You are on page 1of 41

UNIVERZITET U SARAJEVU

FAKULTET ZA SAOBRAAJ I
KOMUNIKACIJE

SEMINARSKI RAD IZ PREDMETA


SIGURNOST U KOMUNIKACIJAMA
TEMA: SIGURNOST BEINIH RAUNARSKIH MREA

Mentor:

Studenti:

SADRAJ
1. UVOD.................................................................................................................. 2
2. OPENITO O BEINIM MREAMA......................................................................3

2.1 Standardi....................................................................................................... 3
2.1.1 802.11a standard.................................................................................... 3
2.1.2 802.11b standard.................................................................................... 3
2.1.3 802.11g standard.................................................................................... 4
2.2 Vrste beinih mrea..................................................................................... 4
3. STANDARDIMA DEFINIRANA SIGURNOST BEINIH MREA................................6
3.1 Fiziko ograniavanje propagacije signala.....................................................7
3.2 Identifikator skupa usluga (SSID)..................................................................8
3.3 Autentifikacija korisnika mree......................................................................9
3.4 Wired Equivalent Privacy (WEP)..................................................................10
3.5 Upravljanje kljuevima (Key Managment)...................................................13
4. SIGURNOSNI PROPUSTI U STANDARDIMA.........................................................13
4.1 Propusti u autentifikaciji korisnika...............................................................14
4.2 Propusti u WEP-u......................................................................................... 14
4.2.1 Napadi na WEP...................................................................................... 16
5. SIGURNOSNE NADOGRADNJE 802.11 STANDARDA...........................................23
5.1 802.1X standard.......................................................................................... 23
6. BUDUI STANDARDI......................................................................................... 32
6.1 WPA(Wi-Fi Protected Access).......................................................................32
6.2 WPA2........................................................................................................... 33
6.3 RSN(Robust Security Network)....................................................................33
6.3.1 TKIP(Temporal Key Integrity Protocol)...................................................34
6.3.2 CCMP..................................................................................................... 36
6.3.3 WRAP.................................................................................................... 38
6.3.4 Prethodno postavljeni kljuevi(Pre-shared keys)...................................38
7. ZAKLJUAK................................................................................................. 39

1. UVOD
Eksplozivni rast beinih mrea u posljednje vrijeme podsjea na rapidni rast Interneta u 90im godinama prolog stoljea. Tome pogoduje i jednostavnost implementacije, fleksibilnost u
2

radu te velik izbor ureaja koji se koriste pri implementaciji mree(mrene kartice, pristupne
toke). Implementacijom beine mree takoer se umnogome smanjuju trokovi u usporedbi
sa klasinim rjeenjima lokalne mree. Zbog svih prednosti koje donose beine mree one su
danas u irokoj uporabi u raznim javnim i privatnim organizacijama, a u zadnje vrijeme
vidljiv je trend postavljanja tzv. vruih toaka(hot spot) u kojima je dozvoljen besplatan
pristup Internetu sa bilo kojim ureajem koji podrava beine mree.
Iako su u standardima koji definiraju beine raunalne mree navedeni razni elementi
sigurnosti pokazuje se da ti elementi u veini sluajevi ostaju neiskoriteni to je, dakako,
velik sigurnosni problem. No i kada se aktiviraju svi sigurnosni elementi to ne znai nuno da
je postignuta odgovarajua razina sigurnosti. Razlog tomu su mnogi nedostaci samog
standarda koji su naknadno uoeni i koji omoguavaju zlonamjernoj osobi da bez veih
potekoa pristupi i koristi mrene resurse bez dozvole i znanja vlasnika ili administratora
mree. Sami propusti u standardu obuhvaaju propuste pri autentifikaciji korisnika mree kao
i propuste u enkripciji podataka izmeu pristupne toke i korisnika. Valjano rjeenje, barem u
sadanjem trenutku, se pronalazi u implementaciji VPN tehnologije zajedno sa trokom koje
to donosi.
Cilj ovoga seminara je prikazati trenutno stanje u podruju sigurnosti beinih raunarskih
mrea kao i budue smjernice u razvoju ovoga aktualnog podruja.

2. OPENITO O BEINIM MREAMA

2.1 Standardi
Beine mree su definirane standardom 802.11 koji je donio IEEE (Institute of Electrical and
Electronics Engineers) godine 1999. Standard definira najnia dva sloja OSI modelafiziki(PHY) i podatkovni(MAC) sloj. On je samo dio vee obitelji standarda koji definiraju
lokalne(LAN) i gradske mree(MAN).
Standardi 802.11a, 802.11b i 802.11g se razlikuju po fizikom sloju(frekvencijama rada).
Podatkovni sloj je jednak kod sva tri standarda i sastoji se od MAC (Medium Access Control)
podsloja i LLC (Logical Link Control) podsloja. Sloj kontrole pristupa mediju(MAC) se malo
razlikuje od takvog sloja u 802.3 standardu koji definira ''ine'' lokalne mree, gdje se koristi
CSMA/CD (Carrier Sense Multiple Access/ Collision Detection) protokol, po tome to se
koristi CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) protokol. Razlog
tome lei u prirodi medija kojim se vri komunikacija koji ne omoguava da i poiljatelj i
primatelj istovremeno odailju i primaju podatke. CSMA/CA je dio obitelji ALOHA
protokola. Stanica koja eli poslati podatke prvo oslukuje medij i ukoliko je zauzet tj. netko
ve alje podatke stanica potuje to i povlai se. No ukoliko je medij slobodan odreeno
vrijeme(prema standardu naziva se DIFS - Distributed Inter Frame Space) tada stanica smije
zapoeti odailjati svoje podatke. Prijemna stanica e za svaki primljeni podatak, nakon to
provjeri integritet primljenog paketa, poslati paket(ACK paket) kojim potvruje primitak
valjanog paketa podataka. Kada odailja primi ACK paket znai da nije dolo do kolizije.
Ukoliko odailja ne primi ACK paket znai da je dolo do kolizije, ili je paket oteen stigao
na odredite, pa je potrebno ponovno poslati paket.
2.1.1 802.11a standard
Fiziki sloj ovog standarda definira rad na frekvenciji 5 GHz (frekvencija koja je po
meunarodnim standardima doputena za koritenje bez posebnih dozvola i naknada) sa
OFDM (Orthogonal Frequency Division Multiplexing) multipleksiranjem kanala. Standard
omoguava brzine od 6, 9, 12, 18, 24, 36, 48, i 54 Mbit/s. Iako mree raene po ovome
standardu omoguavaju najvee brzine imaju jednu ogromnu manu - domet je ogranien na
cca. 15m to je neprikladno za veinu korisnika i zbog toga nisu toliko popularne.
2.1.2 802.11b standard
Ovaj standard je danas dominirajui na tritu ponajvie poradi relativno niske cijene
implementacije i zadovoljavajuih performansi. Fiziki sloj radi na frekvenciji od 2.4 GHz
(takoer frekvencija slobodna za uporabu), koristi DSSS (Direct Sequence Spread Spectrum)
tehnologiju za odailjanje signala i omoguava maksimalnu propusnost od 11 Mbit/s. Razlog
koritenja DSSS (Direct Sequence Spread Spectrum) tehnologije je velika pouzdanost i
propusnost jer se koristi iri frekvencijski opseg. Svaka binarna ''1'' ili ''0'' se kodira u niz
jedinica ili nula te se takvi nizovi alju kroz sve frekvencijske pojase u frekvencijskom opsegu
to znaajno pridonosi pouzdanosti u sluajevima kada se pojavljuje interferencija sa drugim
ureajima (na istoj frekvenciji rade i mikrovalne penice, beini telefoni te Bluetooth ). Ako
se i izgubi dio poslanog niza jo uvijek se moe na prijemnoj strani odrediti koju vrijednost
ima bit podatka.
2.1.3 802.11g standard
4

Ovaj standard je omoguava maksimalnu propusnost od 54 Mbit/s (kao 802.11a) na


frekvenciji od 2.4 Ghz (kao 802.11b). Ovaj standard je kompatibilan i sa 802.11a i sa 802.11b
standardom. Fiziki sloj(PHY) 802.11g standarda se naziva Extended Rate PHY(ERP). ERP
podrava etiri razliite modulacije: DSSS, OFDM, PBCC(Packet Binary Convolutional
Code), DSSS-OFDM (preambula i zaglavlje se moduliraju pomou DSSS, a teret pomou
OFDM). ERP ima mogunost detekcije koritene modulacije pri komunikaciji sa odreenim
klijentom. Podatkovni sloj je isti kao i kod 802.11a i 802.11b standarda.
2.2 Vrste beinih mrea
Postoje dva osnovna naina ostvarivanja beinih mrea. Odabir neke od njih ovisi o
potrebama i mogunostima korisnika.
Ad hoc mree
Standard definira ovaj nain povezivanja kao Independent Basic Service Set (IBSS). Mrea
ovoga tipa uspostavlja se direktno izmeu dva ili vie raunala(slika 2.2). Ograniavajui
faktor je ovdje to to sva umreena raunala moraju biti u relativno malom prostoru poradi
male snage njihovih antena. Ovakav tip mrea se uglavnom ne koristi.

Slika 2.2: Primjer ad hoc mree


Strukturirane mree
Standard definira ovaj tip mree kao Basic Service Set (BSS). U ovom nainu rada klijenti
komuniciraju preko pristupnih toaka(acces point). Pristupne toke su ureaji preko kojih
klijenti mogu dobiti pristup mrei(slika 2.4). Prednost ovoga rjeenja lei u tome to doputa
veu fleksibilnost u radu kao i vee dosege samog signala te bolju kvalitetu.
Osnovno podruje rada pristupne toke je prostor koji je pokriven signalom, a esto se naziva
i mikroelijom(slika 2.3). Taj prostor se moe poveati dodavanjem drugih pristupnih toaka.
Pristupna toka se pomou prikladnih ureaja(preklopnik, koncentrator) povezuje na Ethernet
i ona komunicira sa svim ureajima unutar svoje elije. Pristupna toka upravlja cijelim
mrenim prometom.

Slika 2.3: Prikaz mikroelije i podruja prekrivanja signalom


Ukoliko je potrebno proiriti podruje pokrivanja moe se dodati jo pristupnih toaka ime
nastaje proireno podruje rada. Preporuuje se da proirena podruja ukljuuju 10-15%
prekrivanja da bi korisnici bez gubljenja signala mogli prelaziti iz jedne u drugu eliju.
Za dobivanje najboljih performansi potrebno je osigurati da granine pristupne toke rade na
drugaijim frekvencijskim pojasevima jer, u suprotnom, moe doi do interferencije to
degradira performanse u podruju preklapanja signala.

Slika 2.4: Infrastrukturni nain


Klijent mora sa pristupnom tokom uspostaviti vezu da bi mogao biti lan mree. Proces
pristupanja mrei moe se prikazati konanim automatom na slici 2.5.

Slika 2.5: Dijagram stanja pri spajanju klijenta na mreu


Za prelazak iz stanja u stanje klijent i pristupna toka izmjenjuju poruke koje se zovu
upravljaki okviri (managment frames). Sve pristupne toke u fiksnim vremenskim
intervalima odailju upravljaki okvir (beacon frame) koji signalizira klijentima postojanje
pristupne toke. Kada se klijent eli spojiti na mreu on oslukuje signal(na svim
frekvencijskim pojasevima) i eka upravljake okvire koje odailju sve pristupne toke koje
su mu u dometu. Tada klijent odabire kojoj se pristupnoj toci eli pridruiti. Nakon toga
klijent i odabrana pristupna toka izmjenjuju nekoliko upravljakih okvira i ulaze u proces
pridruivanja. Postoje dva standardizirana naina autentifikacije korisnika: otvorena
autentifikacija i autentifikacija dijeljenim kljuem i bit e opisani kasnije. Nakon to klijent
proe autentifikaciju pomie se u drugo stanje. Odailje upravljaki okvir kojim zahtjeva
pridruivanje mrei(tj. eliji) i tek kada mu pristupna toka odgovori sa drugim upravljakim
okvirom on prelazi u tree stanje i konano dobiva pristup mrei.

3. STANDARDIMA DEFINIRANA SIGURNOST BEINIH MREA


Iako standardi definiraju nekoliko sigurnosnih elemenata injenica je da su beine mree
najslabija sigurnosna karika unutar neke organizacije. Standardi ne uspijevaju zadovoljiti tri
osnovna sigurnosna zahtjeva: pouzdana autentifikacija korisnika, zatita privatnosti i
autorizacija korisnika. Osnovni sigurnosni mehanizam je Wired Equivalent Privacy (WEP) i u
njemu samome ima znaajnih sigurnosnih propusta. Osim toga IEEE je ostavio bitne
sigurnosne elemente kao raspodjelu kljueva i robusni nain autentifikacije korisnika
otvorenim pitanjima. Takoer veina organizacija koje imaju beine mree se oslanjaju na
sigurnost definiranu standardima ili ak i ne koriste nikakve sigurnosne mjere.

3.1 Fiziko ograniavanje propagacije signala


Kako se raunala u beinim mreama povezuju Postoje tri vrste antena koje se koriste danas
u mreama: omnidirekciona, ravna i usmjerena (Yagi ) antena. One pokrivaju razliito
podruje i utjeu na veliinu elija. Vrste antena i podruje propagacije signala svake pojedine
antene je prikazano na slici 3.1.

Slika 3.1: Vrste antena i podruje propagacije signala


Prema standardima najvea snaga odailjaa ne smije prelaziti 36 dBm, a rauna se pomou
izraza [3.1].
EIRP = PS + A PG [3.1]
PS snaga predajnika
A pojaanje antene
PG gubitak u kabelu koji povezuje pristupnu toku i antenu
gdje je EIRP ( Effective Isotropic Radiated Power) efektivna snaga koju izrai antena kroz
medij jednake gustoe u svim smjerovima. Posljedica ovoga je injenica da pristupne toke
imaju ogranieno podruje pokrivanja(tj. elija ima ogranienu veliinu). Prilikom
dizajniranja same beine mree unutar nekoga podruja potrebno je provesti korjenit pregled
podruja i tako utvrditi optimalnu vrstu antena koje e se koristiti i dovoljnu snagu, vodei
rauna o svim ogranienjima. Takoer se mora uzeti u obzir da je frekvencija, koju koriste
mree po standardima 802.11b i 802.11g, od 2.4 GHz nelicencirana pa se moe dogoditi da
doe do interferencije sa beinim telefonima(i drugim ureajima koji rade na istoj
frekvenciji) to moe dovesti do uskrate usluge (Denial Of Service). Takoer je dobro
pretpostaviti da potencijalni napada moe imati bolju i osjetljiviju opremu nego to je
propisana standardima to proiruje podruje dosega mree, a time i potencijalne opasnosti.
Ukoliko se ne vodi rauna o gore navedenim stvarima mogue je da signal dopire i izvan
fizikih granica organizacije kojoj mrea pripada to otvara mogunosti za tzv. napad s
parkiralita (eng. parking lot attack). Ovaj napad je prikazan na slici 3.2.

Slika 3.2: Prikaz napada s parkiralita

3.2 Identifikator skupa usluga (SSID)


Standard definira i drugi nain ograniavanja pristupa a to je identifikator skupa usluga (
Service Set Identifier - SSID). On je zapravo ime mree koju pokriva jedna ili vie pristupnih
toaka. U najee koritenom nainu pristupna toka odailje SSID unutar signalnog
upravljakog okvira (beacon) te pomou toga klijent moe odluiti kojoj e se mrei
pridruiti.
U drugom nainu SSID se moe iskoristiti kao sigurnosni faktor jer se pristupne toke mogu
podesiti da ne odailju SSID unutar kontrolnog okvira(beacon frame). Tada klijent koji se eli
spojiti na mreu mora imati isti SSID kao i mrea kojoj se eli pridruiti. Ukoliko klijent
nema ispravan SSID tada pristupna toka odbacuje sve kontrolne okvire koje alje klijent i
tako on ne moe proi postupak spajanja.
Iako teoretski izgleda kao dobar nain kontrole pristupa u praksi ima znaajnih problema.
Naime kako se svi kontrolni okviri ne alju u skrivenom(enkriptiranom) obliku napada moe
oslukujui komunikaciju unutar mree, tonije hvatajui kontrolne okvire koje odailju sve

pristupne toke u komunikaciji sa drugim valjanim korisnicima mree, saznati SSID mree i
tako se neovlateno pridruiti mrei.
3.3 Autentifikacija korisnika mree
Kao to je ranije opisano klijent, da bi dobio pristup mrei, mora prvo proi proces
autentifikacije. Standardi definiraju dva naina za provjeru korisnika: autentifikacija
otvorenog sustava(Open System Authentication) i autentifikacija temeljena na dijeljenoj tajni(
Shared Key Authentication). Slijedi opis svake od nabrojanih metoda.
Autentifikacija otvorenog sustava (Open System Authentication)
Ovaj nain autentifikacije je podrazumijevani u standardu 802.11. Kako samo ime sugerira on
doputa pridruivanje mrei svakome tko to zatrai. Dakle on ne predstavlja nikakvu metodu
autentifikacije. Prikazan je na slici 3.3.

Slika 3.3: Autentifikacija otvorenog sustava


Autentifikacija temeljena na dijeljenoj tajni (Shared Key Authentication)
Temelji se na injenici da obje strane u procesu autentifikacije imaju jednak dijeljeni klju
(Shared Key). Pretpostavlja da je taj klju prenesen klijentu i pristupnoj toci sigurnim
kanalom. Pristupna toka alje klijentu izazov(challenge) koji klijent enkriptira svojim tajnim
kljuem i alje natrag pristupnoj toci. Pristupna toka dekriptira primljenu poruku sa svojim
tajnim kljuem, koji je isti kao i kod klijenta, te ukoliko se radi o istom tekstu koji je i poslala
tada je klijent proao proces autentifikacije te se moe pridruiti mrei. Proces autentifikacije
na ovaj nain je prikazan na slici 3.4. Ukoliko klijent eli provjeriti pristupnu toku tada on
ini isto samo u obrnutom smjeru.
Ovaj nain autentifikacije se nikako ne preporuuje i smatra se da je bolje koristiti otvorenu
kontrolu pristupa. Razlog tome je ponovno slanje upravljakih okvira u nekriptiranom obliku
preko nesigurnog medija. Naime napada moe uhvatiti upravljake okvire sa istim tekstom
kao i sa enkriptiranim istim tekstom i na taj nain doi do kljua koji se koristio. Detaljniji
opis samoga napada se nalazi u slijedeem poglavlju.

10

Slika 3.4: Prikaz autentifikacije temeljene na dijeljenoj tajni


3.4 Wired Equivalent Privacy (WEP)
WEP je definiran u 802.11 standardu i nastoji ispuniti tri osnovne pretpostavke:

Povjerljivost: temeljna svrha WEP-a je sprijeiti prislukivanje(eavesdropping)


mrenog prometa.
Kontrola pristupa: takoer ima ulogu kontrole pristupa jer pristupne toke imaju
mogunost zabrane prometa klijentima koji se ne prou uspjeno proces
autentifikacije.
Integritet: dodatno polje u svakom okviru slui za provjeru integriteta samog okvira.

U sva tri sluaja snaga WEP-a se temelji na teini otkrivanja tajnog kljua pomou napada
istom silom(brute force attack), no kako emo vidjeti kasnije ima puno brih i uinkovitijih
napada na WEP.
WEP se koristi na podatkovnom sloju OSI modela kako bi zatitio podatke tijekom prijenosa.
WEP se oslanja na tajnosti kljua koji se koristi izmeu pristupne toke i klijenta i pomou
njega enkriptira tijela okvira poruke. Enkripcija se vri u slijedeim koracima:
1. Zatitno kodiranje ( checksumming)
Kako bi zatitili integritet poruke nad njom se vri operacija zatitnog kodiranja sa CRC32
polinomom te se zatita zapisuje na kraj podatka koji se eli zatititi. Dakle isti tekst
dobivamo kao P={M,c(M)} gdje je M originalni podatak. Valja primijetiti da c(M) pa tako i P
ne ovisi o dijeljenom kljuu k. isti tekst P je ulaz za drugi korak.
2. Enkripcija
U drugom koraku enkriptiramo isti tekst iz prethodnog koraka pomou algoritma RC4. Na
neki nain(npr. sluajnim odabirom) biramo inicijalizacijski vektor IV koji uz klju k slui
kao ulaz u RC4 algoritam. Algoritam generira veliki broj pseudo-sluajnih bitova kao funkciju
kljua k i inicijalizacijskog vektora IV. Ovaj niz bitova oznaava se sa RC(IV,k). Nakon toga
se vri operacija ekskluzivno-ili nad bitovima istog teksta i dobivenim nizom pseudosluajnih bitova da bi se dobio ifrirani tekst( ciphertext). Dakle:
C=PRC(IV,k)

[3.2]

11

Konano, odailjemo paket koji se sastoji od inicijalizacijskog vektora i ifriranog teksta


preko beine mree. Shematski, okvir je prikazan na slici 3.5. WEP okvir ima izgled
prikazan na slici 3.6.

Slika 3.5: Shematski nain dobivanja


okvira
Slika 3.6: Shematski izgled
okvira

Proces enkripcije je prikazan na slici 3.7.

Slika 3.7: Shematski prikaz standardne WEP enkripcije


CRC-32 (Cyclic Redundancy Check)
Ovaj algoritam izvorno slui za ouvanje integriteta podataka u komunikacijskom kanalu sa
smetnjama i umom. Njegova osnovica je, kako se u imenu i navodi, 32-bitni polinom koji se
u heksadecimalnom obliku zapisuje kao 04C11DB7. U WEP-u ovaj algoritam ima drugu,
kriptografsku ulogu, i kao takav je vrlo lo izbor jer ne titi u potpunosti integritet
poruke(mogue je promijeniti odreene bitove tako da se to ne detektira na prijemnoj strani).
Puno bolji i prikladniji izbor bi bila jedna od funkcija kosanja( hash function) primjerice
SHA-1 ili MD-5.
RC4
12

RC4 je najee koriten enkripcijski algoritam u softverskim aplikacijama. Dizajnirao ga je


Ron Rivest 1987. godine i bio je poslovna tajna sve dok 1994. godine nije procurio njegov
izvorni kod.
Sam algoritam se sastoji od dva dijela: algoritam za rasporeivanje kljueva( Key Scheduling
Algorithm-KSA) i generator pseudo-sluajnih brojeva. Algoritam za rasporeivanje kljueva
pretvara sluajno generirani klju(obino veliine 40-256 bita) u poetnu permutaciju S {0,
2n-1},gdje je n duljina rijei u bitovima, koju koristi generator pseudo-sluajnih brojeva kako
bi proizveo pseudo-sluajan niz bitova na izlazu.
Generator pseudo-sluajnih brojeva inicijalizira dvije varijable i i j na 0, te tada u petlji
izvrava etiri jednostavne operacije u kojima je i broja dok se j poveava pseudo-sluajno,
nakon toga u polju S zamjenjuje dvije vrijednosti na koje pokazuju i i j te kao izlaz daje
vrijednost S na koju pokazuje S[i]+S[j]. Valja primijetiti da svaki lan niza S biva najmanje
jednom zamijenjen(mogua je zamjena sa samim sobom) i zbog toga se permutacija S dosta
brzo se mijenja.

Algoritam za rasporeivanje kljueva se moe prikazati slijedeim odsjekom u pseudo-kodu:


KSA(K)
za(i=0;i<=N-1;i++)
S[i]=i;
j=0;
za(i=0;i<=N-1;i++)
j= j + S[i] + K[i mod length];
Zamijeni(S[i], S[j]);
Generator pseudo-sluajnih brojeva se takoer moe prikazati slijedeim odsjekom u
pseudo-kodu:
PRGA(K)
za(i=0;i<=N-1;i++)
j=0;
i= i + 1;
j= j + S[i];
Zamijeni(S[i], S[j]);
Izlaz=S[S[i] + S[j]];
U slijedeem poglavlju e biti opisani sigurnosni propusti u RC4 algoritmu.

13

3.5 Upravljanje kljuevima (Key Managment)


Ovaj nadasve bitan detalj nije definiran u standardu nego je njegovo rjeavanje preputeno na
volju proizvoaima mrene opreme. Rezultat toga je da je samo nekolicina najveih
proizvoaa mrene opreme ugradilo u svoje ureaje bilo kakav nain upravljanja kljuevima.
Naalost i ti proizvoai ne iznose dovoljno informacija o nivou sigurnosti koju su ugradili u
svoje proizvode. Da stvari budu gore neki proizvoai u opisu svojih rjeenja iznose da
koriste protokole i metode sa dobro poznatim sigurnosnim propustima, primjerice DiffieHellman protokol koji je ranjiv na napad ovjek u sredini.
Standard definira dvije metode za koritenje WEP kljueva. Prva metoda dozvoljava prozor sa
etiri kljua. Klijent ili pristupna toka mogu dekriptirati podatke koji su enkriptirani sa bilo
kojim od ta etiri kljua. No sam prijenos podataka je ogranien na samo jedan od ta etiri
kljua standardni( default) klju. Druga metoda je mapiranje kljueva(Key mapping method).
U ovoj metodi svaka jedinstvena MAC adresa moe imati svoj klju. Kljuevi su pohranjeni u
pristupnoj toki i broj razliitih kljueva ovisi o kapacitetu pristupne toke. Odvojeni klju za
svaku MAC adresu namee pitanje koliko esto e se mijenjati kljuevi jer sama promjena
kljueva se mora vriti runim unoenjem(jer je to jedini siguran nain) kod svakog korisnika
mree to donosi nove probleme kako korisnicima tako i administratoru beine mree.
Ovdje je opisan standardni WEP sa 40-bitnim kljuem. Vea duljina kljua je prema
amerikim zakonima zabranjena no neki proizvoai uvode svoje nadogradnje i proiruju
klju na 128-bita to smanjuje vjerojatnost uspjenog napada istom silom(brute force attack)
no ne pridonosi ukupnoj sigurnosti mree jer se i dalje koristi 24 bita za inicijalizacijski
vektor pa veliina kljua nije bitna ukoliko se upotrijebi dva puta isti inicijalizacijski vektor.

4. SIGURNOSNI PROPUSTI U STANDARDIMA


Prije nego se upustimo u raspravu o sigurnosnim propustima u standardu bitno je promotriti
koliko je napad na beinu raunalnu mreu izvediv u praksi. Poetni problem svakoga
napada je doi do signala same mree i tako izvesti aktivan ili pasivan napad. Da bi napada
bio u mogunosti izvesti pasivan napad mora imati opremu koja je u mogunosti oslukivati i
presretati promet izmeu pristupne toke i klijenta te je potrebno temeljito znanje fizikog
sloja definiranog 802.11 standardom. Za aktivni napad potrebno je imati i opremu koja je
sposobna odailjati podatke na mreu. Oprema koja bi pouzdano obavljala navedene zadae
iziskivala bi znatna materijalna sredstva. Takoer postoji trend, posebno kod proizvoaa
beine opreme, zanemariti napade na podatkovnom sloju smatrajui ih nepraktinima i
neizvedivima. Ovaj pristup je pogrean iz dva razloga. Prvi je mogunost postojanja napadaa
koji nije ogranien materijalnim resursima i vremenom tj. koji je u mogunosti uloiti velika
sredstva i svoje vrijeme da bi dobio pristup podacima.
Kao primjer se moe uzeti industrijska pijunaa koja je prilino profitabilan posao. Sjetimo
se samo kako je procurio dio izvornog koda Windows-a 2000, a nedavno je Cisco objavio
kako je ukraden njihov najnoviji operativni sustav za novu generaciju usmjernika( router).
Drugo, potrebno sklopovlje za praenje i aktivni napad dostupno je svima u obliku beinih
kartica za stolna ili prijenosna raunala. Postoje praktini pasivni napadi koji su izvedeni sa
takvim karticama modificiranjem pogonskih programa(drivers). Primjerice PCMCIA kartica
14

Orinoco tvrtke Lucent doputa izmjenu pogonskih programa(reverznim inenjerstvom) na


nain da se moe u mreu ubacivati proizvoljan promet i time izvesti aktivan napad. Vrijeme
uloenu u takav posao je netrivijalno ali to se samo jednom mora napraviti s obzirom da se
tada gotovi upravljaki programi mogu objaviti na Internetu i time postaju dostupni svima.
Zbog toga razumno je pretpostaviti da dovoljno motiviran napada moe dobiti puni pristup
podatkovnom sloju i u mogunosti je obavljati pasivne ili aktivne napade.
4.1 Propusti u autentifikaciji korisnika
Naini provjere autentifikacije su objanjeni u prethodnom poglavlju i ovdje se nee o tome
raspravljati nego emo se usredotoiti na sigurnosne propuste. Autentifikacija otvorenog
sustava( Open System Authentication) ne prua nikakvu zatitu pa o njoj ovdje nema potrebe
raspravljati. No autentifikacija temeljena na dijeljenoj tajni bi trebala biti prepreka
neovlatenom pristupu. Kako je ve objanjeno u prethodnom poglavlju, klijent od pristupne
toke dobiva u drugom koraku tekst koji treba enkriptirati vlastitim kljuem te ga, u treem
koraku, poslati natrag pristupnoj toki. Ovaj nain autentifikacije je ranjiv na napad ovjek u
sredini(man-in-the-middle attack) koji je prikazan na slici 4.1. Naime napada koji prislukuje
komunikaciju klijenta i pristupne toke moe uhvatiti tekst koji pristupna toka alje klijentu,
te nakon toga i enkriptirani tekst koji klijent alje pristupnoj toki. Doavi u posjed istog i
enkriptiranog teksta te inicijalizacijskog vektora napada moe dobiti pristup mrei.

Slika 4.1: Napad ovjek-u-sredini


4.2 Propusti u WEP-u
Pri komunikaciji klijenta i pristupne toke podaci se alju u obliku okvira. Sami okviri nisu
enkriptirani pa je napada u mogunosti doi do inicijalizacijskog vektora koji je koriten u
enkripciji. Poznata zamka svih enkripcijskih algoritama koji rade sa tokom podataka( stream
ciphers) je to da enkripcija dviju razliitih poruka istim inicijalizacijskim vektorom daje
informacije o samim porukama.
Dakle ako je:
C1 =P 1 RC 4 (v , k )
C2 =P 2 RC 4 ( v , k )

[4.1]
[4.2]

tada je:

15

P
P
( 2 RC 4(v , k ))=P1 P2
( 1 RC 4( v , k) )
C 1 C 2=

[4.3]

Drugim rijeima provoenjem ekskluzivnog ILI na dva enkriptirana bloka ponitava se efekt
enkripcije i dobiva se rezultat istovjetan onome kao kada bi napravili ekskluzivno ILI nad
porukama sa istim tekstom. Zbog ovoga svojstva mogui su mnogi naini napada, a
specijalan sluaj je kada je napadau poznata jedna rije istog teksta, tada drugu rije moe
automatski dobiti. Openito stvarni isti tekst ima dovoljno zalihosti kako bi napada mogao
otkriti P1 i P2 poznavajui samo P1 P2 . Postoje mnoge klasine metode koje su
primjenjive na ovaj sluaj. Takoer to je vei broj poznatih enkriptiranih rijei vea je i
vjerojatnost da napada otkrije podatke. Dakle da bi napad ovoga tipa uspio napada mora
imati podatke koji su enkriptirani istim inicijalizacijskim vektorom i mora barem djelomino
poznavati isti tekst. Kako se inicijalizacijski vektori ne enkriptiraju napada moe primjetiti
kada se vektor ponovi i tako doi do podataka.
Rjeenje problema se nalazi ili u izmjeni tajnog kljua nakon svakog okvira ili u izmjeni
inicijalizacijskog vektora. Izmjena kljua nakon svakog okvira nije prihvatljiva pa WEP
standard preporuuje(ali ne zahtjeva izriito) da se inicijalizacijski vektor mijenja sa svakim
okvirom. Mnogi proizvoai mrene opreme su slijedili preporuku i implementirali razliite
naine izmjene inicijalizacijskog vektora. Neki proizvoai su to uinili na veoma lo nain.
Primjerice veina PCMCIA beinih mrenih kartica nakon svakoga pokretanja postavlja
inicijalizacijski vektor na nultu vrijednost i zatim ga poveavaju za jedan nakon svakog
odaslanog okvira. Dakle napada ne mora doi u posjed svih inicijalizacijskih vektora nego je
dovoljno da zna samo dio vektora sa poetka i moe doi do nekih podataka. Ponovno
pokretanje kartice se dogaa svaki puta kada se ona umetne u prijenosno raunalo ili se
raunalo pokrene to je prilino est sluaj.
No da stvari bude gore sam WEP standard ima arhitektonski propust koji pogaa sve
implementacije protokola, bez obzira koliko one pomno implementirane bile, i time izlae
korisnika ozbiljnoj opasnosti ponovne upotrebe kljua( keystream reuse). Naime polje u koje
se zapisuje vrijednost inicijalizacijskog vektora je samo 24 bita iroko i gotovo da jami da e
se isti inicijalizacijski vektor koristiti za vie od jednog okvira. Dakle broj moguih razliitih
vrijednosti inicijalizacijskog vektora je 224=16 777 216 . To je prividno velik broj no uzevi
u obzir da prosjena stanica koja odailje okvire veliine 1500 byte-ova pri prosjenoj
propusnosti od 5 Mbps (maksimalna propusnost je 11 Mbps) iscrpiti sve vektore za manje od
pola dana.
Prikaimo to slijedeim raunom:
24
N=2 =16 777 216
bit
T =5 000 000
s
L=1500 byte=12 000 bita
gdje je:
N broj razliitih inicijalizacijskih vektora
T brzina veze
L duljina okvira
16

dakle:
T 5000000
okvira
n= =
417
L
12000
s
T=

N 16 777 216
=
40233 s=11 h
n
417

Dakle nakon ve pola dana pristupna toka e morati nove okvire slati sa ponovljenim
inicijalizacijskim vektorima to mreu izlae opisanim opasnostima.
Na ovaj problem znaajan utjecaj ima i nain odabira inicijalizacijskog vektora. Kako
standard ne propisuje nain na koji se treba mijenjati vektor, ak ni ne propisuje da se treba
mijenjati, na savjesti proizvoaa je hoe li i koju metodu odabrati. Postoje dva kod veine
proizvoaa prihvaena naina odabira inicijalizacijskog vektora:
sluajni odabir
Vjerojatnost da e dva okvira imati isti inicijalizacijski vektor nakon n okvira je:
1
P2= za n=2
[4.4]
24
ili:
P + ( n1 ) (1Pn1)
Pn= n1
za n> 2 [4.5]
24
Dakle po ovim formulama se vidi da postoji 50% anse da dva okvira imaju isti
inicijalizacijski vektor ve nakon 4823 odaslana okvira! Takoer postoji 99% anse da
dva okvira imaju isti inicijalizacijski vektor nakon 12 430 odaslanih okvira. Ovaj broj
okvira izmjene jedna pristupna toka i jedan klijent za otprilike 11 minuta. Ovo je
poznato kao i roendanski paradoks kae da ako skupimo 23 ljudi u jednoj sobi tada
je vjerojatnost da dvoje ili vie ljudi imaju roendan na isti dan 50%.

inkrementiranje za 1 nakon svakog odaslanog okvira


Kako je ve spomenuto ova metoda se koristi kod veine beinih kartica za
prijenosna raunala. Neki proizvoai kreu od 0 dok neki uzimaju konstantnu
vrijednost. Vjerojatnost kolizije je 100% nakon to dva ureaja koja koriste ovu
metodu zaponu odailjati okvire.

Jednom kada su otkrivena dva okvira sa istim inicijalizacijskim vektorom postoji mnogo
metoda koje mogu posluiti za otkrivanje podataka. Najjednostavniji sluaj je kada nam je
tekst jedne poruke poznat i automatski moemo dobiti drugu. Postoji mnogo naina otkrivanja
prikladnih kandidata za poznati, isti, tekst. Primjerice, mnogi protokoli kojima se koristimo
na Internetu(npr. TCP, IP) imaju dobro definirana i predvidljiva polja. Kao primjer moemo
uzeti i nain prijave korisnika na sustav koji je uglavnom jednak: nakon pozdravne poruke od
korisnika se trai login: (identifikator korisnika) i password: (lozinku) i to su uvjerljivi
kandidati za poznati tekst.
4.2.1 Napadi na WEP
Postoji vie vrsta napada na WEP. Postoje dvije osnovne vrste napada:
pasivni napadi
17

U ovoj vrsti napada napada samo prislukuje komunikaciju korisnika sa mreom i ni


na koji nain ne utjee na podatke koje razmjenjuju pristupna toka i klijenti.
aktivni napadi
Napada aktivno utjee na promet na mrei. On to moe initi na vie naina
primjerice moe ubacivati svoje podatke, lairati komunikaciju klijenta i pristupne
toke, zaguivati promet na mrei, neovlateno koristiti mrene resurse. Aktivni
napadi su openito zahtjevniji za napadaa jer mora uloiti vei trud, vie vremena i
materijalnih sredstava nego to bi trebao za pasivni napad.

PASIVNI NAPADI
Analiza prometa
Ovo je najjednostavniji pasivni napad i sastoji se od prislukivanja mree s ciljem praenja
broja i veliine paketa u mree. Za ovu vrstu napada napadau je potrebna zadovoljavajua
antena, mrena kartica koja radi u modu za sluanje (dakle ne odailje nikakve pakete) i
programska podrka koja e vriti analizu veliine i broja paketa. Ovim napadom napada
moe saznati tri osnovne informacije: koliinu prometa u mrei, fiziku lokaciju pristupnih
toaka te vrste protokola koji se koriste na mrei. Pojava naglog poveanja prometa na mrei
moe posluiti kao indikator nekog bitnog dogaaja. Uz usmjerenu antenu(Yagi antena) i u
kombinaciji sa GPS( Global Positioning System) sustavom napada metodom triangulacije
moe doi do fizike lokacije pristupne toke ili centra beine mree. Informaciju o vrsti
protokola napada moe dobiti brojei pakete u vremenskom intervalu. Najbolji primjer je
TCP( Transmission Control Protocol). Ovaj protokol sinkronizira komunikaciju izmeu
krajnjih toaka odailjui tri paketa. Prvo onaj koji alje odailje SYN paket onome s kime
eli komunicirati. Tada prijemna strana odailje paket SYNACK. Nakon toga prva strana alje
ACK paket i time komunikacija moe otpoeti. Napada moe primijetiti takav uzorak te
dobiti za daljnje napade bitnu informaciju o protokolima koji se koriste.
Pasivno prislukivanje
U ovom napadu napada takoer samo oslukuje mreu. Jedini uvjet za uspjean napad ovoga
tipa je pristup signalu mree. Ovdje dolazi do izraaja koliko je mrea fiziki zatiena tj.
koliko se vodilo rauna o rasprostiranju signala pristupnih toki u prostoru. No ak ako je i
mrea, fiziki, dobro dizajnirana mogue je da napada ima bolju opremu nego to standard
nalae i tako uspije dobiti pristup mrei. Standardni scenarij ide tako da napada oslukuje
mreu i eka da se ponovi isti inicijalizacijski vektor te tako, na ranije opisan nain, dolazi do
P1 P2 . Nakon toga napada, ukoliko mu je poznata jedna rije iz para P1 , P2 moe
odmah doi do druge poruke. Ukoliko napada ne zna niti jednu poruku tada moe, koristei
ranije dobivene informacije o protokolu, pretpostaviti neke konstantne dijelove poruka i tako
doi do podataka. Uzmimo primjer da se u mrei koristi TCP/IP protokol. Zaglavlje IP
protokola ima na fiksnoj udaljenosti od poetka paketa zapisane u fiksnoj duljini IP adresu
izvora i odredita koje napada moe poznavati i tako dobiti dio poruke kojim se moe
posluiti u otkrivanju cijele poruke. TCP protokol, takoer, ima na tono odreenom mjestu
zapisane izvorini i odredini port na koji se spaja i koji je tono poznat za svaku uslugu(npr.
web posluitelj se javlja na portu 80, news na 119, e-mail posluitelj na portu 25 itd.) te i to
iskoristiti u otkrivanju podataka. Isti se princip moe primijeniti i na zaglavlja raznih
aplikacija koje imaju dobro definiran oblik(npr. HTTP protokol koji se koristi na Internetu).
Napada takoer moe napraviti bazu podataka koja se sastoji od parova 12(,IVCC tako da
svaki puta kada se upotrijebi isti klju moe doi automatski do P1 P2 i daljnjim
postupcima analize na kraju do ili P1 , P2 .
18

AKTIVNI NAPADI
Napad ponavljanjem inicijalizacijskog vektora (Initialization Vector Replay Attacks)
Napad ponavljanjem inicijalizacijskog vektora je praktino izveden napad. Jedan od moguih
scenarija je slijedei:

Napada preko Interneta poalje poruku(npr. e-mail) klijentu koga eli napasti.
Napada zatim paljivo prislukuje mreu i eka da pristupna toka poalje klijentu
poruku sa poznatim tekstom.
Napada e sada maknuti enkripcijsku zatitu jer ima poznat inicijalizacijski vektor i
poruku koja je enkriptirana.

Sada napada moe dodavati svoje podatke u enkriptirani paket te ga ponovno moe
enkriptirati.
Osnovna pretpostavka ovoga napada je da se inicijalizacijski vektor i WEP klju mogu
neprestano ponavljati dokle god mrea ne prihvati da je to ispravan paket podataka.
Napad je prikazan na slici 4.2.

Slika 4.2: Napad ponavljanjem inicijalizacijskog vektora


Jednom kada je napada dobio niz bitova kojim je enkriptiran paket(keystream) on moe taj
niz primijeniti na druge podatke koje e sam ubaciti u mreu. Sam proces proirivanja kljua
ima nekoliko koraka:
Napada moe izgraditi paket tako da njegovu dosadanju veliinu povea za jedan
oktet. Idealni kandidat za to je ICMP odgovor.
Napada tada poveava niz bitova kljua za jedan bit.
Vrijednost bitova dodatnog okteta se pogaaju ali to nije problem jer je samo 256
moguih vrijednosti.
Kada napada pogodi ispravnu vrijednost okteta on dobiva odgovor na ICMP paket
koji je poslao.
Napada nastavlja ovaj postupak dok god ne dobije niz bitova kljua eljene veliine.
Prethodno opisan postupak se moe shematski prikazati slikom 4.3.
19

Slika 4.3: Napad proirivanjem kljua


Napad obrtanjem bitova podataka(Bit-Flipping Attacks)
Ovaj napad ima isti cilj kao i prethodni samo to se u ostvarivanju cilja slui drugom
metodom. Naime ova vrsta aktivnog napada iskoritava slabost vektora integriteta
poruke(ICV). Iako veliina podatka koji enkriptirani paket nosi moe varirati, mnogo
elemenata se nalazi na konstantnom mjestu unutar paketa. Napad se moe opisati u nekoliko
toaka:

Napada prislukuje okvire na mrei


Pokupi jedan okvir s mree i sluajnim odabirom zamijeni vrijednosti
bitova(proizvoljan broj) unutar polja koje sadri teret.
Mijenja sadraj polja u kojem se nalazi vektor integriteta poruke(ICV).
Napada alje izmijenjeni paket na mreu.
Prijemna strana (klijent ili pristupna toka) prima paket i rauna vektor integriteta
poruke na osnovu podataka koji se nalaze u paketu. Prijemna strana tada usporeuje
izraunatu i dobivenu vrijednost vektora integriteta poruke(koja je u polju ICV
paketa). Ukoliko su ta dva vektora ista, prihvaa izmijenjeni paket.
Prijemna strana tada de-enkapsulira paket i predaje ga viem, treem, sloju OSI
modela. Poto je napada zamijenio bitove paketa za trei sloj provjera integriteta na
tome sloju ne uspijeva. IP stog tada generira predvidljivi izvjetaj o greki.
Napada prislukuje promet na mrei ekajui predvidljivi enkriptirani odgovor.
Nakon to prepozna i primi odgovor napada dolazi u posjed niza bitova kljua i moe
ga iskoristiti za prethodno opisan napad.

Uspjeh ovoga napada se temelji na propustu vektora integriteta. Ovaj vektor je u


enkriptiranom dijelu paketa pa kako napada moe uspjeno izmijeniti vrijednost bitova?

Napada uhvati jedan paket i eli mu izmijeniti ICV(C1).


Generira paket jednake duljine sa postavljenim bitovima(F2)
Trei paket se dobije ekskluzivnim ili nad prva dva paketa(F3=F1 XOR F2)
Napada rauna ICV za trei paket(C2)
20

Vektor integriteta koji e se umetnuti dobiva se ekskluzivnim ili nad vektorima


primljenog i paketa koji se dobio ekskluzivnim ili generiranog i originalnog
paketa(C3=C1 XOR C2).

Slika 4.4: Prikaz zamijene bitova


Sam napad je prikazan na slici 4.5.

Slika 4.5: Napad obrtanjem bitova podataka(Bit-Flipping attacks)


21

Napad ovjek-u-sredini(Man-in-the-middle attack)


Ovaj napad moe biti iskoriten kako bi napada proitao ili modificirao podatke. Oslanja se
na propust u standardu koji ne omoguava obostranu autentifikaciju klijenta i pristupne toke.
Glavna zamisao napada je da se napada postavi u komunikacijski kanal izmeu klijenta i
pristupne toke i presree njihovu komunikaciju. Napad se provodi u nekoliko koraka:
Napada prekida komunikaciju klijenta i pristupne toke i ne doputa klijentu da
ponovno uspostavi vezu sa pristupnom tokom.
Klijent nastoji uspostaviti vezu sa pristupnom tokom, ali nije u mogunosti to obaviti
pa uspostavlja vezu sa napadaevim raunalom koje glumi pristupnu toku. Takoer u
ovom koraku se napada predstavlja pravoj pristupnoj toki kao klijent i uspostavlja
vezu s njom. Na ovaj nain napada uspostavlja dva enkriptirana tunela: napadaklijent i napada-pristupna toka.
Napad je prikazan na slici 4.6.

Slika 4.6: Napad ovjek-u-sredini


ARP napadi
Ova vrsta napada je podskup prethodno opisanog napada. Izdvojena je samo zato to se moe
iskoristiti i protiv raunala koja nisu na beinoj mrei i jer napada ne mora uspostaviti vezu
sa klijentom nego je dovoljno da se lano predstavi pristupnoj toki i time dobije pristup
mrei. Uloga ARP-a(Address Resolution Protocol) je prevoenje fizike adrese klijenta koja
se koristi u drugom sloju OSI modela u IP adresu koja se koristi na treem sloju OSI modela.
Promjena naina prevoenja MAC adrese u IP adresu napadau dozvoljava da mreni promet
prema nekom raunalu usmjeri preko svoga raunala. To napadau dozvoljava da ita tue
podatke, mijenja ih ili sprema pakete kako bi ih kasnije dekodirao.
Za uspjean napad ovoga tipa napada mora imati pristup mrei. Napada alje krivotvoreni
odgovor na APR upit i na taj nain mijenja nain na koji se do tada povezivala odreena MAC
sa IP adresom. Dakle napada nije promijenio MAC adresu nego samo nain na koji se ona
prevodi u IP adresu. Jednom kada je to napravio napada se nalazi u sredini komunikacije
izmeu dva klijenta i moe utjecati na komunikaciju.
Napad se moe prikazati slikom 4.7.
22

Slika 4.7: ARP napad


Kraa sjednice(Session Hi-jacking)
Kraa sjednice je napad koji se usmjeren protiv integriteta sjednice izmeu korisnika i
pristupne toke. Napada moe ukrasti sjednicu autentificiranom i autoriziranom korisniku
mree. Meta zna da je izgubila sjednicu ali ne zna da je njezinu sjednicu preuzeo napada i
meti se to ini kao normalni ispad beine mree. Jednom kada je napada uspio ukrasti
klijentovu sjednicu on moe nastaviti raditi u mrei proizvoljno dugo. Za uspjean napad
ovoga tipa potrebna su dva uvjeta:
Prvo se mora prikazati mrei kao meta da bi ga mrea uope prihvatila. To ukljuuje
krivotvorenje paketa vieg sloja, koritenje metode autentifikacije koju mrea koristi
te primjenu zatitne enkripcije ako mree to zahtijeva. Ovim radnjama najee
prethodi pasivni napad prislukivanjem kako bi napada doznao potrebne informacije.
Druga potrebna radnja je sprjeavanje mete u komunikaciji sa pristupnom tokom.
Napada ovu zadau obavlja slanjem lairanih kontrolnih okvira koji meti
signaliziraju prekid trenutne sjednice.
Napad se moe prikazati slikom 4.8.

Slika 4.8: Prikaz krae sjednice


23

Napad ponavljanjem paketa(Packet Re-play Attack)


Napad ponavljanjem paketa je, takoer, usmjeren na povredu integriteta informacija na mrei.
Ovaj napad se koristi kako bi napada dobio pristup mrei, ali za razliku od prethodnog, niim
se ne utjee na sjednice koje su u tijeku. Napad se ne odvija u realnom vremenu nego se
dogaa nakon to je klijent zavrio svoju sjednicu. Napada snima sjednicu izmeu klijenta i
pristupne toke ili vie takvih sjednica kako bi ih kasnije iskoristio. Kada klijent zavri svoju
sjednicu napada ponavlja njegove pakete i tako dobiva pristup mrei. Bez daljnjih
sigurnosnih prepreka napada moe koristiti sve ovlasti klijenta iju je sjednicu snimio. ak
iako napada ne moe zaobii enkripciju koja se koristi na mrei on je u mogunosti
modificirati pakete kako bi otetio integritet podataka.
Napad se moe prikazati slikom 4.9.

Slika 4.9: Napad ponavljanjem paketa


Kako se vidi postoji velik broj napada na WEP(od kojih su neki i u praksi uspjeno izvedeni) i
to samo govori u prilog injenici da je WEP, a time i standard koji ga definira, krajnje
nesiguran i kao takav bi to prije trebao biti zamijenjen sa nekim sigurnijim i boljim
standardom koji bi u potpunosti uklonio navedene propuste.

5. SIGURNOSNE NADOGRADNJE 802.11 STANDARDA


Kako je prikazano u prethodnom poglavlju postojei standard ne prua kvalitetnu zatitu za
korisnike beinih mrea. Zbog toga je IEEE uoivi propuste u standardu zapoelo rad na
novim prijedlozima i rjeenjima koja bi uinili beine mree sigurnijima. Plod toga rada je i
802.1X standard koji nastoji poboljati sigurnost.
5.1 802.1X standard
Kako je navedeno IEEE je ovime nastojao pruiti korisnicima beinih mrea bolju sigurnost
prvenstveno kroz bolju autentifikaciju korisnika mree to rjeava dobar dio trenutnih
sigurnosnih problema. 802.1X standard nastoji omoguiti pristup mrei samo pravim
24

korisnicima mree preko boljeg sustava autentifikacije. 802.1X radi na MAC podsloju drugog
sloja OSI modela. Pridruivanje mrei izvedeno je preko portova. U standardu port ima
znaenje zdruivanja(association) klijenta i pristupne toke.
Standard 802.1X prua arhitektonsku okosnicu(framework) nad kojom korisnici mogu
koristiti razne metode autentifikacije npr. autentifikacija certifikatima, pametnim karticama,
jednokratnim lozinkama. Prua pristup mrei baziran na portovima(port-based) za mrene
tehnologije kao to su Token Ring, FDDI, 802.11, 802.3 LAN. 802.1X prua sigurnosnu
okosnicu apstrahirajui tri osnovna entiteta: supplicant, autentifikator ili mreni port te
autentifikacijski posluitelj. Supplicant je entitet koji koristi usluge autentifikatora koje mu on
nudi preko portova. Autentifikator moe biti preklopnik ili pristupna toka. Supplicant se
autentificira preko autentifikatora autentifikacijskom posluitelju koji tada nalae
autentifikatoru da dozvoli pristup supplicantu mrei. Pretpostavka je da svi autentifikatori
komuniciraju sa istim, centralnim, autentifikacijskim posluiteljom. U praksi se taj posluitelj
moe, radi rastereenja, nalaziti fiziki na vie lokacija no u logikom smislu on je samo
jedan.
Tri entiteta u 802.1X standardu se mogu prikazati slikom 5.1.

Slika 5.1: 802.1X entiteti


802.1X standard koristi EAP(Extensible Autenthication Protocol) kao podlogu za iroku
lepezu autentifikacijskih mehanizama. EAP je izgraen oko izazov-odgovor(challengeresponse) paradigme. EAP je prvotno namijenjen koritenju u ''ianim'' mreama, no kasnije
je implementiran za koritenje u beinim mreama.
EAP stog je shematski prikazan na slici 5.2.

25

Slika 5.2: EAP stog


Postoje etiri osnovna tipa poruka u EAP protokolu:
1. EAP zahtjev(EAP Request)
2. EAP odgovor(EAP Response)
3. EAP uspjeh(EAP Success)
4. EAP neuspjeh(EAP Failure)
Poruka EAP zahtjev je izazov koji alje supplicant, a EAP odgovor je odgovor autentifikatora
supplicantu. Druge dvije poruke izvjetavaju supplicant o ishodu.
Sam EAP paket se enkapsulira(ukoliko se EAP koristi u beinoj mrei) unutar EAPoL(EAP
over LAN) paketa. EAPoL paketi slue za komunikaciju izmeu supplicanta i autentifikatora
preko mree. Postoji tri vrste EAPoL paketa:
1. EAPoL Start
Nalae autentifikatoru da pone proces autentifikacije.
1. EAPoL Logoff
Obavjetava autentifikatora da se korisnik odjavljuje s mree.
2. EAPoL Key
Nosi informaciju o WEP dijeljenom kljuu.
Sam EAP paket se enkapsulira unutar EAPoL paketa. EAP paket je prikazan na slici 5.3.

Slika 5.3: Izgled EAP paketa


EAP je proiriv protokol u smislu da se unutar EAP zahtjeva/odgovora moe enkapsulirati
bilo koja metoda autentifikacije. EAP radi na drugom(podatkovnom) sloju OSI modela.
Takoer ima mogunost da sve zahtjeve za autentifikaciju preusmjeriti ka centralnom
26

RADIUS posluitelju to je daleko bolje rjeenje od onoga u kojemu bi se svaki port brinuo o
autentifikaciji pojedinog korisnika. Kako bi korisnik mogao pristupiti mrei, pristupna toka
mora omoguiti EAP paketima da prou do posluitelja. Zbog toga autentifikator koristi
dualni nain rada portova(slika 5.4): nekontrolirani portovi(uncontrolled ports) i kontrolirani
portovi(controlled ports). Nekontrolirani portovi ne doputaju nikakav drugi promet osim
EAP paketa. Ovaj model je kompatibilan sa klijentima koji ne podravaju 802.1X standard.
Naime administrator moe promet sa takovim klijentima preusmjeriti na nekontrolirane
portove i time im omoguiti pristup mrei.

Slika 5.4: 802.1X portovi

Sigurnosni ciljevi 802.1X standarda


Postoji nekoliko sigurnosnih ciljeva koje nastoji ispuniti 802.1X standard. Ovdje e biti
navedeni:
1. Kontrola pristupa i mogunost meusobne autentifikacije
Zbog same naravi beinih mrea dizajneri mree nisu uvijek u mogunosti ograniiti
propagaciju radio signala unutar granica organizacije. Zbog toga mree mogu biti
izloene napadu sa parkiralita. Da bi se to sprijeilo sigurnosna okosnica mora imati
nain za strogu kontrolu pristupa mrei kao i za obostranu autentifikaciju klijenta i
pristupne toke na razini svakog pojedinog paketa. Dakle svaki paket se mora moi
autentificirati.
U samom protokolu je to ostvareno na nain da autentifikator i autentifikacijski
posluitelj komuniciraju preko RADIUS protokola. Svaki autentifikator ima dijeljeni
tajni klju sa severom. Sve RADIUS poruke sadre Request Authenticator polje koje
je saetak napravljen HMAC-MD5 funkcijom kosanja s dijeljenom tajnom kao
kljuem. Ovo polje postavlja RADIUS posluitelj, a provjerava pristupna
toka(autentifikator). Pristupna toka postavlja polje EAP Authenticator na slian
27

nain. Ova dva polja pruaju autentifikaciju paketa kao i zatitu integriteta prometa
izmeu pristupne toke i RADIUS posluitelja u pozadini.
RADIUS paket sa spomenutim poljima je prikazan na slici 5.5.

Slika 5.5: Izgled RADIUS paketa


2. Fleksibilnost i skalabilnost
Beine mree imaju iroko podruje primjene od mrea unutar velikih korporacija
koje imaju visoke sigurnosne zahtjeve pa sve do javnih beinih mrea koje pruaju
pretplatnicima uslugu pristupa Interneta gdje se sigurnosni zahtjevi svode na
posjedovanje korisnikog imena i lozinke bez enkripcije podataka. Standard mora biti
dovoljno fleksibilan da zadovolji potrebe svih korisnika beinih mrea.
Odvojivi autentifikatora od samog procesa autentifikacije(klijenta autentificira
RADIUS server) 802.1X doputa iznimnu skalabilnost. Fleksibilnost je ostvarena
preko EAPOL poruka u koje se mogu enkapsulirati sve vrste EAP paketa .
3. Sveprisutna sigurnost
Najistaknutije svojstvo beinih mrea je mobilnost korisnika. Zbog toga je dizajnom
okosnice korisnicima osigurati mogunost autentifikacije bez obzira na to jesu li u
svojoj domaoj mrei ili u tuoj. To je omogueno razdvajanjem autentifikatora i
autentifikacijskog posluitelja na dva razliita entiteta.
4. Stroga povjerljivost podataka
Beini medij zbog svojih svojstava ne osigurava dovoljnu povjerljivost podataka jer
svatko sa prikladnom opremom moe prislukivati komunikaciju klijenta i pristupnih
toke. Zbog toga standard mora pruiti prikladnu potporu za zatitu povjerljivosti
podataka kroz dinamiku izmjenu kljueva za enkripciju podataka izmeu klijenta i
pristupne toke.
Vrste EAP-a
EAP je veoma fleksibilan standard koji se moe implementirati na vie razliitih naina. To
omoguava standardu 802.1X da ispuni sigurnosne zahtjeve koje se pred njega postavljaju.
802.1X standard sadri iroku lepezu EAP metoda koje se mogu koristiti. Svaka od metoda
ima svoje prednosti i mane. Njihov opis sada slijedi.

28

MD-5
MD-5 je EAP ekvivalent PPP CHAP protokolu u kojemu se koristi jednosmjerna funkcija
kosanja(hash) u kombinaciji sa dijeljenom tajnom i izazovom kako bi se provjerilo da li
supplicant poznaje dijeljenu tajnu. MD-5 se smatra osnovnim sigurnosnim mehanizmom i 27
kako takav nije preporuljiv za sustave koji zahtijevaju visoku razinu sigurnosti. Naime, kao i
svi mehanizmi koji koriste sluajni izazov u kombinaciji sa lozinkom i jednosmjernom
funkcijom kosanja, osjetljiv je na napad rjenikom(dictionary attack). Naime ako napada
uspije presresti i snimiti izazov te odgovor koji je proao kroz funkciju kosanja on moe
poznavajui tu funkciju mijenjati rije dok ne dobije istu poruku kao odgovor. Zbog toga je
bitno da korisnici za lozinku ne odabiru rijei koje se nalaze u rjeniku. MD-5 prua
jednosmjernu autentifikaciju (npr. klijent se autentificira mrei).
TLS(Transport Layer Security)
TLS nudi veoma siguran nain autentifikacije koji zamjenjuje jednostavnu lozinku sa
klijentskim i posluiteljskim certifikatima kroz upotrebu PKI-ja(Public Key Infrastructure)
kao osnove. TLS podrava uzajamnu autentifikaciju kao i dinamike WEP kljueve. TLS je
izvrstan izbor kada je potrebno implementirati visoke sigurnosne zahtjeve, a ve postoji
razvijena PKI infrastruktura. No PKI donosi i velike trokove u odnosu na jednostavne
lozinke za svakog klijenta. Osim toga potrebno je imati i valjanu programsku podrku kao i
prikladno obuene korisnike kako bi se najbolje iskoristilo PKI.
TTLS(Tunneled Transport Layer Security)
TTLS je ekstenzija TLS-u u kojoj je uklonjena potreba za klijentskim certifikatima. Ovo je
jedan od dva protokola koji podravaju sigurni tunel preko mree. Sastoji se od dva koraka:
1. Asimetrini algoritam baziran na posluiteljskom kljuu slui za autentifikaciju
posluitelja i uspostavu simetrino enkriptiranog tunela izmeu posluitelja i klijenta.
2. Neka druga autentifikacijska metoda se koristi kako bi posluitelj autentificirao
klijenta i to preko prethodno uspostavljenog sigurnog tunela. Druga metoda moe biti
EAP tipa(MD-5) ili neka druga starija metoda(CHAP, PAP, MS CHAP, MS CHAP v2).
Simetrini tunel postoji da bi se zatitio proces autentifikacije klijenta i nakon toga se uruava.
Dalje klijent pomou WEP kljua sa pristupnom tokom stvara sigurni tunel.
PEAP(Protected Extensible Authentication Protocol)
PEAP je drugi protokol koji podrava sigurni tunel preko mree. On, kao i TTLS, stvara
sigurni tunel izmeu klijenta i pristupne toke kroz koji se autentificira klijent. No, za razliku
od TTLS-a, PEAP samo dozvoljava EAP autentifikacijske metode.
LEAP(Light Extensible Authentication Protocol)
LEAP je razvio Cisco za svoje proizvode za 802.11 standard. On prua obostranu
autentifikaciju, derivaciju sigurnog sjednikog kljua te dinamiku raspodijelu WEP kljueva
ovisno o korisniku i sjednici. LEAP je vlasnitvo Cisca i moe se ugraivati samo u Ciscove
ureaje. LEAP nije podran 802.1X standardom jer donosi neke specifinosti u odnosu na
standard. LEAP je ranjiv na napade rjenikom jer se izazov i odgovor alju u istom obliku pa
napada moe izvesti napad istovjetan onome na MD-5. No, usprkos tome, LEAP uz dobar
izbor lozinke prua znaajnu sigurnost.

EAP budui standardi


29

SIM(Subscriber Identity Module)


SIM je trenutno najee koritena autentifikacijska metoda kod proizvoaa mobilnih
telefona. Ima velikih slinosti sa autentifikacijom pametnim karticama. Proizvoai mobilnih
telefona prodaju klijentima SIM kartice kako bi oni mogli dobiti pristup mrei i jedinstveno se
autentificirati. Iako EAP SIM jo nije standard postoji velika vjerojatnost da e uskoro postati.
EAP SIM arhitektura e omoguiti korisnicima da iskoriste svoju GSM opremu u
autentifikaciji u beinim raunalnim mreama. EAP SIM prua mogunost obostrane
autentifikacije klijenta i pristupne toke. No neki smatraju da ovaj standard ne prua dovoljnu
sigurnost jer se koriste 128 bitni kljuevi koji su na odreen nain dobiveni iz 64 bitnih
kljueva pa su zbog toga ranjivi na podvale.
AKA(Authentication and Key Agreement)
AKA je, kao i SIM, novi standard razvijen od strane pruatelja usluga mobilne telefonije.
AKA je slian SIM-u samo to kao podlogu ne koristi SIM karticu nego USIM(User Service
Identity Module) kartice sa ugraenim AKA algoritmima, a ne GSM ureaje sa njihovim
autentifikacijskim algoritmima. Valja napomenuti da je USIM definiran unutar UMTS
standarda koji je budunost mobilnih telekomunikacija. AKA se smatra sigurniji nego SIM jer
koristi stalne, a ne izvedene kljueve.
Proces autentifikacije EAP-om
Proces autentifikacije se odvija kroz komunikaciju triju entiteta: supplicanta(klijentsko
raunalo), autentifikatora(pristupna toka) te pozadinskog posluitelja(RADIUS posluitelj).
Supplicant i autentifikator meusobno komuniciraju EAPoL paketima dok se komunikacija
izmeu autentifikatora i RADIUS posluitelja odvija RADIUS paketima. Autentifikacija se
moe prikazati na slijedei nain:

Slika 5.6: Proces autentifikacije EAP-om 29


Kako vidimo proces autentifikacije se odvija u nekoliko koraka:
30

1. Klijent alje zahtjev za pridruivanje mrei. Klijent ovime ne dobiva pristup mrei
nego samo obavjetava pristupnu toku da je tu i da eli postati lanom mree.
Pristupna toka mu odobrava pridruivanje mrei, ali mu ne daje pristup uslugama
viih slojeva OSI modela. Dakle klijent moe slati samo EAP pakete preko
nekontroliranog porta.
2. Pristupna toka zahtjeva od klijenta da poalje svoje korisniko ime i lozinku koje
dalje pristupna toka prosljeuje RADIUS posluitelju. RADIUS posluitelj u svojoj
bazi korisnika usporeuje dobivene podatke sa onima iz baze i ukoliko su jednaki alje
klijentu izazov. Ukoliko se podaci ne slau posluitelj nalae pristupnoj toki da
odbije klijenta.
3. Pristupna toka alje klijentu izazov koji on enkriptira te alje natrag pristupnoj toci.
Pristupna toka dalje to prosljeuje RADIUS posluitelju koji enkriptira sa svojim
kljuem poslani izazov te ga usporeuje sa dobivenim od klijenta. Ukoliko su jednaki
posluitelj doputa pristupnoj toki da klijentu odobri puni pristup mrei. Na ovaj
nain je posluitelj autentificirao klijenta. Vano je zamijetiti da je to jednostrana
autentifikacija jer klijent nema naina da autentificira posluitelj.
4. Pristupna toka obavjetava klijenta o uspjenoj autentifikaciji te mu alje WEP klju
koji e mu sluiti za enkripciju podataka izmeu njega i pristupne toke.
EAP konani automati
U EAP-u su definirane tri vrste konanih automata:
1. Konani automat na strani klijenta(peer state machine)
2. Konani automat autentifikatora(standalone authenticator state machine)
3. Konani automat pozadinskog autentifikatora(EAP backend authenticator)
5.1.1 Sigurnosni propusti u 802.1X standardu
EAP, koji je glavni i najvaniji dio 802.1X standarda, prvenstveno je namijenjen za koritenje
u ''ianim'' lokalnim mreama i to kao PPP(point-to-point protocol). Njegova upotreba u
beinim mreama gdje se podaci alju radijskim signalom donijela je nove sigurnosne
probleme.
Napad ovjek-u-sredini
Glavni sigurnosni propust u EAP standardu je odsutnost naina na koji bi supplicant mogao
autentificirati autentifikatora. Supplicant i autentifikator komuniciraju porukama koje su
ulazni jezik za konane automate koji su glavni dio supplicanta i autentifikatora.
Konani automati supplicanta i autentifikatora su asimetrini: konani automat na strani
autentifikatora kontrolira port samo kada je klijent ispravno autentificiran dok je klijentov
port stalno u stanju autentificiran. Jednostrana autentifikacija otvara mogunost napada
ovjek-u-sredini u kojem bi se napada klijentu predstavio kao pristupna toka, a pristupnoj
toki kao klijent. Prema standardu konani automat na autentifikatorovoj strani prihvaa samo
EAP Response poruke od supplicanta, a supplicantu odailje samo EAP Request poruke.
Supplicant ne odailje nikada EAP Request poruke dakle nikada ne autentificira
autentifikatora. To je propust i itave okosnice jer ni vii slojevi ne podravaju obostranu
autentifikaciju. EAP TLS prua mogunost obostrane autentifikacije ali njegovo koritenje
kao autentifikacijskog mehanizma nije obavezno. No ak i kada se koristi, pogreka u dizajnu
EAP-a omoguava napadau uspjean napad. EAP Success poruka se alje supplicantu nakon
to je autentifikator primio RADIUS Access Accept poruku od autentifikacijskog
posluitelja(RADIUS). Ta poruka obavjetava konane automate na strani supplicanta i
31

autentifikatora da je autentifikacija uspjeno obavljena. Kada supplicant primi EAP Success,


ona postavi u konanom automatu eapSuccess zastavicu to uzrokuje bezuvjetan prelazak
konanog automata u stanje Authenticated bez obzira u kojem se stanju automat prije nalazio.
Koristei ovu injenicu napada moe obmanuti autentifikatora i tako izvesti napad ovjek-usredini. Napada tada moe vidjeti sav promet izmeu klijenta i pristupne toke. Na ovaj
nain napada je zaobiao i autentifikacijske metode viih mrenih slojeva.
Kraa sjednice(Session Hijacking)
U 802.1X standardu postoje dvije vrste konanih automata koje utjeu na proces
autentifikacije: RSN konani automat i 802.1X konani automat. Njihov kombinirani rad
diktira stanje autentifikacije klijenta. Zbog toga to se poruke alju u istom, nekriptiranom,
obliku napada je u mogunosti neovlaten pristup mrei. Napad se moe prikazati slikom

Slika 5.12: Prikaz krae sjednice


Kao to vidimo napad se sastoji od nekoliko koraka:
1. Poruke 1, 2, 3: Klijent se autentificira pristupnoj toki. Iako se sam proces
autentifikacije sastoji od nekoliko koraka ovdje su prikazani samo oni najosnoviniji.
2. Poruka 4: Napada, koristei MAC adresu pristupne toke, alje klijentu upravljaki
okvir(disassociate managment frame) koji uzrokuje da klijent pomisli da je izgubio
pristup mrei. Ovom porukom RSN konani stroj prelazi u stanje
neasociran(unassociated) dok 802.1X konani automat jo uvijek ostaje u stanju
autentificiran(authenticated). RSN konani automat ima izgled prikazan na slici 5.13.

32

Slika 5.13: RSN konani automat


3. Poruka 5: Napada dobiva puni pristup mrei koristei MAC adresu klijenta jer je
802.1X konani automat(u pristupnoj toci) jo u stanju autentificiran.
Nedostatak mehanizma autentifikacije i provjere integriteta paketa
Sam 802.1X standard nema prikladan mehanizam koji bi omoguavao autentifikaciju i
provjeru integriteta svakog pojedinog paketa. To je kljuna injenica koja otvara mogunost
napadima na sigurnost beine mree. Primjerice prethodno naveden napad, kraa sjednice, je
mogu jer poruke izmeu klijenta i pristupne toke nisu prikladno zatiene. Dok su
podatkovni paketi zatieni kada se koristi WEP enkripcija(nakon to zavri proces
autentifikacije), upravljaki okviri nisu nikada enkriptirani to ostavlja mogunost
krivotvorenja i izmjene informacija.

6. BUDUI STANDARDI
Uvidjevi razne nedostatke sadanjih standarda meunarodna standardizacijska tijela su
nastavila rad na boljim i sigurnijim standardima. Kao rezultat su nastala dva standarda
WPA(Wi-Fi Protected Access) i 802.11i.
6.1 WPA(Wi-Fi Protected Access)
WPA je donijelo tijelo pod imenom Wi-Fi Alliance, koje se sastoji od proizvoaa mrene
opreme, u suradnji sa IEEE. WPA je nastao kao odgovor na uoene probleme u WEP-u i pri
33

dizajnu se pazilo da se uklone svi nedostatci, a da se pritom i zadri kompatibilnost sa


postojeom mrenom opremom. WPA koristi TKIP(Temporal Key Integrity Protocol) za
enkripciju i 802.1X standard sa nekim od uobiajenih EAP protokola za autentifikaciju.
Novost je i uvoenje MIC-a (Message Integrity Check znanog kao i ''Michael'') kako bi se
sprijeilo krivotvorenje paketa. TKIP e biti opisan u slijedeem poglavlju. Enkripcija se,
zbog kompatibilnosti, vri sa RC4 algoritmom.
Prednost WPA je da se moe, bez veih trokova, ugraditi i u sadanju mrenu opremu.
Dovoljno je instalirati nove pogonske programe u pristupnim tokama i klijentskim mrenim
karticama kako bi se prelo na novi standard. Ukoliko se kupuje nova oprema vano je da ona
podrava WPA. Velike korporativne mree potrebno je i nadopuniti RADIUS posluiteljem
kako bi se autentifikacija mogla vriti pomou 802.1X standarda. Takoer je potrebno i
odabrati tip EAP-a koji e se koristiti. No kako velike mree imaju mnogo klijenata neki
proizvoai omoguavaju rad u tzv. mijeanom nainu u kojemu se koriste i WEP(klijenti koji
nisu instalirali nove pogonske programe svojih mrenih kartica) i WPA. No preporuuje se da
ta faza prelaska bude im manja kako bi se postigla najbolja sigurnost. Za male kune i
uredske mree predvieno je da se autentifikacija vri preko dijeljenih kljueva kako ne bi
morali ulagati u RADIUS posluitelj.
Moe se rei da je WPA jedan korak dalje prema boljem i potpunijem standardu koji bi
osiguravao beine mree. Donosi mnoga poboljanja uz prihvatljive materijalne trokove.
Puno je isplativiji od dananjih IPsec rjeenja i bolji jer radi na drugom sloju OSI modela.
6.2 WPA2
WPA2 je nadogradnja na WPA i jedina razlika meu njima je to se kao enkripcijski algoritam
koristi AES, a ne RC4. AES je prihvaen kao slubeni enkripcijski algoritam NIST-a(National
Institute of Standards and Technology), ujedno kao i nasljednik DES-a. AES je simetrini
algoritam i u ovom standardu se koristi u CCM(cipher-block chaining mode) nainu rada.
Koristei ga na taj nain osigurano je da bude upotrebljiv i u IBSS(Independent Basic Service
Set) nainu rada beinih mrea kada klijenti komuniciraju izravno jedan s drugim bez
posredovanja pristupne toke. Duljina kljueva u AES-u je 128, 192 ili 256 bita.
No WPA2 donosi i znaajna materijalna ulaganja u novu mrenu opremu jer je sadanja
preslaba da bi mogla bez znaajnijeg pada performansi omoguiti rad korisnicima. Uzrok
tome su veliki sklopovski zahtjevi AES-a. Svaka organizacija bi trebala procijeniti je li
isplativo takovo ulaganje u mrenu opremu.
6.3 RSN(Robust Security Network)
RSN je odgovor IEEE-a na uoene nedostatke 802.11x standarda u pogledu sigurnosti i on
obuhvaa dva standarda WPA2 te 802.11i.
RSN se sastoji od dva osnovna podsustava:

Podsustav za enkripciju Ima ulogu zatite privatnosti i integriteta podataka. Moe


biti dvojak: TKIP ili AES.
Podsustav za autentifikaciju Ovaj podsustav se brine za autentifikaciju korisnika
mree. Pristupna toka i klijent imaju mogunost dogovoriti se oko naina
autentifikacije tj. oko protokola koji e koristiti. Za autentifikaciju i distribuciju
34

kljueva se koristi 802.1X standard iako RSN standard ne propisuje koji standard se
treba koristiti.
6.3.1 TKIP(Temporal Key Integrity Protocol)
TKIP je nastao kao zakrpa na postojei WEP. IEEE uvidjevi sve slabosti u dizajnu WEP-a je
odluio je ukloniti sve nedostatke prethodnog standarda. Uvjeti koji su bili postavljeni su bili
da standard mora biti kompatibilan sa WEP-om tj. da se trenutna mrena oprema moe samo
programski nadograditi na kako bi se prelo na novi standard kao i da novi standard mora biti
ne toliko zahtjevan na opremu(koja se u 90% sluajeva sastoji od ARM7 ili i386/486
raunala). To je ostvareno tako da TKIP koristi onaj dio sklopovlja koji WEP nije koristio tako
da se performanse mree ne degradiraju znaajno.
TKIP je uklonio probleme WEP-a slijedeim zahvatima:
Inicijalizacijski vektor je povean sa 24 na 48 bita. Na ovaj nain je onemogueno da se dva
paketa enkriptiraju pomou istog inicijalizacijskog vektora.
Dinamika raspodjela kljueva, mijeanje kljueva i bolja zatita integriteta paketa. Za razliku
od WEP-a u ovome se protokolu velika panja posvetila kompleksnom problemu raspodjele
kljueva. Izbjegava se i problem kriptografski slabih kljueva koji se pojavljivao u WEP-u.
Proces dobivanja kljueva se sastoji od dvije faze:

Vremenski klju(temporal key) veliine 128 bita se mijea sa klijentskom MAC


adresom(transmitter address) veliine 48 bita te sa najznaajnijih 32 bita
inicijalizacijskog vektora i na taj nain se dobije privremeni klju veliine 80 bita.
Vremenski klju poznaju i poiljatelj i primatelj paketa.
Privremeni klju koji je dobiven u proloj fazi se mijea ponovno sa vremenskim
kljuem te sa preostalih 16 bita inicijalizacijskog vektora.

Na ovaj nain je dobiven 128 bitni klju koji e koristiti RC4 algoritam za enkripciju jednog i
samo jednog paketa. Prikaz opisanog se vidi na slici 6.1.

Slika 6.1: Prikaz procesa mijeanja kljueva(key mixing)


35

Nain dobivanja inicijalizacijskog vektora je drugaije izveden nego kod WEP-a.


Inicijalizacijski vektor se dobiva tako da se uzmu prvi i trei byte od staroga inicijalizacijskog
vektora te se uveava za jedan byte. Inicijalizacijski vektor se postavi na nulu kada se
vremenski klju promijeni ili se inicijalizira.
Za sigurnost je veoma bitan nain biranja kljueva koji e se koristiti. TKIP ima ugraen
mehanizam odabira kljueva. Kada se klijent autetificira tada se dobije glavni klju(Master
Key). Iz glavnog kljua se izvodi izvedeni glavni klju(Pairwise Master Key - PMK) koji e
se koristiti u daljnjoj derivaciji kljueva. Iz njega se izvodi prijelazni klju(Pairwise Transient
Key -PTK) koji slui pri dobivanju kljueva potrebnih za enkripciju i zatitu integriteta poruka
i podataka. Grafiki prikaz je na slici 6.2.

Slika 6.2: Prikaz odabira kljueva


Postoje i dvije vrste kljueva koje se koriste u protokolu. Klju za enkripciju je dijeljen
izmeu pristupne toke i klijenta dok je klju za zatitu integriteta razliit te manje duljine- 64
bita. Bolja zatita integriteta se postie MIC(Message Integrity Code, negdje se naziva i
Michael) algoritmom. Koritenje pravih kriptografskih funkcija za zatitu integriteta(hash
funkcije) nije dolazilo u obzir jer sklopovlje koje se nalazi u mrenoj opremi ne bi to moglo
podnijeti bez znaajnijeg pada performansi mree. Algoritam ne smije trajati due od 5
instrukcija po oktetu podataka. No to donosi i neke probleme jer je osjetljiv na napade- naime
postoji 229 napada na njega. U ovaj algoritam je ugraena i logika kojom se brani od aktivnih
napada. Glavna pretpostavka je da paketi na prijemnu stranu stiu po redu pa kada prijemna
strana otkrije da paket koji je dobila nije onaj koji je oekivala, ona ga odbaci te promijeni
vremenski klju i postavi na nulu inicijalizacijski vektor. Takoer se odredi da e se
generiranje novih kljueva odvijati svake minute. Na taj nain se uinkovito sprjeavaju
aktivni napadi. Shematski se algoritam moe prikazati slikom 6.3.

36

Slika 6.3: Shematski prikaz rada MIC-a


TKIP uz ve spomenute, ima ugraene i druge zatitne mjere:
Ukoliko se iscrpi broja paketa(veliine 16 bita), a u meuvremenu se klijent i
pristupna toka ne uspiju dogovoriti oko novog vremenskog kljua(Temporal Key)
tada se prekida veza.
Ukoliko se ne uspije obnoviti vremenski klju komunikacija se zaustavlja ili se trajno
prekida.
Kako se vidi MIC je, iako u kriptografskom smislu jo uvijek loe rjeenje u odnosu na prave
funkcije za zatitu integriteta, no jo uvijek je znaajan korak naprijed u odnosu na CRC32
funkciju koja se koristi u WEP-u.
Beina mrea po svojoj prirodi osigurava korisnicima gotovo neogranienu mobilnost. U
tome ih ne bi trebao sprjeavati ni standard pa je u TKIP ugraen mehanizam koji doputa da
klijenti mijenjaju pristupne toke bez da se moraju ponovno autentificirati. Dakle postoji
mehanizam kojima pristupne toke meusobno komuniciraju. TKIP ima klju kojim
enkriptira poruke koje alje svim stanicama koje su prikljuene na odreenu pristupnu toku i
to je tzv. multicasting key. Ovaj klju se alje klijentu kada se uspostavi veza izmeu njega i
pristupne toke. Kada klijent mijenja pristupnu toku ona alje novi klju enkriptiran pomou
staroga svim klijentima koji su na nju prikljueni. Kada svi klijenti dobiju novi klju
pristupna toka zapoinje koristiti novi klju u komunikaciji sa svim klijentima. U standardu
je podrano da istovremeno se moe pohraniti do etiri kljua.
TKIP je veliko unaprjeenje sigurnosti u odnosu na WEP. No kako je zbog sklopovlja
ogranien ne predstavlja zadovoljavajue trajno rjeenje problema sigurnosti beinih mrea i
kao takav moe biti samo meukorak izmeu WEP-a i robusnog standarda koji bi zadovoljio
sve sigurnosne zahtjeve koji se postavljaju pred njega.
6.3.2 CCMP
CCMP se smatra boljim i trajnim rjeenjem problema zatite podataka u beinim raunalnim
mreama. CCMP se temelji na AES-u(Advanced Encription Standard) u CCM(Counter Mode
Encryption with CBC-MAC Data Origin Authenticity) nainu rada. CCM nain rada
podrazumijeva da se koristi jedan klju za enkripciju i zatitu integriteta podataka tj. u CCM
nainu rada se paket enkriptira i autentificira odjednom. CCM je specijalno dizajniran za
37

802.11i standard i predvien je za rad samo sa blokom podataka i ne postoje planovi da se


preinai da radi sa tokovima podataka. CCM radi sa 128 bitnim blokom podataka. U CBCMAC nainu rada se pomou AES-a enkriptira prvi blok podataka te se provodi operacija
ekskluzivno-ili sa drugim blokom podataka te se onda ponovno enkriptira i tako dalje sve do
zadnjeg bloka podataka. Na taj nain je dobiven 64 bitni rezultat koji se dodaje na kraj paketa
podataka koji se alju i uloga mu je zatita integriteta. To se moe prikazati slikom 6.4.

Slika 6.4: Prikaz rada CCM-a


Nakon toga se teret paketa skupa sa dodanom zatitom integriteta enkriptira AES-om u
CTR(counter mode) nainu rada. U CTR nainu rada se proizvoljno odabire neka vrijednost,
koja se naziva broja(counter), i nju se enkriptira AES-om. Nakon toga se provodi operacija
ekskluzivno-ili dobivene vrijednosti i bloka podataka koji se enkriptira. Nakon svakog
enkriptiranog bloka se broja poveava za 1 te se dalje nastavlja proces enkripcije. Za
enkripciju tereta se kao broja uzimaju vrijednosti 1,2,3, dok je za enkripciju bitova zatite
integriteta broja jednak 0. CTR nain rada ima funkciju zatite privatnosti podataka.

Slika 6.5: Shematski prikaz enkriptiranog i zatienog paketa podataka


CCM nain rada moe ostaviti proizvoljan dio teksta u istom obliku tj. nee ga
autentificirati. To je vano jer neka polja u zaglavlju paketa se mijenjaju kako paket putuje
38

mreom(npr. pri usmjeravanju se mijenja MAC adresa odredita) pa se nee dogoditi da zbog
toga to je paketu mijenjana adresa on bude odbaen kao laan.
Sada protokol CCMP koristi CCM kako bi zatitio privatnost i integritet podataka. Klju koji
se koristi u enkripciji/dekripciji podataka je 128 bitni vremenski klju(Temporal key) kojega
znaju i klijent i pristupna toka.
802.11i standard uvjetuje obavezno koritenje CCMP-a u svim njegovim implementacijama.
Kako vidimo CCMP je ogromno poboljanje sigurnosti u odnosu na TKIP, a posebno na WEP.
On nagovjetava novu eru u sigurnosti beinih raunalnih mree. Jedini nedostatak je to to
se ne moe implementirati u postojeu opremu nego se ona mora zamijeniti novijom
opremom koja e biti dovoljno sposobna nositi se sa AES-om bez degradacije performansi.
6.3.3 WRAP
WRAP je bio prvi prijedlog za koritenje u 802.11i standardu no dolo je do nekih pravnih
problema pri njegovoj implementaciji u 802.11i standard. Naime ak tri tvrtke su podnijele
zahtjev za patentiranje WRAP-a to je uzrokovalo da se umjesto WRAP-a koristi CCMP.
WRAP koristi, kao i CCMP, AES no u OCB(Offset Codebook) nainu rada. OCB se smatra
jednako sigurnim kao i CCMP nain rada AES-a. Iako su neki proizvoai ugradili podrku
veina ih ipak koristi CCMP. Koritenje WRAP-a je opcionalno u standardu.
6.3.4 Prethodno postavljeni kljuevi(Pre-shared keys)
Standard bi trebao omoguiti autentifikaciju i u ad hoc mreama raunala(raunala ne
komuniciraju preko pristupne toke ve izravno jedno sa drugim). To je i ostvareno u 802.11i
standardu tako da je uveden koncept prethodno postavljenih kljueva(Pre-shared keys) tako
da nema potrebe koristiti 802.1X protokol tj. u mrei nije potreban RADIUS posluitelj.
Postoje dva naina na koja se moe ostvariti koncept prethodno postavljenih kljueva. Prvi
nain je da postoji samo jedan klju koji svi poznaju i kojime tite podatke i taj nain se
smatra nesigurnim. Drugi sigurniji nain ukljuuje to da svaki par raunala u mrei ima svoj
klju i njega koriste pri meusobnoj komunikaciji.
Ovaj nain ima primjenu osim u ad hoc mreama i u malim kunim i uredskim mreama
kojima se ne bi isplatilo ulaganje u RADIUS posluitelj.

39

7. ZAKLJUAK
Problem sigurnosti u WiFi mreama tei nego u klasiim mreama. IEEE 802.11 ne
rjeava sigurnosne probleme fizike i MAC razine :
- DoS napadi radio ometanjem
- Nepotivanje procedure za pristup radio kanalu (backoff, NAV, itd.)
Rani pokuaji rjeavanja problema zatite podataka i kontrole pristupa baziranih na WEPu:
- Nisu postigli cilj (ozbiljni sigurnosni problemi)
- Ne proporua se koritenje WEP-a (naalost, 70% zatienih WiFi mrea i
danas koriste WEP)
Novi sigurnosni standard za WiFi je IEEE 802.11i. Model kontrole pristupa je zasnovan
na IEEE 802.1X. Fleksibilan autentikacijski model zasnovan na EAP i autentikacijskim
protokolima viih razina (npr., TLS, GSM autentikacija).
Poboljano upravljanje kriptografskim kljuevima:
TKIP -> zasnovan na RC4 (WPA, WPA2)
Radi sa starim hardverom
Rjeava sigurnosne probleme WEP-a
AES -> zahtjeva novi hardver (WPA2)

40

You might also like