You are on page 1of 25

Osnove WLAN-a

Razrjeavanje kolizija
Sigurnost
Autor: Tomislav Jagut, 9a3bct
Organizator: Radioklub Zagreb, 2007.

Sadraj
Problemi u komunikaciji
iani LAN vs WLAN
Problem skrivene i izloene stanice
CSMA / CA i razrjeavanje kolizija

Sigurnost

Hidden SSID
MAC filter
WEP
WPA
Vpn tuneli (pptp, l2tp) 802.11i...
Wardriving, Piggybacking, Poisoned hotspot (Fake AP)...

Literatura

Problemi u komunikaciji
iani LAN - CSMA/CD (Half duplex)
CSMA (Carrier sense multiple access)
Mreni adapter mjeri napon na ici.
Ako izmjeri visok napon, zakljuuje da je medij zauzet i eka.
Ako je napon dovoljno mali (samo carrier signal) zakljuuje
da je medij slobodan, eka jedno zadano vrijeme (Interframe
Gap) i onda poinje emitirati.

CD (Collision Detection)
Svi adapteri mjere napon na mediju i ako uoe poveani
napon zakljuuju da je dolo do sudara tj. kolizije
Prestaje emitiranje i svaki adapter eka sluajno vrijeme
prije ponovnog pokuaja emitiranja

Problemi u komunikaciji
Beini LAN
Problemi:
Opadanje snage zbog prostiranja vala
multipath propagation (odbijanci)
shadow fading (prolazak kroz prepreke)
Problem skrivenog vora
Problem izloene stanice

Problemi u komunikaciji
Problem skrivenog vora

Problemi u komunikaciji
Problem izloenog vora

Problemi u komunikaciji
Beini LAN - CSMA/CA
CA (Collision Avoidance)
Slanje RTS (Request to Send) i CTS (Clear to Send) okvira
prije slanja samih podataka (u okviru pie i koliko e vremena
veza trajati)
Ako stanica A primi RTS paket koji nije namijenjen njoj to
znai da se nalazi u blizini druge stanice (B) koja eli
zapoeti komunikaciju s nekom treom stanicom (C). Ako
primi i CTS znai da su joj obje stanice u dometu i eka da
zavri prijenos iz B u C.
Ako A primi samo RTS, znai da primatelj nije u njenom
dometu pa moe slati svoje pakete (no mora priekati da B
primi CTS i pone slati podatke)
Ako A primi samo CTS onda joj je primatelj u dometu i ne
smije slati podatke dok ne istekne zadano vrijeme iz CTS
paketa

Problemi u komunikaciji
Sudari okvira
Unato CSMA/CA protokolu, dogaaju se i
sudari paketa
Ako dvije stanice istovremeno poalju RTS pakete
prema treoj stanici, podaci e biti izgubljeni, i niti
jedna nee primiti CTS paket
Tada se ukljuuje mehanizam sluajnog
vremenskog ekanja i zatim ponovno alje RTS
okvir

Sigurnost
iani LAN
Granice jasno odreene (dosegom utp kabela,
raunalima, hubovima i sl.)
Provala u mreu zahtijeva fiziko spajanje na
hub/switch ili hackiranje raunala na mrei

Beini LAN (WLAN)


Podaci putuju eterom nema strogih granica izmeu
LANova (uveden SSID), naruena sigurnost.
Za provalu u mreu potrebna je samo wifi kartica i
dovoljna razina znanja

Hidden SSID
SSID
Service set identifier
Jedan od dodataka u 802.11 MAC frame, oznaka wifi
mree kojoj pripada neka stanica
Tipino, svaki AP nekoliko puta u sekundi emitira tzv.
Beacon frame (sadri: SSID, vrijeme, mogunosti,
podrane brzine prijenosa...)
SSID emitiraju i AP i stanica koja se eli spojiti
Ako ukljuimo hide SSID opciju AP nee emitirati
SSID, ali klijent koji se spaja hoe! Svaki
association request nosi u sebi SSID!

Hidden SSID

Kako otkriti skriveni SSID?


1) Napada pasivno prislukuje promet i eka da se novi
klijent spoji na AP. Tada iz njegovog probe ili auth. frame-a
sazna SSID.
2) Napada alje Probe request frame, AP odgovara sa
Probe response u kojem je SSID
- Ovo najee nije korisno jer AP s ukljuenom hide SSID
opcijom uglavnom ne odgovara na Probe request broadcast

3) Napada prislukuje promet, otkrije klijenta koji je spojen i


laira deauthentication frame prema jednom od spojenih
klijenata. Klijent se pokua ponovno spojiti i tako otkrije
SSID mree. (http://sourceforge.net/projects/airjack/)

Hidden SSID
Skrivanje SSID-a moe biti ozbiljan security risk!
Klijent ne zna da li AP nije u dosegu ili ne alje
beacon
Zbog toga, da bi se spojio, klijent mora odailjati
Probe frameove na taj nain svima otkriva na koji
AP se eli spojiti
Napada moe iskonfigurirati vlastiti AP sa
odgovarajuim SSID-em, dozvoliti klijentu da se spoji
na njega i nakon toga prislukivati promet
(varijanta napada poznatog pod imenom Poisoned hotspot vie o
tome kasnije)

MAC filter
Lista MAC adresa
ureaja koji se
mogu spojiti na
neku mreu

MAC filter
Vrlo slaba razina zatite
Svaka ua moe promijeniti MAC ;)

MS Windows:
SMAC
http://www.klcconsulting.net/smac/

Mac makeup
http://www.gorlani.com/publicprj/macm
akeup

Control panel i Win


registry

MAC filter

Linux - ifconfig <interface> hw ether <address>


FreeBSD - ifconfig <interface> link <address>
Solaris - ifconfig <interface> <ether> <address>
Mikrotik - /interface wireless edit <interface> mac-address
Winbox:

MAC filter
Kako otkriti MAC spoof napad
Sluajna MAC adresa (npr. Wellenreiter):
Provjera IEEE OUI tablice (liste MAC prefiksa dodijeljenih
proizvoaima hardvera)
Ako MAC prefiks nije u tablici onda je sigurno laan.

Ukradena stvarna MAC adresa


frame sequencing analiza
Svaki fragmentirani frame ima SEQ polje (fragment i sequence
number) pod kontrolom firmware-a
Napadaev Sequence number razlikovati e se od Sequence
niza legitimne stanice

WEP
Wired Equivalent Privacy
Zatita enkripcijom podataka
Sastavni dio 802.11 protokola
Kriptografski vrlo slab
40-bitni klju sa 24-bitnim inicijalizacijskim
vektorom (prekratak esta pojava istih IV-ova)

2003. godine zamijenjen WAP-om

WEP

64,128 ili 256-bitni klju


Najee se upisuje kao niz
heksadekadskih znamenki

Authentication:
Open system
Shared key

Ako se ve koristi WEP onda


obavezno koristiti Open
system!

WEP

WPA
Wi-Fi Protected Access
(preporuena) Zamjena za WEP
Dizajniran za upotrebu sa IEEE 802.1X authentication
serverom, ali ima i mogunost rada sa unaprijed
definiranim kljuem (PSK Pre shared key)
PSK: 8-63 ASCII znaka ili 64 HEX znamenke
128-bitni klju, sa 48-bitnim inicijalizacijskim vektorom
Temporal Key Integrity Protocol (TKIP)
Dinamika promjena kljua

WPA
Jednostavna konfiguracija:

WPA
Windows:

Sigurnost
Ostale metode
802.11i
Standard za sigurnost WiFi mrea
Definira upotrebu jo sigurnijeg WPA2 naina kriptiranja
podataka

VPN tuneli (pptp ili l2tp)


Point-to-Point Tunneling Protocol
Layer 2 Tunneling Protocol

Omoguavaju stvaranje sigurnih tunela, jednostavna


upotreba enkripcije podataka od toke do toke, neovisno o
sigurnosnim mogunostima mrenih ureaja kroz koje podaci
prolaze

Sigurnost

Wardriving
Vonja gradom sa ukljuenim laptopom i scaniranje te sistematiziranje i
statistika obrada pronaenih mrea

Piggybacking
Spajanje na tue beine raunalne mree (ili spajanje na nezatiene
mree, ili provala u zatiene), najee zbog pristupa Internetu, ali i
zbog krae podataka, ilegalnih aktivnosti (DDOS napadi, download
djeje pornografije) i sl.

Poisoned hotspot
Vrsta honeypot napada, napada namjerno ostavi vlastitu beinu
mreu nezatienu kako bi privukao potencijalne Piggybackere, nakon
ega moe nadgledati njihov promet (kraa podataka, identiteta...)
FakeAP

Literatura

Alen Baant Lokalne mree

How 802.11 Wireless Works

http://www.cs.wright.edu/~pmateti/InternetSecurity/Lectures/WirelessHacks/MatetiWirelessHacks.htm

Sigurnost beinih raunalnih mrea, seminarski rad, Ivica Mari, FER,


Zagreb 2004

http://www.wildpackets.com/support/compendium/manual_appendices/nxA1_AP

Hacking Techniques in Wireless Networks

http://technet2.microsoft.com/windowsserver/en/library/370b019f-711f-4d5a-8b1e4289db0bcafd1033.mspx

802.11 WLAN Packets and Protocols

http://www.tel.fer.hr/files/peta/LiP/LAN.pdf

http://os2.zemris.fer.hr/stari_web/ns/2004/maric/Sigurnost_bezicnih_racunalnih_mreza.pdf

Cracking WEP and WPA Wireless Networks

http://docs.lucidinteractive.ca/index.php/Cracking_WEP_and_WPA_Wireless_Networks

You might also like