinație.
Omul din mi jloc (MITM man-in-the-middle attack) în general este un tip se atacă are ca
scop furtul datelor personale cum ar fi: datele personale, numerele cărților de credit, det aliile
contului. Acest acat avînt la bază două faze distincte: intercepratea și decriptarea [6].
Figura 1.5. Modelul de atac „Omul din mijloc ”
Intercepratea fiind descris că atuncea cînd atacatorul intermediar aflînduse într -o rețea de
comunicare cel mai des de tip public și obține posibilitatea completă de a viziona oarecare
schimbări în rețea, iar pentru ca atacatorul să facă interceptarea mai activă el poate sa utilizeze
utmatoarele atacuri: IP spoofing , ARP spoofing, DNS spoofing.
Decriptarea după ce a fost făcut interceptarea datelor, orice trafic SSL bidirecționat este
nevoie ca să fie decriptat fără ca utilizatorul sau aplicația să fie informată. Sunt mai multe
posibilități pentru realizarea descriptării: HTTPS spoofing , SSL BEAST (browserul exploatează
împotriva SSL / TLS), depistarea de la SSL, desprinderea SSL .
Refuzul, blocarea serviciului (DoS Denial -of-service attack ) acest tip de atac presupune
întreruperea funcționalității unei rețele sau stoparea totală a conectării clienților, din c auza
supraîncărcării forțate cu cereri transmise de către atacatori pînă cînd la calculalortul -țintă nu se
epuizează resursele ceea ce duce la perturbarea ori întreruperea completă a legăturii dintre client
și server (în tehnologiile wireless acest tip de atac este realizat pr in diverse tehnici de bruiaj ), pe
lîngă versiunile software a acestui atac, există și versiune hardware care prin instalarea unei surse
de interferenț ă destul de puternică în domeniul de frecvență dorit de atacator și face posibilitatea
de perturbarea rețe lelor wireless [7].
Figura 1.6. Modelul de atac DoS (Denial -of-service attack)
1.3 Atacurile la o rețea wireless cu criptarea WEP
Sunt cunoscute mai multe tipuri de atacuri asupra standartului WEP explicate prin
vulnerabilitatea RC4 și sumelor de control CRC32 , ca aceste tipuri de atacuri să fie realizate este
necesar obținerea unui anumit număr de pachete din rețea [14]:
1. Atacul lui Flarer -Mantine -Shamir – a fost unul din primul atac static asupra WEP, acest
atac filisește deficiențe în RC4, pentru care este necesar de interceptat aproximativ
jumătate de milion de cadre de date pentru hacking, și analizarea doar a vectorilor slabi,
dacă ei sunt disponibili(exemplu: după corectarea algoritmului de criptar e) ataca se socoate
inefectivă [13].
2. Atacul KoreK – pentru acest tip de atac este necesar doar capturarea a cîteva sute de mii
de cadre, din care se sunt analizață doar vectorii de inițializare.
3. Atacul Chopchop (găsit de KoreK) – are ca scop oferirea posibi lității atacatorului să
descripteze pachete fără ca să știe cheia. Acest atac bazînduse pe faptul că puteți cripta
textul și apoi calculați ce bit din valoarea criptată CRC32 ar trebui să fie, astfel încît
pachetul să funcționeze în continuare. Acest pache t este nevalid din cauza unui ICV
incorect, dar este posibil să reda acest pachet trunchiat octet. Prin urmare, atacatorul
(datorită la lipsa de protecție împotriva repetării) poate declanșa aproximativ valoarea:
atunci când este corectă, punctul de acces va returna pachetul înapoi în rețea. C unoscînd
această valoare, un atacator poate calcula un octet simplu (și, prin urmare, cheie). Repetî nd
această operație, un at acator poate decripta un pachet ori chiar poate primi atî t text simplu
cît și un flux cheie .
4. Atacul Tevs -Wainman -Pyshkin – aceasta la momentul dat este cea mai efectiv tip de acată,
care presupune ingectarea celelilor ARP întro rețea fără de fir, pentru analiza se folosesc
cadre întregi și ajund numai vrio cîteva zeci de mii de cadre [15].
1.3 Atacurile la o rețea wireless cu criptarea WA P/WAP2
Beck și Tews au îmbunătățit atacul pe RC4
În 2008, Beck și Tews au lansat un atac asupra WPA . Aceasta e o presupune o recuperare
a cheie atac, dar exploatează încă slăbiciunile din TKIP pentru a permit e atacatorului să decripteze
ARP și pentru a injecta traseul într -o rețea, permițându -i chiar să efectueze o DoS (Denial of
Service) sau o intoxicare ARP [16].
Pentru a fi practic, atacul necesită calitatea serviciului (QoS) fi activat. QoS este o caracter istică a
standardului WPA care permite mai multe canale a fi folosit. Fiecare canal are propriul TSC.
canalul 0 este utilizat pentru majoritatea trac, va fi posibil să se injecteze pachete valide în alte
canale fiind TSC va fi probabil mai mică. Atacul ne cesită, de asemenea, intervalul cheie de
reînnoire mai mult de 15 minute (timpul necesar pentru a decripta un pachet ARP cu acesta atac).
Atacul funcționează în felul următor:
În primul rând, atacatorul de -autentifică o stație (STA). Apoi, atacatorul poate capturați un
pachet ARP. Apoi va efectua un atac modificat Chopchop către recuperați Valoarea de verificare
a integrității (ICV) și valoarea MIC a pachetului. Când asta e se face, atacatorul va trebui să
ghicească ultima parte a pachetului: IP Adrese. În cele din urmă, el inversează algoritmul
MICHAEL și primește MIC cheie. Cunoscând keystream -ul și cheia MIC, atacatorul poate injecta
acum pachete personalizate în rețea, dar numai pe canale cu un TSC inferior. Motivul pentru care
o versiune modificată a lu i Chopchop trebuie utilizată este că atac trebuie să ocolească
contramăsura MIC.
Vulnerabilitatea Hole 196
Vulnerabilitatea Hole 196, găsită de Sohail Ahmad (Airtight Networks) în 2010, vine de la
pagina 196 a documentului standard despre protocoalele 802.11, unde există o gaură. Acest atac
nu este un atac -cheie de recuperare, atacatorul trebuie să fie un utilizator autorizat al rețelei. În
primul rând, el trimite o cerere ARP cu adresa MAC și adresa IP a punctului de acces. Astfel,
ceilalți clienți ai punctului de acces vor actualiza tabelele ARP și își vor trimite pachetele pe adresa
MAC a atacatorului. Deci, atacatorul va primi pachetele decodificate de punctul de acces și re-
criptate cu cheia: poate, de asemenea, să le citească. Este un atac de tip man -in-the-middle și
funcționează deoarece toată lumea poate să construiască și să difuzeze pachete false cu GTK (cheie
de grup partajată) [19].
Atacul Ohigashi -Morii (Beck -Tews + Man -Inthe -middle)
Atacul Ohiga shi-Morii (2009) este o îmbunătățire a atacului lui Beck -Tews pe WPA -TKIP.
Într-adevăr, acest nou atac este eficient pentru toate modurile WPA și nu doar pentru cele cu
caracteristici QoS. Timpul pentru injectarea unui pachet fals este redus la cel mult 15 minute până
la 1 minut. Pentru acest atac, un atac manin -mijloc este suprapus la atacul Beck -Tews, cu sfaturi
pentru a reduce timpul de executie a atacului [17].
Atacul bazat pe algoritmul lui Michael
Am scris mai devreme că algoritmul Michael este de așt eptat să producă un hash de un text
plaintext. Cu toate acestea, în 2008, Beck și Tews au găsit o modalitate de a inversa algoritmul
Michael. Și în 2010, Beck a găsit o modalitate de a efectua un atac bazat pe defectele lui Michael.
De fapt, el a descoperi t că, dacă starea internă a lui Michael ajunge într -un anumit punct, algoritmul
Michael se resetează. Prin urmare, putem injecta un text de alegerea noastră într -un pachet,
adăugăm un șir care resetează algoritmul Michael, apoi pachetul se schimbă, dar rez ultatul lui
Michael rămâne corect. Un protocol complet care permite efectuarea unui Michael Reset Attack
este descris în lucrarea lui Beck, dar trebuie să observăm că cerințele acestui atac sunt chiar mai
stricte decât cerințele unui atac clasic Beck și Te ws. În plus, simplul fapt de a dezactiva QoS face
acest atac imposibil [18].
Ataca cu dicționar împotriva handshake
Există un atac de recuperare cheie în WPA (versiunea Cheie Pre -partajată), atunci când
cheia este un cuvânt dintr -un dicționar. Ascultând rețeaua, scopul atacatorului este să obțineți o
strângere de mână; hash -ul cheii schimbat între client și punctul de a cces atunci c înd clientul începe
conexiunea. Atacatorul poate să aștepte sau să lanseze un atac de autentificare împotriva clientului.
Când primește hash -ul, el poate încerca să găsească cheia cu un atac -dicționar, un atac de curcubeu
sau unul dintre atacu rile multiple care există în cheile hashed în general.
1.3 Standartele de securitate wireless
De la început s ecurizarea în rețelele wireless nu era o preocupare de bază, multe rețele
locale foloseau doar SSID(Service Set Identifier) ca o formă de securita te. Pe cînd în unele rețele
securitatea era obținută prin introducerea adreselor MAC a fiecărui client în tabelul MAC al
punctului de acces. Nici una dintre aceste metode nu era sigură, întrucît un atacator printr -o simplă
ascultare a pachetelor transmise putea afla atît adresele MAC valabile, cît ți SSID -ul.
Din acestă cauză majoritatea companiilor se rețineau de a trece la rețele WLAN, care la
rîndul lor erau foarte eficiente din punct de vedere a mobilității. Tocmai de aceea se simțea
necesitatea creă rii unui standart de securitate, care pentru prima oară a fost propus de către IEEE
( Institute of Electrical and Electronics Engineers ) sub denumirea de WEP (Wired Equivalent
Privacy ) descris în cele ce ur mează.
WEP Wired Equivalent Privacy
WEP este un protocol de securitate a rețelelor fără de fir, ca fiind aprobat ca o parte a
standartului IEEE 802.11 în anul 1997. În pofida faptului ca WEP este format pentru a da rețelelor
fără fir o protecție a confidențialității în cadrul unei rețele comparabile cu fir, totuși sunt unele
defecțiuni tehnice ce limiteaza utilitatea lor .
Protocolul WEP există de două tipuri: WEP -40 și WEP -104, și care se diferă prin chei de
10 ori 26 de cifre hexazecimale (40 sau 104 de biți) . Acest protocol de securizare a fost utilizat o
perioadă de timp larg, fiind prezentat adesea ori ca prima alegere pentru securitatea prin tr-o simplă
configurare a routerului, care permite a în mod obișnuit administratorilor de rețea să indroducă pînă
la patru chei diferite WEP în setările routerului de domiciliu (routerele broadband). Ceea ce făcea
posibilitate ca routerul să accepte conexiunea numai de la clienții cu oarecare din aceste c hei [8].
Criptarea în standartul WEP
Protocolul WEP permite criptarea unui flux de date pe baza algoritmului RC4 cu
dimensiunea cheii de 64 sau 128 de biți. Acestea chei au o așa numită componență statistică de 40
sau 104 de biți și suplimentar o componen tă dinamică de 24 de biți nimită „ vector de inițiere”
(Initialization Vector, IV ) .
Procedura de criprate WEP arată în felul următor: datele care sunt transmite inițial în
pachete sunt verificate pentru integritate (CRC -32 algoritm), după aceea se adaugă ( integrity check
value, ICV ) la cîmpul de serviciu al antetul pachetului. Apoi este generat vectorul de inițializare
pe 24 de biți (IV) și se adaugă o cheie secretă de (40 sau 104 de biți) . Cheia obținută în așa mod
pe 64 sau 128 de biți, este deasemenea cheia sursă pentru generarea unii număr pseudo -aleator
folosit pentru a cripta datele. Informațiia adăugătoare este criptată utilizînd o operație logică XOR
cu secvență pseudo -aleatoare a cheii și vectorul de inițializare este adaugat în cîmpul de serviciu
al cadrului, reprezintat în figura 1.6 [9].
Figura 1.7 . Formatul cadrului WEP
Cadrul WEP include în el:
1. Partea criptată:
1.2. Vectorul de inițializare (IV 24 biți);
1.3. Locul liber “Padding ” (6 biți);
1.4. ID-ul cheie (2 biți).
2. Partea criptată:
2.2. Datele;
2.3. Suma de control (32 biți) [10].
Autentificare
Există două metode de autendificare care pot fi utilizate cu WEP:
1. Sistem deschis ( Open System );
2. Cheie comună ( Shared Key).
Prin autentificarea cu sistem deschis, clientul care dorește să se conecteze nu este obligat să
transmită informații despre el punctul de acces (AP) , ori clientul poate să se auntentifica cu
punctul de acces și apoi săse asicieze cu ea. Apoi cheile WEP se pot folosi pentru criptarea
cadrelor d e date, în momentul conectării clientul trebue doar să aibă chiei corecte.
Autentificarea cu o cheie comună are la bazele sale autentificarea prin strîngere de mînă în
patru pași de „cerere -raspuns”:
Clientul trimite o cerere de autentificare la punctul d e acces;
Punctul de acces raspunde cu un text clar clientului;
Apoi clientul criptează cu ajutorul cheiei WEP configurată acest text și trimite înapoi
punctului de acces;
Punctul de acces descriptează răspunsul clientului și dacă sunt identice, trimite înapoi
un răspuns pozitiv.
Siguranța slabă a standartului WEP
Toate atacurile asupra WEP au la baza lor neajunsurile algoritmului RC4, cum ar fi și
posibilitatea coliziunilor vectorilor de inițializare și modificări ale cadrelor. Pentru pentru a realiza
toate tipurile de atac este necesar doar interceptare a și analiza cadrelor de date ale unei rețele fără
fir. Pentru sp argerea (hacking) unei rețele fără fir care are la bazele sale metodă de criptare WEP
nu este necesar abilități speciale, folosind aplicații cum ar fi: Aircrak -NG ori Kismet, acest lucru
este foarte rapid de realizat.
WPA (Wi-Fi Protected Access )
Majoritatea neajunsurilor al protocololui WEP au adus la necesitatea de a crea urgent o
nouă alternativă. În anul 2003 Wi -Fi Alliance a lansat un nou standart temporar WPA pentru
înlocuirea WEP . La bazele standartului WPA a fost puse cele dou ă dezavantaj e ale standartului
WEP ce fac referire la designul protocololui și lipsa de metodei eficiente de repartizare a cheii de
criptare.
WPA deasemenea se bazează pe algoritmul de criptare RC4, una din îmbunătățirile noi
introduse ale criptării a fost utilizarea protocolului Temporal Key Integrity (TKIP) . Avînd în vedere
ca WEP utiliza o cheie de criptare a cîte 64 sau 128 de biți, c are urma să fie întrodusă manual în
punctul de acces fără de fir, spere deosebire de TKIP care genera în mod dinamic o nouă cheie de
128 de biți pentru fiecare din pachetele tr ansmite.
Adăugător fiind introdus un cod de integritate a mesajului , la fel a fost mărit dimensiunea
vectorului de inițializare al RC4 de 48 de biți și dimensiunea unei chei la 128de biți.
Standartul WPA a fost crea t pentru a fi compatibil cu WEP, cu o s imlpă actualizarea a
firmware -ului. Din această cauză compatibilității WPA cu WEP a fot pierdută eficiența de
securitate care trebuia sa fie [11].
WPA2
WPA2 întrunește mecanisme de criptare și autentificare mai puternice cum ar fi: Advanced
Encryption Standard (AES) și Counter Mode with Cipher Block Chaining Message Authentication
Code Protocol (CCMP) care reprezint caracteristici specific și sunt descrise în cele ce urmează.
AES constă din trei blocuri simetrice de cifre, fiecare din acestea criptează și descriptează
datele în blocuri de 128 de biți folosind chei de 128, 192 sau 256 de biți. Utilizarea acestuia cere
mai multă putere de calcul de la punctul de acces și de la clienți.
CCMP protejează ca datele să fie confidențiale, și permite numai clienților autorizați la
rețea să primească date, utilizează codul de autentificare a l lanțului de blocare a criptării pentru a
asigura integritatea mesajului [12].
WPA2 a introdus servicii de roaming care permite clienților să se deplaseze de la un punct
de acces la altul pe acceași rețea, neapărînd necesitatea de autentificare din nou, prin folosirea de
cache Pairwise Master Key sau pre -autentificare .
Capitolul 2. Aplicatii de bază pentru analiza rețelelor WLAN
Wireshark
Capitolul 3. Intrumente specifice pentru analiza rețelelor wireless
3.1. Kismet
Introducere în Kismet
Kismet este un intrument multifuncțional gratuit (open source) pentu lucru cu rețelele
Wi-Fi, care î și ia începutul în 2001 sub lucența GNU . Kismet poate funcționa cu orice card
wireless care permite modul de monotorizare brut. Acest program este în special cunoscut în
artilolele despre hacking, unde el este folosit pentru delectarea rețelelor ascunse și deasem enea
pentru captarea pachetelor, dar în general el este unul cel mai utilizat instrument de monitorizare
a relețelor wireless și sistem de detectare a intruziunilor care pot apărea întro rețea [24].
Kismet este dezvoltat sub mai multe platforme cum sunt (Linux, FreeBSD, NetBSD, Mac
OS X și desigurcă Microsoft Windows) unele funcții sunt disponibile numai în Linux, din acest
motiv toate procesele demonstrate vor fi executate în sistemul Kali Linux unde el este distribuit
din start.
Una dintre cele mai mari diferențe a lui Kismet de ceilalți analizatori de rețea fără fir este în modul
lui de lucru pasiv, ceea ce face posibil detectarea punctelor de acces wireless și a clienților și să le
asocieze între e i fără ca să trimită pachete de loggable [25].
Monitorizarea rețelei cu Kismet
De menționat că kismet este construit folosind tehnologia client -server, deaceea cînd
pornim clientul este cerut ca să pornim și serverul ori să punem adresa acestuia, dar noi vom utiliza
programul local.
Startînd Kismet din start îmi este prezentat informațiile despre rețelele găsite, în mod
implici t vedem că cu culoarea verde sunt indicate rețelele fără criptate, cu coloare roșie rețelete cu
criptare WEP și cu galben rețelele care folosesc criptarea WPA, cum este reprezintat în figura 1.
Figura 3.1 Interfața aplicației Kismet.
Selectînd una din rețele putem vizualiza informații adaugătoate despre ia și anumit:
indentificatorul (BSSID), timpul de detectare, metoda de criptare ș. a. Desigurcă în rănd cu fiecare
punct de acces de este indicat tipul de rețea (A – punctual de acces) , metoda de criptare (N – none,
W – WEP, O – WAP/WAP2), canalul pe care funcționează, numărul de pachete ș i cantitatea de
date care a fos t transmisă după detectare. Analizînd detaliat una din rețele cu ajutorul “ Windows
→Network Details ”, am observant toat e amănunțișurile acestei rețele și pe lîngă acestea nivelul
semnalului și numărul de repetări cum este demonstrate în figura 3.2.
Figura 3.1 Analiza detaliată a unei rețele în Kismet .
Pe lîngă acesta accesînd din meniu comanda “ VIEW→Clients ” vedem lista toturor
clienților care sunt conectați la punctual de acces selectat, aici pe lîngă informația general despre
clienți care ne este demonstrată, se adaugă caracteristică destul se importantă cum este: asresa IP
a clientului, figura 3.3.
Figura 3.3 Lista de clienți conectați la un punct de acces
Și încă o funcție destul de avantajoasă pentru acest instrument este reprezentarea
intensivității semnalului pe diferite canale, rata de pachete și cantitatea datelor care au fost
transmise, prezentat e in figura 3.4.
Figura 3.4 Informația de pe difrite canale de date.
Detectarea intruziunilor
Securitatea în rețelele wireless este una din principalele preocupări ale administratorilor de
rețea. Kismet are o funcție cu mult mai serioasă, dar mai puțin intrebată la care puțini atrag atenția.
Kismet are posibilitatea de a detecta majoritatea atacurilor la nivel de rețea cît și la nivel de canale,
pentru acest lucru programa folosește un mecanism de de alarmă “Alert”.
Regulile de alarmă pentru diferite cazui sunt stabilite în fișierul de configurare, și trebuie
să luăm în considerare că pentru funcționarea sustemului de detectare a intrziunilor se folosește
regula APSPOOF, aseasta fiind una din cele simple metode care pe rmite identificarea unui atac,
în care atacatorul acționează ca un punct de acces.
Configurarea regulii de alarma arată în felul următor: apsproof=Rule1:ssid=" numele
punctului de acces ", validmacs=" MAC adresa punctului de acces ". Această atacă am efectuato
cu aplicațiat Karma Tools. Kismet a stabilit momentan ataca și a raportato în fereastra “ Alerts ”
figura 3.5.
Figura 3 .5 Identificarea intruziunilor cu ajutorul Kismet
Conluzii
Aceasta este o aplicație foarte bună, și cel mai important că este multifuncțională carei face
posibilitatea atît de monitorizatea rețelelor cît de prevenirea unor atacuri asupra acestei. Pe lîngă
toate acestea informația care o analizează Kismet poare fin înregistrată și apoi salvată întrun file
de tip “tcpdump”, și care se poate de analizat cu Wireshark. În plus la această sunt diferite pluginuri
care cu mult mărește funcționalul acestei programe.
Aircrack -NG
Introducere
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: SPECIALIZAREA FIZICĂ APLICA TĂ ÎN TEHNOLOGII INFORMAȚIONALE ȘI DE [613191] (ID: 613191)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
