Studiul securității protocoalelor de securitate în rețelele wireless [630074]

Universitatea “Politehnica” din București
Facultatea de Electronică, Telecomunicații și Tehnologia Informației

Studiul securității protocoalelor de securitate în rețelele wireless
WEP, WPA și WPA2

Lucrare de disertație
prezentată ca cerință parțială pentru obținerea titlului de
Master în domeniul Telecomunicații
programul de studii de masterat Managementul Serviciilor și Rețelelor

Conducător științific Absolvent
S.l. dr. ing. Adrian PĂUN Doru -Octavian DINU

2017

(pagină goală)

(pagină goală)

(pagină goală)

Cuprins

Cuprins
Introducere ………………………….. ………………………….. ………………………….. ………………. 13
1. Protocoalele de securitate WEP, WPA și WPA2 ………………………….. ……………….. 15
1.1 WEP(Wired Equivalent Privacy) ………………………….. ………………………….. …… 17
1.1.1 Autentificarea ………………………….. ………………………….. ………………………….. . 17
1.1.2 Criptarea în protocolul WEP ………………………….. ………………………….. ………. 18
1.1.3 Verificarea integrității ………………………….. ………………………….. ……………….. 20
1.2 WPA / WPA2 (802.11i) ………………………….. ………………………….. ……………….. 20
1.2.1 Autentificarea ………………………….. ………………………….. ………………………….. . 21
1.2.2 Ad ministrarea cheilor ………………………….. ………………………….. ………………… 22
1.2.3 Criptarea și verificarea integrității ………………………….. ………………………….. .. 24
2. Riscurile utilizării rețelelor nesecurizate ………………………….. ………………………….. . 29
3. Unelte utilizate ………………………….. ………………………….. ………………………….. ……… 30
4. Evaluarea protocolului WEP ………………………….. ………………………….. ………………. 33
4.1 Vulnerabilitățile protocolului WEP ………………………….. ………………………….. … 33
4.1.1 Vulnerabilitățile procesului de autent ificare ………………………….. ……………… 33
4.1.2 Vulnerabilitățile procesului de criptare ………………………….. …………………….. 34
4.1.3 Vulnerabilitatea cheilor RC4 ………………………….. ………………………….. ………. 34
4.1.4 Vulnerabilitățile integrității pachetelor ………………………….. …………………….. 35
4.2 Atacuri asupra protocolul WEP ………………………….. ………………………….. ……… 35
5. Evaluarea protocoalelor WPA/WPA2 ………………………….. ………………………….. ….. 37
5.1 Riscul utilizării setării WPS ………………………….. ………………………….. ………….. 37
5.2 Atacul cu dicționare asupra protocoalelor de securitate WP A/WPA2 …………. 46
5.3 Atacul cu tabele de hash -uri (Rainbow tables) ………………………….. …………….. 48
5.4 Atacul de tip hibrid ………………………….. ………………………….. ………………………. 49
5.5 Atacul de tip mască ………………………….. ………………………….. ……………………… 49
5.6 Atacul asupra WPA/WPA2 procesat în Cloud ………………………….. ……………… 53
5.7 Strategii de implementare al atacurilor ………………………….. ……………………….. 54
6. Decriptarea traficului cu ajuto rul cheilor descoperite ………………………….. …………. 56
7. Managementul rețelelor wireless ………………………….. ………………………….. ………… 58
Concluziile studiului ………………………….. ………………………….. ………………………….. …. 61
Bibliografie ………………………….. ………………………….. ………………………….. ……………… 63

(pagină goală)

Lista figurilor

Figura 1.1 : Tehnologiile wireless
Figura 1.2 : Schimbul la autentificare
Figura 1.3 : Procesul de obținere a textului criptat
Figura 1.4 : Cadru WEP
Figura 1.5 : Autentificarea la nivel superior
Figura 1.6 : Pachetul criptat TKIP
Figura 1.7 : Cheia AES
Figura 1.8 : Protocolul AES

Figura 2.1 : Accesările în clar capturate cu Wireshark

Figura 3.1 : Adaptorul USB wireless TP-LINK TL -WN722N

Figura 5.1 : Elementele opțiunii WPS
Figura 5.2 : Structura PIN -ului
Figura 5.3 : Schimbul de mesaje în protocolul WPS
Figura 5.4 : Înscripționarea PIN -ului pe dispozitiv
Figura 5.5 : Modul de introducere a PIN -ului în Windows 7
Figura 5.6 : Identificarea rețelelor wireless cu opțiunea WPS activată
Figura 5.7 : Reaver atac online asupra WPS
Figura 5.8 : Rezultatul atacului Reaver
Figura 5.9 : Rezultatul atacului în cazul mărcii TP LINK
Figura 5.10 : Lista AP -urilor vulnerabile la atacul Pixie Dust
Figura 5.11 : Marca D -Link este vulnerabilă
Figura 5.12 : Parola wireless/PIN WPS default în cazul mărcii TP -LINK
Figura 5.13 : Generarea listei de parole cu Crunch
Figura 5.14 : Rezultatul atacului CudaHashcat pe Windows 7
Figură 5.15 : Rezultatul salvat în urma atacului cu succes
Figura 5.16 : Dicționarul utilizat în practică
Figura 5.17 : Lansarea atacului cu dicționare utilizând Cudahashcat
Figura 5.18 : Rezultatul atacului cu dicționare utilizând CudaHashcat
Figura 5.19 : Atac de tip hibrid
Figura 5.20 : Timpul estimat unui atac brute -force
Figura 5.21 : Timpul estimat unui atac mască
Figura 5.22 : Implementarea atacului de tip mască în CudaHashcat
Figură 5.23 : Timpul es timat atacului mască
Figură 5.24 : Timpul estimat pentru o parolă de 8 cifre
Figură 5.25 : Amazon EC2 -atac în cloud

Figura 6.1 : Setarea cheii de criptare WPA/WPA2 pentru decripatarea traficului offline

Lista tabelelor

Tabelul 1.1 : Standardele wireless
Tabelul 1.2 : Standardele specifice rețelelor wireless
Tabelul 1.3 : Diferențe dintre TKIP și AES -CCMP

Lista acronimelor

AES : Advanced Encryption Standard
AP : Access Point
ARP : Adress Resolution Protocol
ASIC : Application -Specific Integrated C ircuit
CBC -MAC : Cipher Block Chaining Message Authentication Code
CCM : Counter with CBC -MAC
CRC : Cyclic Redundancy Check
EAP : Extensible Authentication Protocol
EAPOL : Extensible Authent ication Protocol Over LAN
FMS : Fluhrer, Mantin and Shamir
GTK : Group Temporal Key
IEEE : Institute of Electrical and Electronics Engineers
ICV : Integrity Check Value
IV : Initialization Vector
LAN : Local Area Network
MAC : Media Access Control
MAN : Metropo litan Area Network
MIC : Message Integrity Check
NFC : Near -Field Communication
PAN : Personal Area Network
PBC : Push -Button Connect
PIN : Personal Identification Number
PMK : Pairwise Master Key
PRGA : Pseudo -Random Generation Algorithm
PRNG : Pseudo -Random Number Generator
PSK : Pre-Shared Key
PTK : Pairwise Transient Key
RAM : Random Access Memory
RC4 : Rivest Cipher 4
RSN : Robust Secure Network
SSH : Secure Shell
SSID : Service Set I dentifier
TKIP : Temporal Key Integrity Protocol
TLS : Transport Layer Security
VPN : Virtual Private Network
WAN : Wide Area Network
WEP : Wired Equivalent Privacy
WLAN : Wireless LAN
WPA : Wireless protected Access
WPA2 : Wireless protected Access
WPS : Wi-Fi Protected Setup

(pagină goală)

Introducere
13
Introducere

Această lucrare are ca subiect principal studiul comparativ al securitații în utilizarea și
configurarea protocoalalelor de securitate WEP, WPA și WPA2 în rețele wireless.
Beneficiul interconectării actuale în plan tehnologic este mare, cu ajutorul notebook -ului sau
a smartphone -ului putem beneficia pe deplin de avantajele oferite de rețelele de socializare , a
paginilor și aplicațiilor cu conținut video, imagini și text. Magazinele online ne pun la dispoziție
produsele dorite doar la un click distanță, iar serviciile bancare sunt atât de ușor de accesat prin
aplicațiile online încât tranzacțiile se pot face în secunde, în consecință toate aceste informații trebuie
protejate.
Primul aspect din care pleacă siguranța interconectării noastre cu mediul cibernetic este
punctul din care accesăm toate aceste aplicații, cel mai des acesta fiind rețeaua locală folosit ă.
Rețelele locale pot fi accesate printr -o legătură prin fir sau fără fir (wireless). Ritmul alert al
evoluției tehnologice din ultimii ani a impus alegerea legăturii fără fir, ca fiind predominantă, în
modul de conectare al dispozitivelor terminale la r ețeaua locală. Fie că utilizăm un smartphone, un
notebook sau chiar un smart -tv, alegem conectarea lor la rețeaua locala prin conexiunea fără fir,
deoarece ne oferă posibilitatea de mobilitate și de conectare simultană a mai multor dispozitive la
același p unct de acces la rețea.
Odată ce performanțele și vitezele de trafic au crescut în plan tehnologic iar prețul anumitor
echipamente a devenit accesibil, rețelele wireless au devenit foarte accesibile atât în mediul casnic
cât și cel office.
Astfel în ulti mii ani rețelele wireless au câștigat o popularitate din ce in ce mai mare, oferind
la un cost relativ scăzut mobilitate, viteze de transmisie ridicate și scalabilitate.
Pentru securizarea transmisiilor wireless au fost create și implementate 3 protocoal e de
securitate prezentate în lucrarea de față.
Din păcate implementarea și configurarea greșite a protocoalelor de securitate, la care se
adaugă evoluția tehnologică, au permis apariția numeroaselor atacuri asupra acestor protocoale.
Deoarece accesăm fr ecvent aplicațiile noastre de acasă, de la birou, dintr -un aeroport sau
restaurant prin intermediul rețelelor wireless, trebuie să conștientizăm riscurile la care ne expunem și
nivelul de confidențialitate a datelor transmise în timpul conectării la aceste rețele.
Această lucrare va prezenta protocoalele de securitate wireless cu detalii privind metodele de
criptare, limitările, mecanismele de autentificare, vulnerabilitățile existente și exploatarea acestora cu
anumite atacuri, cât și metode de prevenire și control.

14

(pagină goală)

Capitolul 1:Protocoalele de securitate WEP, WPA și WPA2
15
1. Protocoalel e de securitate WEP, WPA și WPA2

O rețea locală wireless (fără fir) este o rețea care utilizează unde de frecvențe înalte pentru
transmisiile dintre dispozitivele sale.
Un punct de acces la rețea (AP) este un dispozitiv hardware care permite dispozitivelor
compatibile cu standardele wireless să se conecteze la o rețea.
Alegem rețelele wireless pentru mobilitatea care ne -o oferă fie că este vorba de acasă, birou
sau chiar o zonă urbană, acestea fac posibilă conectarea terminalelor ca notebook -uri, telefoane
inteligente, tablete și altele la o rețea wireless conectată la in ternet, costurile fiind relativ reduse față
de alte tehnologii.
Tehnologiile wireless sunt urmatoarele:

Figura 1 .1 Tehnologiile wireless

Pentru tehnologiile wireless prezentate în figura de mai sus, standardele, vitezele, acoperirea
și aplicațiile specifice sunt următoarele:

Capitolul 1:Protocoalele de securitate WEP, WPA și WPA2
16
PAN(Personal
area network) LAN(Local area
network) MAN(Metropolitan
area network) WAN(Wide
area
network)
Standarde 802.15 Bluetooth 802.11a,802.11b,
802.11g,802.11n 802.16 (WiMax) GSM,GPRS,
CDMA,2.5 –
3G
Viteză 1-3 Mbps 1-300 Mbps 2-75 Mbps 0.384 -10
Mbps
Acoperire Scurt Mediu Mediu -lung Lung
Aplicații Punct la punct Rețele enterprise Fix PDA -uri,
telefoane
mobile

Tabelul 1 .1 Standardele wireless

Tehnologiile prezentate sunt complementare rețelelor cablate locale și metropolitan (LAN și
MAN).
Studiul lucrării mele se concentrează pe rețelele locale wireless de bandă îngustă, în cadrul
acestora existând următoarele standarde:

Standard 802.11a 802.11b 802.11g 802.11n
Lansare 1999 1999 2003 2009
Frecvență 5 GHz 2.4 GHz 2.4 GHz 2.4/5 GHz
Viteză 54 Mbps 11 Mbps 54 Mbps 160-600 Mbps
Acoperire
interioară 35 m 38 m 38 m 70 m
Acoperire
exterioară 120 m 140 m 140 m 250 m
Avantaje Semnal puternic
pentru distanță
mică Preț mic Viteză mai mare
decât 802.11b
Compatibil cu
802.11b Acoperire mai
bună.Creștere
viteză
Dezavantaje Incompatibilitate
802.11 b/g Interferențe Interferențe Nou și scump

Tabelul 1 .2 Standardele specifice rețelelor wireless

Capitolul 1:Protocoalele de securitate WEP, WPA și WPA2
17

1.1 WEP(Wired Equivalent Privacy)

Odată cu dezvoltarea Internetului, rețelele wireless au început să se dezvolte din ce în ce mai
mult, transmisiile din aceste rețele necesitând securitate. Pentru îndeplinirea acestei necesități în anul
1997 a apărut WEP (Wired Equivalent Privacy), standardul IEEE pentru cript area datelor din rețelele
fără fir.
Inițial WEP a fost conceput să asigure un nivel de securitate echivalent rețelelor cablate. Baza
protocolului o reprezintă cifrul RC4 pentru criptarea și decriptarea pachetelor în cadrul standardului
802.11.
Asigură st andarde de autentificare între clienții rețelei și punctul de acces la rețea alături de
criptarea pachetelor. Prin protocolul WEP au fost introduse trei aspecte de securitate în rețelele
WLAN, autentificarea, criptarea și verificarea integrității. [1] [2]

1.1.1 Autentificarea
Prin autentificare se asigură comunicarea punctelor de acces (AP) doar cu acei clienți wireless
autorizați.
În cadrul procesului de autentificare a protocolului WEP au loc schimburi de cadre între client
și autentificator.
Aceste c adre de administrare ale autentificării reprezintă unul din cele trei tipuri de cadre
folosite de WEP, alături de cadrele de control și de date. [1]
Autentificarea se realizează printr -o cheie comună (shared key), cheia WEP. Atât clientul cât
și punctul de acces trebuie să folosească aceeași cheie pentru a permite comunicarea înainte de
schimbul de autentificare.
Schimbul de autentificare este reprezentat în figura următoare:
-Stația trimite o cerere de autentificare către AP;
-AP trimite înapoi un număr aleatoriu numit text de provocare;
-Stația criptează textul de încercare folosind cheia WEP pentru a crea textul criptat;
-AP-ul verifică apoi dacă textul care i -a fost trimis este criptat corect cu cheia WEP [1].

Capitolul 1:Protocoalele de securitate WEP, WPA și WPA2
18

Figura 1 .2 Schimbul la autentificare

1.1.2 Criptarea în protocolul WEP

După autentificare și asociere cu AP, clientul poate să comunice cu rețeaua prin AP.
Aici se folosește criptarea în WEP, realizată cu algoritmul de criptare șir RC4.
Protocolul WEP se bazează pe o cheie k (cheie WEP), folosită între dispozitivele care încearcă
conectarea la rețea și punctul de acces la rețea.
Inițial standardul WEP a folosit o cheie de criptare pe 40 de biți, apoi a fost mărită la 104 biți.
Așadar această cheie (k) este formată dintr -o rădăcină (root key) de lungime 40 de biți căreia
i se adaugă, un vector de inițializare creat aleatoriu (initialization vector IV) de lungime 24 de biți,
vectorul de inițializare (IV ) este utilizat cu scopul de a crea aleatorism pentru fiecare pachet tri mis.
Cheile astfel formate sunt de dimensiune 64 și 128 de biți, dimensiuni suportate pe toate
dispozitivele care folosesc protocolul WEP.
Cheia k este apoi folosită de cifru bazat pe șiruri RC4, pentru a iniția starea inițială. În
interiorul RC4 sistemu l PRGA (pseudo -random generation algorithm) folosește starea internă pentru
a genera un șir de biți numiți keystream .
Textului în clar compus din date și 4 octeți CRC32 ai sumei de control îi este apoi aplicată
operația de XOR cu keystream -ul pentru a cre a textul criptat.
În figura 2 este reprezentat procesul de obținere a textului criptat[2]:

Capitolul 1:Protocoalele de securitate WEP, WPA și WPA2
19

Figura 1 .3 Procesul de obținere a textului criptat

În final IV -urile sunt concatenate în clar în fața textului criptat și pachete de date, astfel
forma te, sunt trimise în rețea, IV -ul este trimis în clar pentru client, care trebuie să -l adauge la cheia
WEP predefinită.

Un cadru WEP rezultat în urma procesului de criptare este de forma [1]:

Figura 1 .4 Cadru WEP

Decriptarea constă în identificarea și extragerea IV -urilor din pachetele recepționate, apoi
adăugarea lor la rădăcină (root key) pentru a forma cheia utilizată de cifrul RC4. Rezultatul este
keystream -ul, se realizează operației de XOR, a părții de text criptat al pachetelor recepționate cu
keystream pentru a rezulta textul în clar[1].

Capitolul 1:Protocoalele de securitate WEP, WPA și WPA2
20
1.1.3 Verificarea integrității
În figura 2.4, în cadru există 4 octeți ICV (Integrity Check Value), această valoare are scopul
de a asigura nealterarea pachetului în timpul transmisiei, dacă acest lucru s -a întamplat, pachetul este
aruncat la recepție.
ICV este în esența un Cyclic Redundancy Check. În WEP integritatea a fost îmbunătățită prin
criptarea valorii ICV în cadrul pachetului.

1.2 WPA / WPA2 (802.11i)

După ce protocolul WEP s -a dovedit vulnerabi l la diferite atacuri, IEEE și Alianța Wi -Fi au
realizat că este necesară crearea unui nou protocol mai puternic care să rezolve vulnerabilitățile
existente în utilizarea WEP. IEEE a început crearea 802.11i, ce se dorea a fi o completare a
standardului 802 .11, un nou model de securitate a rețelelor WLAN, un standard folosit la nivel
international. Problema iminentă a fost faptul că acest standard necesita o durată de timp destul de
mare până la ratificare (așa cum s -a și dovedit, anul 2004) timp în care tre buiau rezolvate
vulnerabilitățile existente în utilizarea WEP.
S-a dorit o implementare rapidă și compatibilitate cu echipamentele existente pe piață.
Pentru rezolvarea problemei, enunțate mai sus, în anul 2001 Alianța Wi -Fi a început
elaborarea unei alt ernative la WEP, o alternativă care să resolve problemele existente până la
elaborarea 802.11i, astfel a fost creat WPA sau Wi -Fi Protected Access.
În 2003, protocolul WPA a fost standardizat bazându -se pe anumite criterii și lucrări
anterioare stabilite de către IEEE în ratificarea 802.11i, fiind o variantă restrânsă, intermediară, a
capacităților oferite de 802.11i, dar care putea fi introdusă pe piață înainte ca varianta finală să fie
terminată. Aceste criterii se refereau la noi standarde de autentific are, criptare și verificare a
integrității mesajelor.
WPA a fost adoptat ușor de o mulțime de clienți și vânzători, deoarece se putea trece la acest
standard de pe vechile echipamente cu hardware specific WEP, printr -o simplă actualizare firmware.
WPA se adresează celor două neajunsuri critice ale securițății WEP și anume slăbiciunii din
designul protocolului WEP și al lipsei de metode eficiente de distribuire a cheii de criptare.
Măsurile luate pentru a combate breșele de securitate din WEP sunt următoa rele[5]:
a) Autentificare folosind protocolul 802.1x. Asigură o autentificare mutuală, în sensul că stația client
poate fi autentificată înainte de a i se acorda acces la WLAN, dar și clientul poate autentifica WLAN
înainte de a se alătura rețelei;
b) 802.1x oferă și un mecanism de distribuire a cheilor;
c) Integritatea și criptarea au fost îmbunătățite prin utilizarea protocolului Temporal Key Integrity
(TKIP). Acesta are la bază algoritmul RC4 de criptare, peste care este aplicată o funcție de mixare
care generează o cheie pentru fiecare cadru din transmisie.Suplimentar, este introdus un cod de
integritate a mesajului, astfel încât echipamentele pot autentifica pachetele pe care le recepționează
[16].
d) WPA mărește dimensiunea vectorului de inițializa re al RC4 la 48 de biți și dimensiunea unei chei
la 128 de biți;
e) Oferă două moduri de autentificare: Personal și Enterprise.

Capitolul 1:Protocoalele de securitate WEP, WPA și WPA2
21
O nouă versiune a acestui protocol a fost lansată de către Wi -Fi Alliance și cuprinde
implementarea cerințelor obligatorii ale standardului IEEE 802.11i.
WPA2 folosește protocolul Cipher Block Chaining Message Authentication Code (CCM),
bazat pe algoritmul Advanced Encryption Standard (AES) pentru autentificare și codarea datelor.
TKIP îngreunează suficient de mult încercările d e atac pe WEP, dar CCMP oferă o mai bună
securitate, deși necesită un efort de calcul mai mare decât RC4.
WPA2 suportă ambele moduri de autentificare, Personal și Enterprise. În modul Personal,
parola comună(Pre -Shared Key) este combinată cu numele rețele i Wi-Fi (SSID) pentru a crea o cheie
numită Pairwise Master Key (PMK) pe 256 biți. Cu ajutorul acestei chei, participanții la comunicație
determină o altă cheie de 512 biți numită Pairwise Transient Key. PTK este obținută dintr -un număr
aleator al stației, un număr aleator al punctului de acces, din PMK și din adresa MAC a
echipamentului.
În modul Enterprise, după o autentificare corectă, clientul și AP primesc mesaje de la serverul
801.1x pe care le folosesc în crearea PMK. Se schimbă apoi mesaje pentru construcția PTK, ce va fi
folosită ulterior la codarea și decodarea mesajelor.
Pentru ambele moduri, este creată o cheie de grup temporară (GTK) utilizată în decriptarea
mesajelor broadcast și multicast.

1.2.1 Autentificarea
O parte importantă necesară asigurării securității rețelelor WPA/WPA2 ce a lipsit protocolului
WEP, a fost un standard de autentificare sigur. În cadrul protocolului WPA și apoi 802.11i, s -a
remediat acest lucru prin implementarea standardului 802.1x (necesar autentificării utilizat orilor și
distribuției cheilor)[1].
Standardul 802.1x poate fi utilizat atât pentru rețelele cablate cât și cele fără fir, totodată poate
fi utilizat în legătură cu protocoalele de autentificare de la nivele superioare. Rolul principal este de
a bloca acc esul la rețea al unui client până în momentul în care acesta este corect autentificat cu
punctul de acces la rețea.
Pentru a se realiza întregul process de autentificare, standardul 802.1x există pe trei dispositive
în trei roluri diferite:
Solicitatorul , este dispozitivul care cere acces la resursele rețelei, acesta trebuie să suporte standardul
802.1x. Al doilea rol este autentificatorul care poate fi un punct de acces(AP) care suportă standardul
802.1x. Iar al treilea rol este cel al server -ului de aute ntificare , care poate fi un server Radius.
În cazul unor aplicații pentru acasă sau a unor mici birouri, unde securitatea necesară rețelei
nu este foarte strictă, protocolul WPA permite unui punct de acces (AP) sa îndeplinească atât rolul de
autentificato r cât si de server de autentificare, se elimină astfel server -ul de autentificare.
Acest tip de autentificare folosește chei pre distribuite (Pre -Shared Keys) stocate de către
solicitatori și autentificatori[1].
Schimbul de mesaje de autentificare folosi t de 802.1x se bazează pe Extensible Authentication
Protocol sau EAP, acesta este creat pentru transportul mesajelor de autentificare.
Pentru a fi transportate în rețea, mesajele de autentificare necesită mai întâi o încapsulare,
facută de EAP over LAN (E APOL). În cazul unei autentificări 802.1x, mesajele EAPOL trebuie să
ajungă de la solicitator la autentificator și apoi la serverul de autentificare (în rețelele enterprise)[1].

Capitolul 1:Protocoalele de securitate WEP, WPA și WPA2
22

Figura 1 .5 Autentificarea la nivel superior

O lipsă majoră a protocolului WEP a fost faptul că nu s -a putut valida identitatea clientului cu
metodele de integritate folosite, acest deficit este rezolvat în WPA/WPA2(802.11i) prin autentificarea
de nivel superior. Există mai multe scheme de autentificare care sunt fol osite pentru a crea
RSN(Robust Secure Network), EAP -LEAP, EAP -MDS, EAP -PEAP,EAP -TLS, EAP -TTLS și EAP –
SIM.
Important de știut este faptul că orice schemă de autentificare este folosită de către
autentificator, solicitatorul trebuie să folosească aceeași sc hemă(protocol).

1.2.2 Administrarea cheilor
Pentru rezolvarea uneia dintre cele mai mari probleme existente în WEP, care a generat
numeroase vulnerabilități, administrarea cheilor, în cadrul protocoalelor WPA/WPA2(802.11i) s -a
dorit crearea unui sistem de administrare a cheilor mai securizat, scalabil și solid. WPA și
WPA2(802.11i) folosesc scheme de administrare a cheilor identice, singura diferență este mărimea
cheilor folosite în cele doua protocoale TKIP (Temporal Key Integration Protocol) și AES -CCM P
(counter mode with CBC -MAC) [1].
Există două tipuri de sisteme de generare a cheilor, unul care se bazează pe un server de
autentificare care să genereze și să administreze cheile și celălalt sistem numit pre -shared keys.
În aplicațiile enterprise se f olosește sistemul care se bazează pe un server, iar în aplicațiile
acasă sau mici birouri și organizații se folosește de regulă sistemul pre -shared key, în această metodă
se elimină necesitatea cheilor generate automat de către un server de autentificare, fiind necesară o
setare manuală a cheii în AP și client. Acest mod de administrare a cheilor manual, nu este tocmai
fiabil și usor la aplicații mai complexe.

Capitolul 1:Protocoalele de securitate WEP, WPA și WPA2
23
O detaliere a sistemului de administrare a cheilor în aplicațiile enterprise este realizată în
continuare:
Protocolul folosit de 802.1x creează chei folosite mai apoi de către serverul de autentificare
și solicitator pentru a genera o pereche de chei identice PMK (Pairwise Master Key). După ce procesul
de autentificare se încheie, server -ul și solic itatorul potrivesc cheile, dar AP are nevoie și el de o copie
a cheii, lucru realizat prin protocolul WPA.
Deși se face schimbul de chei între cele două părți comunicația nu este permisă încă.
În continuare se generează chei temporale folosite în criptar ea și verificarea intregrității
mesajelor.
Cheile temporale sunt generate pentru a proteja datele transmise și handshake -ul EAPOL
dintre solicitator și AP.
Cheile generate sunt[1]:
Data Encryption key (128 bits)
Data Integrity key (128 bits)
EAPOL -Key Encryption (128 bits)
EAPOL -Key Integrity key (128 bits)
Aceste chei sunt temporale deoarece se genează de fiecare data când un client se conectează
la AP și sunt grupate și creează cheia pairwise transient key (PTK) de 512 biți.
Pentru a asigura alia torismul cheilor, se generează numere aleatorii de către ambele
dispozitive (solicitatorul și AP) care sunt adăugate la PMK, în plus se mai adaugă și adresele MAC a
celor două dispozitive pentru a se asigura folosirea lor de către dispozitivele care le -au creat.
Un ultim pas înainte de accesul la resursele rețelei este verificarea identității AP de către
server -ul de autentificare, acest proces de identificare are loc în timpul de generare a cheilor temporale
și se numește four -way exchange.
După îndeplin irea acestuia clientul are access la rețea.
Așadar pe timpul acestui proces au loc următoarele acțiuni[1]:
-O pereche de numere aleatorii folosite o singură dată sunt create de către solicitator și autentificator.
Numerele sunt aleatorii și diferite, marc ate ca și SNonce pentru solicitator și ANonce pentru
autentificator;
-Cheile temporare sunt generate;
-Solicitatorul asigură autentificator de cunoașterea PMK;
-Autentificatorul dovedește cunoașterea PMK;
-Ambele dispozitive pornesc criptarea pentru pachetele unicast.
În cadrul WPA/802.11i s -a standardizat un process care asigură securizarea comunicațiilor
broadcast printr -un grup de chei, acest grup este creat deoarece pairwise key sunt unice pentru fiecare
dispozitiv.
Această criptare broadcast es te mai eficientă când aceeași cheie este folosită pentru criptarea
și decriptarea mesajelor.
Procesul de administrare și creare al cheilor este același pentru ambele standarde de criptare
TKIP și AES -CCMP folosite în 802.11i. Singura diferență existentă e ste numărul de chei necesare,
lucru datorat faptului că AES -CCMP combină procesul de criptare cu cel de verificare al integrității.

Capitolul 1:Protocoalele de securitate WEP, WPA și WPA2
24
O comparație a celor doua este realizată mai jos[1]:

Tabelul 1 .3 Diferențe dintre TKIP și AES -CCMP

TKIP folosește în continuare RC4 pentru criptare, iar AES -CCMP folosește Advanced
Encryption Standard, cel din urmă fiind cel mai sigur în asigurarea securității.

1.2.3 Criptarea și verificarea integrității

După anul 2001 Alia nța Wi -Fi a încercat remedierea schemei de criptare folosită anterior în
WEP, soluția fiind TKIP în WPA și AES -CCMP în WPA2.
Prima dată s -a încercat crearea unui standard de securitate care să poate fi implementat atât în
domeniul enterprise cât și acasă, pe vechile echipamente deja existente. Astfel s -a încercat
introducerea TKIP (Temporal Key Integrity Protocol) în WPA pentru că acesta era ușor de
implementat pe vechiul hardware existent.
Protocolul TKIP folosește RC4 dar aduce îmbunătățiri la verificar ea integrității mesajelor, în
crearea IV -urilor și în administrarea cheilor. AES -CCMP este punctual central al 802.11i, folosește
AES pentru criptare și verificare a integrității[1].
O detaliere a celor două este realizată în continuare :
În TKIP crește dimensiunea IV -urilor folosite în procesul de încapsulare, la 48 de biți, această
redimensionare scade probabilitatea reutilizării IV -urilor considerabil și totodată ajută la rezolvarea
vulnerabilității cheilor din WEP. IV -urile se împart în două părți, p rimii 16 biți sunt utilizați pentru
a crea IV -urile de lungime totală 24 biți, process numit per -packet key mixing. În TKIP, IV -ul este
adăugat unei chei amestecate ce este calculată cu cei 32 de biți rămași, asigurându -se astfel că fiecare
pachet are un s et de IV -uri diferit.
TKIP AES -CCMP
Chei temporare
Cheie de criptare a datelor(128 biți)
Cheie de criptare/verificare integritate(128 biți) Cheie verificare a integrității datelor(128 biți)
Cheie de criptare EAPOL(128 biți) Cheie de criptare EAPOL(128 biți)
Cheie verificare a integrității datelor EAPOL(128
biți) Cheie verificare a integrității datelor EAPOL(128
biți)
Chei de grup
Cheie de criptare în grup(128 biți)
Cheie criptare/integritate(128 biți) Cheie verificare a integrității datelor în grup(128
biți)
Mărimea totală a cheii
768 biți 512 biți

Capitolul 1:Protocoalele de securitate WEP, WPA și WPA2
25

Figura 1 .6 Pachetul criptat TKIP

TKIP adaugă 12 octeți, IV(4) și MIC(8), IV -ul fiind folosit pentru implementarea secvenței
de numărare TSC, acest lucru reprezintă încercarea de rezolvare a vulnerabilității aparute prin
decriptarea cheii secrete din WEP, numărătorul este pornit la începutul transmisiei, astfel se poate
arunca orice pachet care are un TSC mai mic sau egal cu precedentul pachet, în acest fel un atac bazat
pe retransmisie (replay attack) este foarte greu de realizat[1].
Vulnerabilitatea apărută în WEP din cauza CRC bazat pe Integrity Check Value ICV, a fost
rezolvată prin introducerea în standardul TKIP a codului de integritate a mesajului (MIC). MIC -ul
este format din 8 octeți calculați folosind adresa MAC a sursei, adresa MAC a destinației și textul în
clar al MSDU. În acest fel MIC -ul este legat de sursă și destinație, orice deviere de la drumul dintre
cele două asigură aruncarea MSDU de orice alt dispozitiv.
Prin cele prezentate mai sus standardul TKIP e ste considerat sigur, mult mai sigur decât WEP,
dar totuși cu posibile vulnerabilități prin folosirea RC4, așa cum voi prezenta mai târziu. Acesta a
reprezentat o soluție pentru utilizatorii rețelelor wireless care se temeau de siguranța precară oferită
de WEP[1].
Algoritmul AES a fost realizat de către D. Whiting, N. Ferguson și R. Housley pentru
implementarea în 802.11i, ales în urma unei competiții susținute de NIST (U.S. National Institute for
Science and Technology) cu scopul de a găsi un algoritm de criptare pentru aplicațiile lor. Deși AES
poate fi implementat pe 128, 192 sau 256 de biți, mărimea suportată în 802.11i este cea de 128 de
biți.
Advanced Encryption Standard (AES) reprezintă cel mai utilizat cifru simetric. Utilitatea
acestuia se regăseș te în domenii precum IPsec, TLS, criptarea Wi -Fi în standardul IEEE 802.11i, SSH
(Secure Shell) sau chiar securizarea aplicației voip Skype.
Cheia utilizată de algoritmul AES poate fi de dimensiune 128, 192 și 256 biți. [6]

Figura 1 .7 Cheia AES

Capitolul 1:Protocoalele de securitate WEP, WPA și WPA2
26
O scurtă prezentare a etapelor procesului de criptare este realizată în continuare, pentru mai
multe detalii a se consulta sursa [6] din bibliografie.
Numărul rundelor executate de algoritm depinde de dimensiunea cheii, poate fi de 10,12 și 14
runde. În cad rul unei runde AES criptează toți cei 128 de biți. AES conține mai multe nivele ( layers ).
Există trei tipuri de nivele, fiecare nivel lucrează cu toți cei 128 biți de date. În fiecare rundă
cu excepția primeia există toate tipurile de nivele.

Capitolul 1:Protocoalele de securitate WEP, WPA și WPA2
27

Figura 1 .8 Protocolul AES

Ultima rundă nu efectuează mixarea coloanelor, ceea ce face criptarea și decriptarea două
procese simetrice.
Nivele din cadrul unei runde sunt următoarele:
-Nivelul de adăugare a cheii, o cheie de 128 de biți derivată din cea p rincipală (k) efectuează operația
de XOR cu starea introdusă;
-Nivelul de substituire a octeților(S -Box), prin acest proces se obține confuzia datelor, operație
realizată cu ajutorul unor tabele de substituție;
-Nivelul de realizare a difuziei cuprinde alt e două sub -nivele care realizează operații lineare:
1.Deplasarea liniilor.
2.Mixarea coloanelor.
Operațiile din cadrul algoritmului AES se realizează în Câmpul Galois. [6]
AES se bazează pe criptarea și decriptarea blocurilor de lungime 128 biți , atât î n situația în
care lungimea mesajului ce necesită criptat este multiplu de 128 sau nu. Pentru rezolvarea acestei
probleme se folosește cifrul bloc CCMP, acest mod de operare inserează în mod arbitrar date pentru
a transforma blocurile de date în blocuri de lungimi 128 de biți, le umple. Astfel umple blocurile
înainte de criptare și înlătură ceea ce s -a completat după decriptare[1].
CCMP în cadrul AES reprezintă o combinație de două tehnici denumite Counter Mode
Encryption și CBC -MAC. Prima tehnică adaugă u n numerator arbitrar la cheia dtemporară de criptare
AES și efectuează operația de XOR a textului în clar pentru a crea textul criptat.
Valoarea de început a numărătorului se schimbă pentru fiecare bloc de date ce este criptat,
astfel pentru un atacator n u este suficient să știi valoarea de început a numărătorului, ci în plus trebuie
să știe incrementul la care numărătorul este implementat de la bloc la bloc[1].

Capitolul 1:Protocoalele de securitate WEP, WPA și WPA2
28
Integritatea mesajelor nu se asigură prin criptarea lor, în acest scop este nevoie de un
mecanism diferit, un mecanism prin care cele doua puncte care comunică să poată verifica și garanta
mesajele,pentru ca acestea să nu fie alterate pe timpul transmisiei.
Mecanismul care oferă soluția este CBC -MAC, care ia primul bloc de 128 de biți și îl c riptează
folosind algoritmul AES. Apoi folosește textul criptat în criptarea celui de al doilea bloc de date și se
continuă în acest fel până ce întreaga valoare a mesajului MIC este criptată. Ceea ce rezultă este un
bloc de 128 de biți.
Primi 64 de biți sunt utilizați ca MIC pentru mesaj, ceilalți 64 rămași sunt aruncați. În acest
fel falsificarea MIC -ului este greu de realizat, asigurându -se integritatea mesajelor în transmisie[1].
Avantajele protocolului CCMP utilizat în WPA2 oferă o protecție mai efic ientă decât
combinația dintre TKIP și RC4 din cadrul WPA. În plus, CCMP necesită o putere de calcul mai mare
decât RC4, ceea ce ar conduce la necesitatea de schimbare a punctelor de acces și a interfețelor
wireless ale clienților.[6]
WPA2 oferă și o viteză mai mare de transfer între două AP, atunci când clientul este în mișcare.

Capitolul 2: Riscurile utilizării rețelelor nesecurizate
29
2. Riscurile utilizării rețelelor nesecurizate

Utilizarea rețelelor publice sau locale fără configurări de asigurare a securității poate fi
periculoasă. Cel mai mare pericol este traficul în clar pe care un atacator îl poate captura, nefiind
nevoie de alte mecanisme de decriptare a traficului. Astfel atacatorul ne poate spiona și poate afla
accesările noastre pe Internet.
Nu poate totuși vedea traficul pe care îl facem pe pagini care folosesc https, exemplu fiind
Google, Facebook etc.
Totuși acest lucru es te periculos deoarece aceste rețele nesecurizate sunt des întâlnite în
cafenele, mall -uri sau aeroporturi, traficul în cadrul lor fiind uriaș.
Interceptarea traficului poate fi făcută foarte ușor cu ajutorul programului Wireshark .

Figura 2 .1 Accesări le în clar capturate cu Wireshark

Așa cum se foate observa din figura ,accesările pe care le face un utilizator al unei rețele fără
criptare se pot intercepta foarte simplu și pot fi vizualizate în clar.

30

(pagin ă goală )

Capitolul 3: Unelte utilizate
31
3. Unelte utilizate

În vederea efectuării studiului privind securitatea protocoalelor de securitate în rețelele
wireless WEP, WPA și WPA2, am efectuat diferite atacuri pentru exploatarea vulnerabilităților
studiate.
Uneltele cu ajutorul cărora am implementat atacurile au fost următoarele:
Un notebook Dell Inspiron N5100 , păr țile componente ce au contribuit la performanțele
atacurilor au fost memoria RAM de dimensiune 4 Gb, cardul wireless Dell Wireless 1702 802.11
b/g/n fabricat de Atheros Communications Inc și placa grafică Nvidia GeForce GT 525M.
Cu ajutorul cardului wirel ess am capturat pachetele de trafic din care apoi am încercat
extragerea parolelor. Dezavantajul major al cardului wireless incorporat în notebook este
imposibilitatea injectării de pachete în rețea. Injectarea pachetelor este necesară de exemplu la
trimit erea unor pachete de deautentificare, prin care să deautentificăm un client conectat la AP cu
scopul de a captura handshake -ul la noua încercare de autentificare la respectivul AP.
Pentru a rezolva dezavantajul injectării pachetelor, am utilizat un adaptor USB wireless,
modelul utilizat este un entry -level cu performanțe relativ medii, TP-LINK TL -WN722N .

Figura 3 .1 Adaptorul USB wireless TP-LINK TL -WN722N

Performanțele obținute cu acest adaptor sunt viteza de transfer de până la 150Mbps, antena
externă detașabilă cu câstig ridicat de 4dBi și securitatea ridicată asigurată prin criptarea
WPA/WPA2.
Dacă adaptorul nu este recunoscut automat, este necesară instalarea driverelor spe cifice găsite
pe pagina producătorului.
Partea software de implementare a atacurilor asupra protocoalelor de securitate wireless WEP,
WPA și WPA2, este asigurată în mare parte de KALI LINUX .

Capitolul 3: Unelte utilizate
32
Kali Linux reprezintă cea mai avansată și mai versatilă distrib uție de testare și penetrare a
sistemelor informatice, creată vreodată. Această distribuție cuprinde o multitudine de unelte și atacuri,
actualizate și îmbunătățite continuu.
Pentru mai multe detalii și tutoriale de instalare,configurare și utilizare a di stribuției Kali
Linux accesați pagina oficială www.kali.org .
În plus pentru executarea anumitor atacuri am utilizat unelte optimizate mai bine în sistemul
de operare Windows 7, exemplu fiind unealta CudaHashcat. Pentru mai multe detalii verificați sursa
bibliografică [13.]

Capitolul 4: Evaluarea protocolului WEP
33
4. Evaluarea protocolului WEP

4.1 Vulnerabilitățile protocolului WEP

După scurt timp de la ratificarea protocolului, în anii 2000 -2001 au fost publicate numeroase
lucrări care tratau problemele de securitate înregistrate în protocolul WEP.
În aceste lucrări au fost prezentate vulnerabilități ale protocolului WEP, rezultate din utilizarea
algoritmului RC4 în generarea keystream -ului folosit în procesul de criptare .
Vulnerabilitățile sunt :
-Utilizarea unor chei slabe pentru care câțiva biți din cheia secretă pot dezvălui un număr mare de
permutări inițiale ale stării inițiale;
-O altă vulnerabilitate este rezultată din împărțirea cheii secrete în IV și rădăcină(root key), atunci
când aceeși rădăcină este folosită cu mai mulți IV diferiți un atacator poate calcula rădăcina (root
key) prin analiza cuvântului inițial corespunzător keystream -ului;
-O altă vulnerabilitate este rezultată din r eutilizarea IV -urilor, reutilizare datorată dimensiunii mici a
IV-ului;
-În anul 2006, a fost descoperit un alt tip de vulnerabilitate, de data aceasta în structura 802.11 în
forma de fragmentare a pachetelor și formatul predictibil al pachetelor raspuns ARP.
Deși s -a încercat o mărire a lungimii cheii cu scopul de a scăpa de vulnerabilitățile existente,
aceste soluții s -au dovedit insuficiente.
Apoi au apărut atacuri bazate pe vulnerabilitățile apărute în suma de control CRC32, datorate
naturii lineare a cifrului RC4 și relațiilor de calcul între cercurile polinomiale.
Acest protocol s -a dovedit vulnerabil la metodele de atac care au început să apară odată cu
descoperirea vulnerabilităților.
Voi prezenta vulnerabilitățile enumerate mai sus detaliat, or donate în etapele de funcționare a
protocolului WEP :

4.1.1 Vulnerabilitățile procesului de autentificare
Metoda de autentificare cu cheie partajată folosită în WEP nu oferă mijloace sigure de
autentificare a clientului la AP.
Folosește aceeași cheie W EP pentru mesajul de provocare și pentru criptare, acest lucru poate
duce la pierderea integrității întregului proces.
Print -un atac pasiv se poate intercepta schimbul de autentificare, apoi se poate afla cheia de
criptare și se poate decripta traficul, p așii sunt următorii :
-Atacatorul interceptează textul în clar de provocare pe care AP îl trimite clientului în timpul pasului
2 al autentificării;
-În timpul pasului 3 stația face operația de XOR asupra textului în clar cu cheia secretă pentru a crea
textul criptat, astfel atacatorul are raspunsul criptat;
-Atacatorul poate decripta cheia folosită în schimbul realizat.

Capitolul 4: Evaluarea protocolului WEP
34
După publicarea acestei vulnerabilități, s -a dovedit procesul de autentificare cu cheie partajată
nesigur și nenecesar. Nu este sigur deoa rece se poate falsifica identitatea unui atacator cu cea a unui
client valid.
Astfel prin descoperirea chei WEP încă din procesul de autentificare se compromite întregul
proces de criptare deoarece aceeași cheie este utilizată și în procesul de criptare.
S-a încercat cripatarea cu cheie comună (shared key), modul de autentificare fiind deschis
(open), permițând clienților asocierea cu cheia pre determinată, în acest fel atacatorul nu mai poate
afla cheia WEP prin interceptarea schimbului de autentificare [1].
4.1.2 Vulnerabilitățile procesului de criptare
În cadrul cifrului RC4 a fost necesară utilizarea unei valori aleatorii pentru a genera stări de
inițializare diferite înainte de criptarea fiecărui cadru. Fără această valoare , algoritmul ar începe
mereu în aceeași stare și s -ar incrementa în același fel pentru fiecare cadru, criptarea ar deveni
ineficientă. Așadar prin utilizarea diferitelor IV -uri pentru fiecare cadru s -a dorit o confidențialitate a
comunicațiilor WLAN.
În studiul “IEEE P802.11 Wirel ess LANs: Unsafe at any key size; An analysis of the WEP
encapsulation” realizat de Jesse Walker în anul 2000, s -a contestat ideea rezolvării vulnerabilității
cheilor WEP prin mărirea dimensiunii cheii, explicarea a fost centrată pe vulnerabilitatea reutil izării
IV-urilor.
IV de dimensiune 24 de biți, determină 2^24 valori diferite ale IV -urilor, posibilitatea unor
coliziuni fiind foarte mare, coliziunea apare în cazul reutilizării IV -urilor.
Șansele ca un IV să fie duplicat conform studiului sunt[1]:
-1% după 582 cadre criptate;
-10% după 1881 cadre criptate;
-50% după 4,823 cadre criptate;
-99% după 12,430 cadre criptate.
Când un atacator găsește cadre duplicate, creează o bază de date ( IV -chei WEP) folosită apoi
pentru injectarea pachetelor într -o conversație sau pentru decriptarea traficului broadcast.

4.1.3 Vulnerabilitatea cheilor RC4
În cadrul studiului “Weaknesses in the Key Scheduling Algorithm of RC4” publicat în anul
2001 de către Scott Fluhrer, Itsik Mantin, și Adi Shamir, este prezentată existența vulnerabilităților
în algoritmul RC4. S -a descoperit existența unor chei care la modificarea unor biți determină efecte
mai pronunțate în operația de XOR, decât alți biți, existând biți care modificați nu determină niciun
efect.
Au numit cheile din prima situație, chei slabe (“weak keys”), afirmând că prin utilizarea
acestora cu IV, vulnerabile de altfel, unui atacator îi este de ajuns așteptarea și interceptarea unei chei
slabe care să poată fi descifrată pentru a patrunde în rețea neautorizat [1].

Capitolul 4: Evaluarea protocolului WEP
35
4.1.4 Vulnerabilitățile integrității pachetelor
În cazul în care WEP este spart, orice pachet criptat de acesta se poate decripta, inclusiv
mecanismul de verificarea a integrității ICV.Astfel un atacator poate schimba ICV din cadrul unui
mesaj și prin retransmisie, pachetul apare “neschimbat”, astfel integritatea poate fi înșelată[2].

4.2 Atacuri asupra protocolul WEP
Odată cu descoperirea vulnerabilităților în protocolul WEP, au apărut mai multe atacuri care
să exploateze vulnerabilitățile desc operite. Progresiv cu trecerea timpului viteza atacurilor a crescut
și numărul pachetelor necesare, recepționate, a scăzut. Atacurile cu rezultatele cele mai bune sunt
următoarele:
Atacul FMS este un atac statistic și exploatează vulnerabilitatea cifrului RC4. Atacatorul
cunoaște IV -ul dintr -un pachet (3 octeți), cu acestea se poate descoperi un octet din cheie cu o
probabilitate de 5 %. Dacă cheia nu este corectă va încerca alta până o va des coperi. Acest atac are
nevoie de o cantitate mare de pachete pentru a ajunge la rata de 5 % de succes, de până la 6 milioane
de pachete[3].
Lansarea atacului prin fragmentare necesită interceptarea unui pachet, header -ul acestui
pachet va fi similar orică rui pachet dintr -o rețea 802.11, astfel se pot descoperi primii 8 octeți de text
clar. Prin aplicarea operație de XOR cu 8 octeți de text criptat vom obține 8 octeți din șirul final cheie
(keystream) pentru un IV specific. WEP ne permite să trimitem un pac het împărțit pâna la 16
fragmente (părți). Acei 8 biți știuți îi putem folosi să trimitem broadcast un pachet de 64 octeți împarțit
în 16 fragmente (avem 64 de octeți deoarece fiecare fragment necesită 4 octeți ai sumei de control
CRC32). Cand cele 16 frag mente ajung la AP (access point) vor fi decriptate, combinate într -un
singur pachet și criptate și trimise înapoi în rețea. Noul pachet va fi de 68 de octeți (64 textul primit
de AP și 4 ICV).
Cu o operație XOR atacatorul deține acum 68 octeți din keystre am pornind de la un singur IV
cunoscut. Prin repetarea acestui proces se pot obține până la 1500 de octeți pentru un singur IV.
Cu acești 1500 de octeți prin trimiterea unui mesaj broadcast în rețea se pot obține ușor alți
1500 octeți pentru un alt IV. AP -ul va schimba acest pachet dar criptat cu un nou IV. În continuare
atacatorul construiește un dicționar al IV, ceea ce îi permite apoi să decripteze fiecare pachet din rețea
și totodată să creeze trafic[2][3].
Atacul Chopchop exploatează vulnerabilitățil e găsite în suma de control CRC32 și protecția
la răspuns a AP -ului și este capabil să decripteze un pachet fără a ști cheia de criptare.
Atacul Chopchop se bazează pe posibilitatea modificării unui bit în textul criptat apoi
determinarea oricărui bit din valoarea criptată a sumei CRC32 trebuie de asemenea modificată astfel
încât pachetul să rămână valabil. Prin acest atac se extrage ultimul octet al unui pachet și se încearcă
descoperirea valorii.
Acest lucru este posibil prin injectarea pachetului trunc hiat înapoi în rețea. Pachetul este
invalid din cauza ICV, dar este posibil să refacem acest pachet valid din nou prin operația XOR cu o
valoare care depinde doar de octetul extras mai devreme. Această valoare este cuprinsă între 0 și 255.
Astfel atacator ul poate face un atac bruteforce asupra acestei valori, bazându -ne pe
vulnerabilitatea protecției la raspuns a AP -ului, prin atac se vor încerca aceste valori, iar când valoarea
testată este cea corectă, AP -ul va returna un pachet în rețea. Odată aflată ac eastă valoare atacatorul
poate determina octetul de text în clar și mai departe șirul cheie(keystream).

Capitolul 4: Evaluarea protocolului WEP
36
Prin repetarea acestei operații atacatorul poate decripta un pachet, poate obține atât textul în
clar cât și șirul cheii fără a cunoaște cheia [2][3].
Concluzia ar fi că protocolul WEP, primul protocol utilizat pentru securizarea rețelelor
wireless, s -a dovedit nesigur după doar câțiva ani de utilizare.
Vulnerabilitățile protocolului există ca urmare a cheilor slabe setate și mai ales din cauza părți i
vectorilor de inițializare (IV) care este concatenată cu cheia și folosită de cifrul RC4. De asemenea
reutilizarea IV -urilor reprezintă o altă slabiciune a protocolului, această reutilizare se datorează
memoriei de calcul mică. O altă vulnerabilitate est e cea cauzată de structura 802.11, ARP si header –
ul pachetelor IP permit extragerea unor octeți din șirul cheii (keystream).
Aceste vulnerabilități sunt exploatate cu atacuri precum cele care pot determina întreaga cheie,
atacuri prin fragmentare care pot cripta și decripta pachetele fără a ști măcar rădăcina cheii de criptare
și atacuri care exploatează suma de control CRC32, atacul Chopchop.
Cu toate acestea studiile au arătat că protocolul WEP este încă folosit, rețelele securizate cu
acest protocol fi ind foarte vulnerabile la eventuale atacuri.

Capitolul 5: Evaluarea protocoalelor WPA/WPA2
37
5. Evaluarea protocoalelor WPA/WPA2

5.1 Riscul utilizării setării WPS

Standardele WPA și WPA2 asigură mecanismele de criptare pentru securizarea rețelelor
wireless, dar cei mai mulți dintre utilizatorii rețelelor wireless cunosc puține despre modul de
configurare a unei rețele wireless. Prin urmare în 2007 Wi -Fi Alliance, a introdus Wi -Fi Protected
Setup (WPS), care permite utilizatoril or să adauge noi dispozitive în rețea fără a introduce de fiecare
dată parola. Opțiunea WPS este activată din fabrică pe majoritatea dispozitivelor compatibile.
Terminologia utilizată:
-Enrolle -este dispozitivul ce vrea să se conecteze la rețea și nu are încă setările necesare;
-Registrar -dispozitivul care asigură setările pentru enrolle;
-Access point (AP) -permite transmiterea mesajelor dintre registrar și enrolle.

Figura 5 .1 Elementele opțiunii WPS

Deși există mai multe topologii, în cele mai multe cazuri Registrar poate fi o stație în afara
rețelei wireless și enrolle poate fi un AP.
Există patru moduri de autentificare cu ajutorul opțiunii WPS, grupate în: In -band si Out -of-
band (după canalul utilizat pentru transmiterea mesajelor).
In-Band:
Push -Button -Connect (PBC)
Se apasă un buton (fizic sau virtual) atât pe Access point (registrar) cât și la client (enrolle).
Acest mod este obligatoriu pentru punctul de acces și opțional pentru client.
PBC va fi activ până autentificarea se finalizează, sau pentru o perioadă de timp setată.

Capitolul 5: Evaluarea protocoalelor WPA/WPA2
38
PIN Mode :
În această metodă un PIN (Personal Identification Number) este notat pe dispozitivul de acces
cu această opțiune, acest PIN este utilizat de clientul care cere acces la rețea.
Out-Band:
Metoda Near -Field -Communication (NFC)
Metoda USB
Cele două metode sunt mai puțin utilizate.

PIN-ul (Personal Identification Number) utilizat în autentificarea folosind opțiunea WPS
este prezentat în schemă, este salvat pe router și este format din 8 cifre cu ultima cifră reprezentând
o sumă de control a celorlalte 7 cifre necunoscute, rezută 10 7= 10,000,000 combinații posibile.

Figura 5 .2 Structura PIN -ului

În continuare voi prezenta pe scurt câteva aspecte legate de utilizarea opțiunii WPS la
autentificarea WPA/WPA2. În cadrul autentificării WPS un schimb de mesaje are loc între registrar
(AP) și enrollee (stație mobilă), modul în care are loc schimbul de mesaje a cauzat vulnerabilități
exploatate de atacurile apărute până acum. [8]

Figura 5.3 Sc himbul de mesaje în protocolul WPS

Capitolul 5: Evaluarea protocoalelor WPA/WPA2
39
Opțiunea WPS nu oferă mecanisme de securitate în plus, ci oferă doar posibilitatea activării
și configurarea celor existente într -o manieră mai usoară.
Acest lucru este realizat cu ajutorul EAP (Extensible Authentication Protocol).
Practic pentru înregistrare trebuie să știi PIN -ul sau să apeși pe butonul fizic de pe dispozitiv. [8]

Figura 5 .4 Înscripționarea PIN -ului pe dispozitiv

Figura 5 .5 Modul de introducere a PIN -ului în Windows 7

O persoană este cea care inițiază sesiunea de autentificare prin metodele amintite mai sus,
sesiune formată din 8 mesaje urmate de un ultim mesaj care indică autentificarea cu succes.
Deși acest protocol a fost gândit să ușureze autentificarea unui clie nt, curând după apariție au
fost lansate atacuri împotriva WPS. În anul 2011 a apărut primul atac de tip brute force, împotriva
rețelelor cu WPS activat.
Atacul constă în încercarea rapidă a multor combinații a PIN -ului format din 8 cifre. Aceste încercări
se fac pentru PIN -ul împărțit în doua părți de câte 4 cifre fiecare. Prima jumatate și a doua a PIN -ului,

Capitolul 5: Evaluarea protocoalelor WPA/WPA2
40
dacă se descoperă corect sunt validate independent. Dacă atacul este finalizat cu succes, atacatorul
are acces în rețea.
Numarul maxim de încercări este 11,000 (10 4=10,000 de la prima parte + 10 3=1,000 de la a
doua parte), astfel timpul de procesare se reduce semnificativ decât în cazul în care trebuiau verificate
toate cele 8 cifre cu 10,000,000 combinații posibile.
Măsura de securitate pentru bloca rea atacurilor apărute a fost luată de către fabricanții de AP –
uri, care rezolvă vulnerabilitatea prin încetinirea sau dezactivarea opțiunii WPS după câteva încercări
a unor PIN -uri greșite de către un atacator.
Prima unealtă de exploatare, prin care se putea implementa atacul brute force asupra PIN -ului a fost
Reaver, încă folosit cu actualizările făcute de -a lungul timpului. Odată ce PIN -ul WPS a fost
descoperit, cheia WPA/WPA2 utilizată la autentificare poate fi descoperită și ea.
Principala cauză care duce la apariția vulnerabilităților în autentificarea WPS se datorează
fabricanților care deși aleg un PIN unic pentru fiecare AP, acesta este derivat din adresa MAC a AP –
ului care realizeză autentificarea. Adresa MAC poate fi ușor descoperită la supr avegherea unei rețele
de către un atacator.
Posibilități de atac apar prin însuși faptul că unele AP -uri nu oferă posibilitatea dezactivării
opțiunii WPS.
În scopul lansării unui atac asupra WPS, prima etapă este identificarea rețelelor cu optiunea
WPS a ctivată, potențial vulnerabile la un atac. Se folosește unealta wash din Kali Linux.

Figura 5.6 Identificarea rețelelor wireless cu opțiunea WPS activată

Se poate observa că dintr -o captură putem afla cu ajutorul uneltei wash atât adresa MAC,
numele AP victimă cât și modul activat/dezactivat al opțiunii WPS.
Modul în care atacul cu ajutorul reaver este descris pe scurt în continuare:
Scanarea rețelelor și identificarea posibilelor victime, este prezentată mai sus. Trebuie amintit faptul
că înainte de atac pentru actualizarea uneltei și performanțe mai bune, este necesară o actualizare a
sistemului Kali Linux.
Lansăm atacul cu argumentele corespunzătoare stației victim ă aleasă.

Capitolul 5: Evaluarea protocoalelor WPA/WPA2
41

Figura 5 .7 Reaver atac online asupra WPS

Figur a 5.8 Rezultatul atac ului Reaver

Putem observa din captura de mai sus din atacul asupra stației victimă, PIN -ul WPS a fost
descoperit în câteva secunde și apoi cheia WPA PSK folosită în autentificare.Victima atacului a fost
un AP marca D -Link.
Repetarea atacului asupra alto r AP-uri de mărci diferite, nu a avut aceleași rezultate. În
cazul AP -urilor marca TP -LINK nu s -a reușit obținerea nici unui PIN.
Chiar mai mult, la un interval de timp scurt după obținerea PIN -ului de la AP D -Link, s -a încercat
din nou atacul asupra acestuia în aceleași condiții, de această data nu s -a mai reușit spargerea
acestuia, din cauza anumitor tehnici de respingere a atacurilor.

Capitolul 5: Evaluarea protocoalelor WPA/WPA2
42
În cazul unei rețele TP -Link imposibilitatea descoperirii PIN -ului arată așa:

Figura 5 .9 Rezultatul atacului în cazul mărcii TP LINK

Contramăsurile luate pentru diminuarea eficacitații acestui atac sunt dezactivarea opțiunii
WPS, lucru nu foarte des îndeplinit de către admistratorii AP -urilor, din necunoștință de cauză sau
pentru că unele puncte de acces nu ofe ră posibilitatea de dezactivare a WPS -ului.
Producătorii de AP -uri introduc perioade de întârziere sau de blocare suficient de mari pentru
ca acest tip de atac să nu poată fi implementat.
Această soluție necesită o reactualizare a firmware -ului.

Contra atacuri la măsurile luate sunt scripturi de resetare și reboot a AP -urilor (mdk3,
ReVdK3 -EAPOL -Start flood attack) si Deauth DdoS.(pentru atacuri online ).[8]
Modul de resetare a unui router, care are măsura de securitate întârzierea sau blocarea
încercăr ii variantelor gresite ale PIN -ului, este prin introducerea în terminale diferite, în Kali Linux
următoarele comenzi cu parametrii corespunzători stației atacate: [12]

sudo mdk 3 interface a -a BSSID -m
sudo mdk 3 interface b -a BSSID -n " name_of_AP" -h -c [no of channel]
sudo mdk 3 interface d -a BSSID -c [no of channel]
sudo mdk 3 interface m -t BSSID

În completarea atacurilor online prezentate anterior, există atacurile offline care se fac pe baza
anumitor elemente capturate cu Reaver în cadrul atacului online. Cauza atacurior offline sunt
generatoarele pseudoaleatoare, PRNG, nesigure, cu entropie scazută.
Voi face o scurtă prezentare a celui mai eficient atac offline:

Capitolul 5: Evaluarea protocoalelor WPA/WPA2
43
Atacul Pixie Dust reprezintă ultimul atac descoperit (mai 2015) și tinde a trece pes te toate
actualizarile firmware făcute de fabricanții de AP -uri, dar doar în cazul anumitor mărci de AP -uri ,
așa cum am descoperit în practică în urma atacurilor încercate.
Pentru a vedea cum funcționează acest atac, trebuie urmărit modul în care se rea lizează
procesul “handshake” când folosim opțiunea WPS și câteva cunoștințe despre hashing și PRNG
(generatoarele de numere pseudo -aleatoare). Pentru o documentare completă a se vedea sursa [9] din
bibliografie.
Primele 3 etape sunt foarte importante, cât eva cerințe trebuie îndeplinite pentru ca handshake –
ul să se realizeze în sigurantă:
-Trebuie protejat de atacuri raspuns (replay attack).
-Autentificarea trebuie să fie reciprocă.
Schimbul reciproc al acestor informații secrete este securizat, prin utili zarea hash -urilor în
locul PIN -urilor transmise direct în clar, astfel PIN -ul rămâne mereu secret și nu este direct
schimbat. La verificare se compară valoarea hash -urilor, această etapă de verificare este realizată
prin împărțirea PIN -ului în două părți ș i compararea hash -urilor fiecarei părți.
Pentru a preveni atacurile asupra hash -urilor, se combină PIN -ul cu un număr aleator.

De unde aflam numerele pseudo aleatoare în acest atac? ar fi întrebarea.

Unele mărci de AP utilizează “numere aleatoare ” statice, găsite chiar și pe site -ul
producatorului. Sau ne bazăm pe faptul că generatoarele de secvențe aleatoare sunt defapt pseudo
aleatoare, sunt deterministe. Unele mărci au seturi de numere pseudoaleatoa re folosite la schimbul
PIN-ului în aleatorizare, mai bune sau mai putin bune, deterministe în consecință mai vulnerabile
față de alte mărci. Vulnerabilitatea poate apărea și de la modul de implementare a schimbului
PIN-ului. Mai multe detalii în sursa [9 ] din bibliografie.
Implementatorii atacului au realizat o listă detaliată a AP -urilor vulnerabile la atacul Pixie
Dust. [10]
Asa cum am descoperit în practică atacul a funcționat cu rezultate pe AP -uri fabricate de D –
link, toate AP -urile TP -LINK testate nu au putut fi sparte, așa cum apare și în documentul următor.

Capitolul 5: Evaluarea protocoalelor WPA/WPA2
44

Figura 5 .10 Lista AP -urilor vulnerabile la atacul Pixie Dust

Figura 5.11 Marca D -Link este vulnerabilă

Există mai multe configurații în care se poate găsi un AP ce urmează sa -l atacăm. O situație
favorabilă și care s -a dovedit vulnerabilă aproape mereu este atacul asupra unui AP care are numele
lăsat default din fabricație și parola wireless/PIN lăsat default.
Atacul poate avea success sau nu, deoarece parola poate fi lăsată de asemenea default din
fabricație, cei mai mulți fabricanți au parola default aceeași cu PIN -ul WPS, acest lucru se poate
observa mai jos în cazul AP -ului TP -LINK, sau cazul în care deși numele AP este cel default, parola
să fie schimbată.

Figura 5 .12 P arola wireless/PIN WPS default în cazul mărcii TP -LINK

Așadar știm că pentru AP -urile cu setările lăsate default, neschimbate de către administrator,
parola wireless este aceeași cu PIN -ul utilizat de autentificarea WPS (figura de mai sus), în cazul meu
39902238.

Capitolul 5: Evaluarea protocoalelor WPA/WPA2
45
PIN-ul WPS este format din 8 cifre (0123456789), prima etapă pentru lansarea atacului este
generarea unui dicționar (listă de parole) format din toate combinațiile posibile cu cele 10 cifre,
parolele de mărime 8.
Cu ajutorul uneltei Crunch din Kali Linux am realizat acest lucru.

Figura 5 .13 Generarea listei de parole cu Crunch

Următorul pas al atacului este capturarea “handshake -ului”, apoi salvat într -un fișier .cap
(tplink.cap -01.cap), folosind unealta airodump -ng.
Am folosit unealta CudaHashcat , de data aceasta pe Windows 7, deoarece driverele plăcii
grafice GeForce lucrează mai bine pe Windows 7 decât pe distribuțiile Linux, fără erori, pentru o
accelerare cu ajutorul plăcii grafice a unui atac dicționar de tip brute force asupra has h-ului parolei
wireless/PIN -ului WPS capturat în handshake la pasul anterior.
Fișierul de tip .cap trebuie convertit în .hccap pentru a putea fi utilizat în CudaHashcat.
Rezultatul atacului este prezentat în figura următoare:

Figura 5 .14 Rezultatul atacului CudaHashcat pe Windows 7

Timpul necesar atacului a fost de 1 ora si 16 minute, relativ scăzut față de timp ul total estimat,
de aproximati v 4 ore pentru încercarea tuturor posibilităților, acest timp este direct proportional cu
capacitatea de cal cul a plăcii grafice, modelul utilizat de către mine este NVIDIA GeForce GT 525M
versiunea soft -ului CudaHashcat 1.36.

Capitolul 5: Evaluarea protocoalelor WPA/WPA2
46
Rezultatul este:

Figură 5.15 Rezultatul salvat în urma atacului cu succes

Problemele întâmpinate au fost supraîncalzirea plăcii gr afice și oprirea atacului în momentul
depășirii temperaturii de 90 grade Celsius. Eroarea s -a rezolvat prin utilizarea unui cooler mai
puternic care a menținut temperatura sub acest prag de 90 grade Celsius.
Așadar acest atac este eficient în cazul rețele lor lăsate default cu setările din fabricație, atât
numele cât și parola, care este identică cu PIN -ul WPS, și care este formată din 8 cifre și cu optiunea
WPS activată, sau nu. Spun nu deoarece chiar daca WPS nu este activat, parola utilizată în cazul
handshake -ului dintre AP și un client este parola wireless formată din 8 cifre setată default, atacul
brute force asupra acestei setari fiind usor de implementat.
Concluziile pe care le pot trage în urma atacurilor realizate asupra setării WPS în protocoalel e
WPA/WPA2 sunt următoarele:
-Deși opțiunea WPS este vulnerabilă la atacurile de tip brute -force asupra PIN -ului, noi
firmware -uri diminuează eficiența atacului prin perioade de întârziere sau blocare a unor variante
greșite a PIN -ului încercate de către un atacator.
-Șanse reale de spargere a PIN -ului WPS și implicit a parolei wireless, apar doar în cazul
anumitor mărci de fabricanți de AP -uri, de exemplu D -Link, a căror vulnerabilități au putut fi
exploatate, în cazul altor marci de exemplu TP -LINK, nic i un atac nu a funcționat indiferent daca
WPS a fost dezactivat sau nu.
-Singura posibilitate de a sparge orice marca de AP este printr -un atac dictionar de tip brute
force asupra handshake -ului capturat de la un AP care are parola wireless/PIN -ul lăsate setate default,
dacă parola a fost schimbată trecem în cazul unui atac dicționar dar care necesită alte valori de test
mult mai complexe și de dimensiuni mult mai mari.

5.2 Atacul cu dicționare asupra protocoalelor de securitate WPA/WPA2

Atacul cu dicț ionare(Dictionary Attacks) folosește un fișier text plin cu parole (cuvinte)
folosite frecvent sau o listă conținând cuvintele dintr -un dicționar.
Există mai multe modalități de a efectua un atac cu dicționare în Kali Linux, metodele mai
vechi utilizează unelte precum aircrack -ng, dar pentru performanțe mai bune vom utiliza
CudaHashcat care oferă posibilitatea accelerării atacurilor cu ajutorul plăcii grafice, rezultatele sunt
semnificativ mai bune cu timpi de execuție mai mici.
Durata atacului diferă în funcție de puterea de calcul a dispozitivului de pe care este lansat
atacul, în consecință avem nevoie de uneltele cele mai noi, cu performanțe ridicate.
Pentru a avea succes în cazul unui atac cu dicționare, ne trebuie în primul rând un dictionar
adaptat la zona în care se face atacul. Majoritatea parolelor, de exemplu din America, au un specific
local lingvistic, din această cauză în România parolele în limba engleza sau în altă limba sunt foarte
rar utilizate. Așadar dacă vrem să descoperim parola unei rețele în Romania avem nevoie de un

Capitolul 5: Evaluarea protocoalelor WPA/WPA2
47
dicționar bine optimizat, cu posibile parole romanești, combinații multiple. Se mai poate completa cu
cele mai utilizate fraze, parole des întâlnite la spargerea parolelor, toate acestea grupate în mega
dicționare dispon ibile pe Internet.
De exemplu dicționarul pe care l -am utilizat în atacurile mele, este unul optimizat și
cuprinzător, creat pentru limba română. De mărime 8 Gb și sute de milioane de posibile parole.

Figura 5 .16 Dicționarul utilizat în practică

În general, parolele sunt stocate, prelucrate și folosite sub formă criptată, mai precis sub formă
de hash -uri. Un atacator folosește mai multe tehnici pentru a obține hash -urile din care să extragă
parolele, astfel în cazul rețelelor wireless hash -urile sunt capturate din aer în timpul transmiterii
acestora între AP și clientul care încearcă autentificarea la rețea.
Odată capturat hash -ul, urmează procesul de “spargere” al acestuia în scopul obținerii parolei.
La executarea atacului trebuie să ținem cont de un lucru important și anume, tipul hash -ului
folosit pentru criptarea parolei, în cazul nostru hash -ul caracteristic rețelelor wireless WPA/WPA2,
dacă nu știm exact acest lucru s -ar putea să petrecem foarte mult timp încercând aflarea parolei cu un
hash g reșit setat în atac, fără rezultate.
Pentru performanțe mai bune se poate realiza accelerarea atacului pe placa grafică.
Hashcat reprezintă cel mai nou și mai bine creat program/unealtă utilizată în descoperirea
parolelor. Ceea ce oferă în plus față de a lte unelte este multitudinea de atacuri ce pot fi implementate
și viteza de procesare semnificativ mai mare, obținută prin accelerarea algoritmilor (atacurilor) pe
placa grafică, pentru mai multe detalii a se vedea sursa [13] din bibliografie.
CudaHashca t este versiunea Hashcat cu accelerare pe placa grafică, în plus o folosim în
sistemul de operare Windows 7, deoarece acesta oferă cele mai bune drivere pentru placa grafică,
implicit cele mai bune rezultate (în sistemul de operare Kali Linux am întâmpinat probleme la
instalarea CudaHashcat și erori în executarea atacurilor folosind placa grafică).
În atacul meu am utilizat un dicționar bine structurat, creat pentru limba română, conținând
cele mai frecvente parole și fraze descoperite până acum de către a tacatori. Dimensiunea dicționarului
este de dimensiune 10 Gb cu 540 milioane de posibilități.
Există numeroase dicționare/liste de parole ce pot fi utilizate, dar marea problemă este
specificul lingvistic pentru zonele geografice diferite în care s -ar put ea utiliza. În plus, parola poate
fi descoperită numai dacă se află în dicționar identic stocată cu cea care urmează a fi descoperită,
dacă parola diferă și printr -un singur simbol nu va putea fi descoperită.
Pentru atacul meu am utilizat un fișier .hccap care conținea handshake -ul capturat și
CudaHashcat versiunea 1.36. Parola aleasă a fost un cuvânt din dictionar, de lungime relativ mică
“secretosul ” căreia i -am adăugat un caracter special “ ;” rezultând parola “ secretosul; ” pe care am
setat-o Ap -ului îna intea capturii.

Figura 5.17 Lansarea atacului cu dicționare utilizând Cudahashcat

Capitolul 5: Evaluarea protocoalelor WPA/WPA2
48

La lansarea atacului sunt foarte importanți parametrii introduși, pentru utilizarea hash -ului
specific WPA/WPA2 utilizăm –m 2500, cum e prezentat în figura de mai sus.
Rezultatul atacului a fost următorul:

Figura 5.18 Rezultatul atacului cu dicționare utilizând CudaHashcat

Performanțele notebook -ului meu cu placa grafică NVIDIA GeForce GT 525 (cea care
determină viteza atacului) pentru parcurgerea întregului dicți onar utilizat, au fost de aproape 24 de
ore, cum se poate vedea în figura de mai sus.
Deși dicționarul utilizat conținea 540 de milioane de variante posibile, s -a dovedit a nu fi
destul de optimizat pentru aflarea unei parole relativ simple.
Am ales aces t scenariu pentru a pune în evidență cât de ineficient poate fi un atac cu dicționar,
deși poate conține sute de milioane de variante posibile, este obligatoriu ca parola ce urmează a fi
descoperită să se găsească identic în dictionar, în caz contrar nu va fi descoperită, acest lucru este un
dezavantaj major al atacurilor cu dicționare.
Lungimea parolei nu contează în cazul atacului cu dicționare sau liste de parole, deoarece
programul CudaHashcat estimează timpul atacului în funcție de mărimea dicționarul ui. Acest lucru
reprezintă un avantaj pentru descoperirea unor parole lungi, dar un dezavantaj pentru parolele scurte.
Contramăsurile recomandate ce trebuie luate împotriva atacului cu dicționare, ar fi
următoarele:
-utilizarea unor parole create din cuvi nte care nu sunt comune (exemplu: nume de persoane, orase sau
date de naștere)
-trebuie combinate mai multe cuvinte cât mai complexe, mai rar utilizate și foarte important,
combinate cu caractere speciale și cifre
5.3 Atacul cu tabele de hash -uri (Rainbow tables)
În scopul descoperirii unor parole, a căror hash a fost capturat, se pot folosi tabele de hash -uri
precalculate. Aceste tabele de hash -uri mențin punctele de pornire pentru lanțuri de hash -uri.
Avantajul tabelelor de hash -uri este timpu l de calcul semnificativ mai mic, dar în același timp
prezintă și un dezavantaj major, și anume spațiul prea mare de stocare a hash -urilor.
Așadar există un compromis între timpul necesar calculului și spațiu necesar de stocare.
Aceste tabele de hash -uri pot fi descărcate de pe Internet în dimensiuni diferite.

Capitolul 5: Evaluarea protocoalelor WPA/WPA2
49
5.4 Atacul de tip hibrid

O altă posibilitate, cea care are șansa de reușită teoretică sigură, dar care în unele cazuri are
nevoie de o putere de calcul foarte mare, ch iar imposibil de realizat, este atacul de tip brute -force.
Dacă atacul cu dicționare nu a reușit, și cunoaștem o parte din parolă, sau intuim o parte
componentă a acesteia, Hashcat oferă o modalitate de testare, pornind de la un cuvânt din dicționar,
la care pot fi adăugate alte caractere și cifre, rezultând un atac de tip hibrid (în esență este tot un atac
brute -force).

Figura 5.19 Atac de tip hibrid
După cum putem observa în figura de mai sus putem încerca un atac de tip brute -force asupra
unei părți necunoscute dintr -o parolă.
În exemplul partea cunoscută a parolei este secret și avem cunoștințe despre mărimea parolei
și ce ar putea cuprinde, astfel pentru următoarele doua caractere presupunem ca acestea sunt litere
mici și utilizăm ?l iar ultimul ca racter presupunând că este un caracter special utilizăm ?s.

5.5 Atacul de tip mască

Conform documentației de pe pagina oficială Hashcat, atacurile de tip brute -force sunt
învechite, locul acestora îl ia atacul de tip mască (este în esență un atac de tip brute -force dar cu
anumite specificații care îi oferă mari avantaje în descoperirea parolelor), pentru detalii a se consulta
sursa [13] din bibliografie.
Nu există dezavantaje la atacurile de tip mască în comparație cu cele de tip brute -force,
deoarec e se pot face setări astfel încât atacul de tip mască să lucreze exact ca cel de tip brute force
dar nu și invers.
Avantajele teoretice ar fi reducerea semnificativă a timpului de execuție, de exemplu în cazul
unei parole simple ca Iulia1992 , un atac brut e-force va încerca toate posibilitățile conținând litere
mari, litere mici și toate numerele, un număr total de 62 de posibilități pentru fiecare character al
parolei. Rezultă astfel un număr de 62^9 (13.537.086.546.263.552) combinații posibile.Dacă punem
în calcul și caracterele special ce ar putea fi utilizate de către utilizator ar rezulta
630.249.409.724.609.375 combinații posibile, care la viteza de calcul de aproximativ 6000 de
combinații pe secundă specifică unei plăci grafice GeForce GT 525M, ar ne cesita mai mult de 10 ani
de calcul.
Performațe mai bune le înregistrează placa grafică GeForce GTX 860M, care areo viteză de
calcul de aproximativ 49000 de hash -uri pe secundă.

Capitolul 5: Evaluarea protocoalelor WPA/WPA2
50

Figura 5 .20 Timpul estimat unui atac brute -force

Știm cum oamenii își crează parolele cel mai des și astfel încercăm să personalizăm modul de
descoperire al parolei. Putem de exemplu să încercăm doar literele mari pe prima poziție a parolei,
cazul cel mai des întâlnit, foarte puțin probabil ca literele mari să apară doar pe pozițiile 2 și 3. Astfel
spre exemplu dacă am încerca în prima poziție toate literele mari și mici și numerele, în următoarele
3 poziții doar literele mici, iar ultimele 4 doar numere am reduce numărul posibilelor parole la
52*26*26*26*26*10*10*10*10 (237 .627.520.000) combinații. Timpul necesar calculului estimat la
o putere de calcul de 6000 de combinații pe secundă, corespunzător unei plăci grafice NVIDIA
GeForce GT 525M și CudaHashcat 1.36. ar fi de 275 de zile, o îmbunătățire semnificativă a
performan țelor o are GeForce GTX 860M care ar avea nevoie de o parcurgere integrală a tuturor
posibilităților în mai puțin de 31 de zile.
Diferența de timp, de la ani la zeci de zile , între un atac brute -force și unul mască este
semnificativă, cunoașterea oricărui detaliu legat de parolă, poate fi utilizat cu rezultate semnificative.

Capitolul 5: Evaluarea protocoalelor WPA/WPA2
51

Figura 5.21 Timpul estimat unui atac mască

Masca poate conține următoarele moduri de configurare:
?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?s = «space»!"#$%&'()*+, -./:;<=>?@[ \]^_`{|}~
?a = ?l?u?d?s
?b = 0x00 – 0xff
Pentru mai multe detalii verificați sursa [13] din bibliografie.
Trebuie să ținem cont că timpii estimați descoperirii unei parole sunt cei maximi posibili,
deoarece o parolă car e începe spre exemplu cu litera a va fi descoperită înaintea oricărei parole
care începe cu z. Așadar pentru un caz nefavorabil în care pe primele poziții se află ultimele
litere ale alfabetului sau caracterele speciale( evaluate în cele din urmă), timpii vor fi cei mai
mari posibili .
Implementarea atacului de tip mască este realizată în CudaHashcat 1.36, în sistemul de
operare Windows 7.

Capitolul 5: Evaluarea protocoalelor WPA/WPA2
52

Figura 5.22 Implementarea atacului de tip mască în CudaHashcat

Pentru puterea de calcul a plăcii grafice GeForce GT 525M de 6023 combinații/secundă , și
masca specifică unei parole formată din 8 litere mici și un caracter special la sfârșit în total 9
caractere , timpul necesar descoperirii acesteia ar putea dura mai mult de 10 ani , existând
6.891.293.131.008 posibile combinații.

Figură 5 .23 Timpul estimat atacului mască

Un atac de tip mască necesită până la 5 -6 ore pentru descoperirea unei parole formată din 8
cifre în cazul plăcii grafice GeForce GT 525M, și doar 39 de minute în cazul GeForce GTX 860M.

Capitolul 5: Evaluarea protocoalelor WPA/WPA2
53

Figură 5 .24 Timpul estimat pentru o parolă de 8 cifre

Concluzia atacului cu mască ar fi că deși necesită timpi foarte mari pentru calcul, reușita este
sigură, mai devreme sau mai târziu.
În plus, orice informație legată de parolă, combinată cu diverse surse de calcul poate reduce
semnificativ timpii de calcul necesari.
Pentru moduri optimizate de creare a măștii pentru cele mai bune performanțe detaliile se
găsesc în sursa [13] din bibliografie.
Aceste avantaje trebuiesc utilizate când este posibil.

5.6 Atacul asupra WPA/WPA2 procesat în Cloud

Dacă acești timpi par prea mari și descoperirea unei parole pare destul de greu de realizat iar
achiziționarea unor sisteme hardware este prea scumpă, există o ultimă soluție lansată pe piață,
accesibilă publ icului larg, puterea mare de calcul oferită în cloud.
Există mai mulți operatori internaționali care pun la dispoziție sisteme cu puteri de calcul
foarte mari, contra cost.
Dintre cele mai cunoscute se enumără Amazon Elastic Compute Cloud (Amazon EC2) și
CloudCracker.
Cu ajutorul Amazon EC2 și utilizarea unor scripturi care cuprind programele necesare
lansării atacurilor, configurarea unei mașini virtuale cu performanțe ridicate dedicată descoperirii
unei parole din handshake -ului recepționat este relativ simplu. Mai multe detalii în sursa [ 14] din
bibliografie.

Capitolul 5: Evaluarea protocoalelor WPA/WPA2
54

Rezultatele sunt impresionante ca în exemplul din figură:

Figură 5 .25 Amazon EC2 -atac în cloud

Se poate ajunge la o viteză de 2000 de Mega hash -uri pe secundă, categorit superior unei
viteze de 6000 de hash -uri specifică unei plăci grafice Nvidia GeForce GT 525M.
Taxarea conform documentației oficiale este în funcție de puterea de calcul utilizată și timpul
necesar de calcul, astfel pentru cele doua placi grafice pe care s -a implementat atacul modelul
NVIDIA Tesla M2050 și timpul necesar de aproximativ 10 minute , costul a fost de mai puțin de 5
dolari .
Mai multe detalii în sursa [14] și [15 ] din bibliografie.

5.7 Strategii de implementare al atacurilor

După experiența acumulată în încercarea descoperirii parolelor în re țele wireless, în general
pentru rezultate rapide se încearcă atacul de tip brute force pentru parole foarte scurte, cu mai puțin
de 6 caractere, care pot fi sparte în minute/ore, la dimensiuni mai mari timpul necesar este mult mai
mare. Dar după cum știm parola într -o rețea wireless trebuie să conțină cel puțin 8 caractere, ceea ce
determină timpi de procesare destul de mari. Se pretează acest atac când vorbim de capacitate de
calcul medii și mai mari.
Detaliile tehnice au fost prezentate în cadrul atacul ui de tip mască.
În ordinea descoperirii unei parole cu dimensiuni medii 6 -10 caractere sau formată din
numere, performanțele cele mai mari le are un atac de tip dicționar, astfel concluzionez că acest atac
ar trebui folosit în primă instanță la aceste dimensiuni, un atac de tip brute -force durează foarte mult .
Detaliile tehnice au fost prezentate în cadrul atacului de tip dicționar.
Dicționarul trebuie să conțină parole comune, nume și combinații de nume sau fraze des
utilizate, combinații cu numere ș i neapărat cu caractere speciale. Așadar folosirea dicționarelor este
recomandată la parolele peste 6 caractere, teoretic cu rezultatele cele mai bune.
Aceste dicționare se găsesc pe numeroase site -uri, de unde pot fi descărcate.

Capitolul 5: Evaluarea protocoalelor WPA/WPA2
55
Dacă nici un atac nu a dat rezultate dintre cele deja enumerate, atacul de tip brute -force
reprezintă ultima soluție încercată în cazul în care nu cunoaștem nimic despre parole, dar necesită
putere de calcul foarte mare, cu timpi posibili de reușită foarte foarte mari.
Cel mai bun atac de tip brute -force este accelerat cu ajutorul plăcii grafice, prin folosirea
ASIC -urilor sau lansat cu ajutorul unui botnet (rețea de calculatoare care lucrează împreuna la același
atac cu rezultate de până la 1000 de ori mai puternice decât cele clasice).

Din experiența mea și din studiile efectuate, partea cea mai dificilă în executarea unui atac o
reprezintă cunoasterea dimensiunii parolei, mai ales în cazul atacurilor brute -force sau de tip mască.
Aceste atacuri sunt foarte eficiente în cazul în care atacatorul cunoaște caracteristicile parolei sau
cunoaște o parte din aceasta.
Daca dispui de cele mai minimale informații despre parolă, de exemplu știi dimensiunea
acesteia, sau dacă are litere mari și mici, dacă se cunoaște o parte de început sau sfarșit a
parolei,uneltele de care dispunem reduc semnificativ timpii de execuție.

56

(pagină goală)

Capitolul 6: Decriptarea traficului cu ajutorul cheilor descoperite
57
6. Decriptarea traficului cu ajutorul cheilor descoperite
Un atacator care are ca scop culegerea unor date despre o anumită victimă, prin traficul pe
care aceasta îl face, în cazul rețelelor wireless poate proceda în doua moduri.
Primul mod este offline , este modul în care atacatorul nu cunoaște parola pentru a se putea
autentifica în rețea. Astfel el poate captura traficul pe care un utilizator îl face într -o anumită rețea,
iar apoi după aflarea cheii de criptare, să -l decripteze.
Unealta utilizată în acest scop este Wireshark, program disponibil atât în sistemul de operare
Windows cât și în Kali Linux.

Figura 6 .1 Setarea cheii de criptare WPA/WPA2 pentru decripatarea traficului offline

După ce cheia de decriptare a fost introdusă, decriptarea traficului salvat d intr-o captură
anterioară, este posibilă.
Al doilea mod de operare este online , decriptarea traficului se face în timp real, accesările se
reactualizează în wireshark continuu. Acest mod presupune utilizarea cheii de criptare în wireshark
sau conectarea l a rețea și apoi capturarea traficului tuturor utilizatorilor rețelei.
Trebuie menționat faptul că traficul criptat prin protocolul https nu poate fi decriptat cu
programul Wireshark, necesită alte unelte de procesare mai avansate. În ciuda acestui impedim ent, se
pot culege o mulțime de informații sensibile despre o posibilă victim ă din accesările pe care le face
într-o rețea wireless.

58

(pagină goală)

Capitolul 7: Managementul rețelelor wireless
59
7. Managementul rețelelor wireless

Vulnerabilitățile și atacurile asupra protocoalelor de securitate în rețelele wireless sunt
multiple, în contextul utilizării frecvente al punctelor de acces la internet wireless, trimiterea unor
date private și de o sensibilitate ridicată trebuie să se efectueze sub protecția un trafic securizat.
Securitatea dată de protocoalele de securitate wireless poate fi una foarte ridicată în funcție
de setările pe care le facem A P-ului.
În urma studiului elaborat, în cele ce urmează am să întocmesc o listă cu măsurile și
configurațiile ce trebuie făcute pentru a asigura o reală protecție în utilizarea rețelelor wireless.
Lista măsurilor ce trebuie luat, necesare asigurării unor comunicații sigure în rețelele wireless
este următoarea:
Utilizarea unei criptări puternice, foare bine ar fi utilizarea protocolului de securitate
WPA2, apoi WPA și în nici un caz WEP. WPA2 asigura metode de criptare foarte puternice prin
cifrul AES.
Crearea unei parole puternice , o parolă trebuie să conțină o combinație de cuvinte cât mai
rar utilizate, combinate cu cifre și caractere special. Exemplu pentru a le ține minte fiind, cuvinte
obișnuite scrise cu caractere special și de dimensiune cât mai ma re (m@m@p0@7eoo2;=
mamapoate002; ).
Schimbarea configurațiilor default este o necesitate , utilizarea setărilor default ușurează
foarte mult încercările de pătrundere în rețea a atacatorilor. Astfel trebuie utilizate setări cât mai puțin
suggestive.
Ascunderea SSID -ului, reprezintă o măsură de securitate de prim impact, luată în plus
împotriva atacatorilor.
Filtarea MAC , prin această măsură ne asigurăm că dispozitivele neautorizate care nu se află
în lista noastră, nu pot accesa rețeaua chiar dacă cu nosc parola. Peste această metodă atacatorii pot
trece, astfel ea vine ca o completare la utilizarea primelor măsuri enunțate în această listă.
Manageriați rețelele utilizate anterior , dacă ați utilizat o rețea de pe smartphone, când vă
veți întoarce în a ria de acoperire a acesteia cel mai des conectarea se va face automat, asigurați -vă că
vă doriți acest lucru.
Evitați utilizarea rețelelor deschise fără parolă de acces , traficul va fi vizibil pentru
atacatori. Soluția poate fi utilizarea unei conexiuni V PN.
Restricționarea traficului pentru utilizatori , poate reprezenta o măsură suplimentară de
securitate. De exemplu în cazul unor vizitatori într -un birou, accesul la internet pentru aceștia trebuie
făcut independent față de rețeaua de lucru.
Managementu l întregului sistem wireless utilizat , trebuie realizat deoarece AP -uri
configurate slab pot reprezenta porti de acces (back door) într -un sistem securizat foarte bine. Așadar
întregul sistem trebuie configurat și securizat foarte bine.

În cazul în care este vorba de securitatea unui birou țineți cont de următoarele, dacă utilizați
WPA2 –PSK toți cei care utilizează rețeaua folosesc aceeași parolă, care probabil va fi ușor
descoperită și de alții utilizatori din afară, astfel oricare utilizator din rețea ne poate vedea traficul,

Capitolul 7: Managementul rețelelor wireless
60
astfel în cazul în care acea persoană pleacă din birou ea poate vedea traficul în continuare. În
consecință autentificarea în rețea trebuie făcută cu un server RADIUS sau certificat bazat pe
mecanisme de autentificare, astfel fieca re utilizator al rețelei va avea setul său de nume și parolă de
autentificare. În acest mod rezolvăm problema accesului neautorizat în rețea cauzat de utilizarea
aceleeași parole. Este o soluție Enterprise .

Concluziile studiului
61
Concluziile studiului
În urma documentării realizate și a atacurilor implementate în practică, concluziile studiului
asupra securității protocoalelor de securitate în rețelele wireless WEP, WPA și WPA sunt
următoarele:
Cel mai n esigur protocol de securitate în rețelele wireless și care trebuie categoric evitat este
WEP. În momentul actual, urmare a puterii de calcul foarte mare de care dispunem în comparație cu
performanțele protocolului WEP, acesta nu poate oferi mecanisme de se curitate sigure, aflarea unei
parole utilizată în criptarea traficului în WEP, este foarte usoară.
Protocolul WPA oferă mecanisme de securitate mai sigure decât WEP, în procesul de
autentificare dar care pot fi ușor sparte. Prezintă vulnerabilități chiar și în procesul de criptare.
Protocolul WPA2 oferă cea mai bună criptare a informațiilor între client și punctul de acces,
dar prezintă vulnerabilități în procesul de auten tificare, interceptarea mesajelor handshake duc la
descoperirea parolei de autentifi care.
Atât WPA cât și WPA2 utilizează opțiunea WPS, care s -a dovedit deasemenea vu lnerabilă în
anumite situații. Șanse reale de spargere a PIN -ului WPS și implicit a parolei wireless, apar doar în
cazul anumitor mărci de fabricanți de AP -uri.
Capturarea handshake -ului reprezintă cel mai vulnerabil proces pentru o rețea wireless. Există
atacuri care pot exploata această vulnerabilitate, cu rezultatul descoperirii parolei de autentificare în
rețea.
Un atac cu dicționare poate fi util în anumite situații d ar s-a dovedit insuficient optimizat
pentru aflarea unei parole relativ simple.
O ultimă soluție cu rezultate sigure pentru descoperirea unei parole dar care poate dura foarte
mult corelat cu dimensiunea și alcătuirea parolei, este un atac brute -force, reușita este sigură, timpul
este singurul dezavantaj ca urmare a diferitelor capacități de calcul de pe care sunt lansate atacurile.
Orice informație legată de parolă, combinată cu diverse surse de calcul poate reduce
semnificativ timpii de calcul necesari .
Pentru reducerea timpilor de execuție se pot folosi servicii ale unor operatori internaționali de
procesare în Cloud, care pun la dispoziție puteri de calcul foarte mari la prețuri avantajoase (Amazon
EC2 sau CloudCracker).
Așadar prin metodele existent e, utilizate pentru descoperirea unor parole, accesul neautorizat
într-o rețea și decriptarea traficului din acea rețea, siguranța pe care ne -o poate oferi un protocol de
securitate wireless este direct proporțională cu alegerea celui mai bun protocol de s ecuritate wireless
WPA 2 , alegerea metodei de autentificare cea mai sigură, autentificarea cu ajutorul unui server
Radius , setarea unei parole cât mai lungi și complexe și implementarea unor strategii puternice de
management periodic al rețelelor wireless.

62

(pagină goală)

Bibliografie
63
Bibliografie

1. Elio Perez: 802.11i (How we got here and where are we headed, August 2004
2. Alex Blank: WEP Vulnerabilities and Attacks, May 2010
3 Matthieu Caneill, Jean -Loup Gilis: Attacks against the WiFi protocols WEP and WPA, December
2010
5. Ștefan Stăncescu, Magheru Ana -Maria: Securitatea în rețelele wireless, 2013
6. Christof Paar, Jan Pelzl: Understanding Cryptography, 2 009
7. Wi -Fi Security –The Rise and Fall of WPS, http://www.netstumbler.com/, ianuarie 2013
8. Dominique Bongard: Offline bruteforce attack on WiFi Protected Setup, 2014
9. Pixies WPS Attack, http://frostyhacks.blogspot.ro , 2015
10. WPS Pixie Dust Database, https://docs.google.com/spreadsheets/ , 2015
11. Pixie Dust WPS attack, https://www.youtube.com/ watch?v=VsyqTetVg5M , 2015
12. Cracking WPA2 -PSK Passwords, http://sethioz.com/, 2014
13. Mask attacks, http://hashcat.net/
14. Amazon EC2 GPU HVM Password Cracking , https://thehackerblog.com/
15. Amazon Elastic Compute Cloud (Amazon EC2), http://aws.amazon.com/
16.“Securing WLANs using 802.11i”, Ken Masica, Lawr ence Livermore National Laboratory,
February 2007

Similar Posts