You are on page 1of 95

UNIVERZITET U SARAJEVU

FAKULTET ZA SAOBRAAJ I KOMUNIKACIJE


ODSJEK: Komunikacije
SMJER: Komunikacijske tehnologije

II CIKLUS STUDIJA

PENETRACIJSKO TESTIRANJE BEINE MREE

ZAVRNI RAD

Mentor:
V. Prof. Dr.
Hadiahmetovi Nasuf

Sarajevo, septembar 2016.


SADRAJ
1

SAETAK......................................................................................................................................6
UVOD..............................................................................................................................................7
1. TEORIJSKE OSNOVE RADA................................................................................................9
2. METODOLOKI OKVIR RADA.........................................................................................10
2.1. Problem istraivanja............................................................................................................10
2.2. Predmet istraivanja............................................................................................................10
2.2.1. Kategorijalno-pojmovni sistem................................................................................10
2.3. Cilj istraivanja...................................................................................................................10
2.4. Sistem hipoteza...................................................................................................................10
2.4.1. Generalna hipoteza...................................................................................................11
2.4. Nain istraivanja................................................................................................................11
3. BEINE LOKALNE MREE.............................................................................................12
3.1. IEEE 802.11........................................................................................................................12
3.1.1. IEEE 802.11 proirenja i dodaci..............................................................................13
3.2. WLAN arhitektura i ureaji................................................................................................15
3.3. Obiljeja WLAN mree......................................................................................................16
3.4. IEEE 802.11 okviri..............................................................................................................17
3.4.1. Podakovni okviri......................................................................................................18
3.4.2. Upravljaki okviri....................................................................................................19
3.4.3. Kontrolni okviri.......................................................................................................20
3.5. Izbjegavanje sudara - CSMA/CA protokol.........................................................................20
3.5.1. IEEE 802.11 razmjena RTS/CTS okvira..................................................................21
4. SIGURNOST BEINE KOMUNIKACIJE.......................................................................23
4.1. Sigurnosni standardi i protokoli..........................................................................................24
4.1.1. Wired Equivalent Privacy - WEP............................................................................24
4.1.2. RC4 algoritam..........................................................................................................25
4.1.3. CRC32 algoritam.....................................................................................................26
4.1.4. WEP autentikacija....................................................................................................26
4.1.5 Sigurnosni problemi WEP-a.....................................................................................27
4.1.6. Poboljani WEP.......................................................................................................28
4.1.7. Odbacivanje WEP-a.................................................................................................29
4.2. Wi-Fi Protected Access - WPA...........................................................................................29
4.2.1. TKIP.........................................................................................................................29
4.2.2. Michael algoritam....................................................................................................31
4.2.3. WPA autentikacija....................................................................................................31
2

4.2.4. Prednosti i mane WPA protokola.............................................................................32


4.3. Wi-Fi Protected Access 2 - WPA2......................................................................................33
4.3.1. AES-CCMP..............................................................................................................33
4.3.2. CCMP enkripcija.....................................................................................................34
4.3.3. Naini koritenja protokola......................................................................................35
4.3.5 Ranjivosti u WPA/WPA2 zatiti...............................................................................36
4.4. EAP protokol.......................................................................................................................39
4.4.1. Nain rada EAP protokola.......................................................................................40
4.4.3. EAP metode autentikacije........................................................................................43
4.5. RADIUS protokol...............................................................................................................46
4.5.1. Primjer komunikacije...............................................................................................47
4.5.2. Sigurnosni elementi i njihova izvedba.....................................................................48
4.5.3. Autentikacija i autorizacija......................................................................................48
4.5.4. Administracija korisnika..........................................................................................50
4.5.5. Saetak sjednice.......................................................................................................50
5. PENETRACIJSKO TESTIRANJE.......................................................................................51
5.1 Penetracijski test..................................................................................................................51
5.2.1. Otkrivanje propusta prije napadaa.........................................................................52
5.2.2. Izvjetavanje menadmenta o problemima..............................................................52
5.2.3. Potvrivanje sigurnosti sustava...............................................................................52
5.2.4. Sigurnosna obuka za informatiko osoblje..............................................................53
5.2.5. Otkrivanje propusta neusklaenosti.........................................................................53
5.2.6. Testiranje novih tehnologija.....................................................................................53
5.3. Klasifikacija penetracijskih testova....................................................................................53
5.3.1. Penetracijski testovi prema bazi informacija...........................................................54
5.3.2. Penetracijski testovi prema agresivnosti..................................................................55
5.3.3. Penetracijski testovi prema opsegu..........................................................................55
5.3.6. Penetracijski testovi prema poetnoj taki...............................................................57
5.4. Zahtjevi penetracijskog testa...............................................................................................57
5.4.1. Organizacijski zahtjevi.............................................................................................57
5.4.2. Zahtjevi ispitivaa....................................................................................................60
5.4.3. Tehniki zahtjevi......................................................................................................62
5.4.4. Etiki zahtjevi..........................................................................................................62
6. PROVOENJE PENETRACIJSKOG TESTA....................................................................64
6.1. Planiranje............................................................................................................................64
3

6.2. Istraivanje..........................................................................................................................65
6.2.1. Traenje otisaka.......................................................................................................65
6.2.3. Analiza ranjivosti.....................................................................................................66
6.3. Napad..................................................................................................................................67
6.3.1. Iskoritavanje...........................................................................................................67
6.3.2. irenje privilegija.....................................................................................................68
6.4. Izvjetavanje.......................................................................................................................68
7. PRAKTINI DIO - SIMULACIJA NAPADA NA BEINU MREU............................70
7.1. Hardverska podrka............................................................................................................70
7.2. Softverska podrka..............................................................................................................71
7.3. Scenarij 1 - Probijanje WEP zatite....................................................................................72
7.4. Scenarij 2 - Probijanje WPA/WPA2 zatite........................................................................81
ZAKLJUAK..............................................................................................................................86
LITERATURA.............................................................................................................................88
POPIS SLIKA..............................................................................................................................90
POPIS TABELA..........................................................................................................................92
POPIS SKRAENICA................................................................................................................93
IZJAVA O PLAGIJARIZMU.....................................................................................................96

SAETAK
U ovom radu su obraene beine mree koje se temelje na IEEE 802.11 standardu,
problemi koji se javljaju kod njihove sigunosti te proces penetracijskog testiranja i njegova
vanost u informacijskoj sigurnosti.
Polazi se od definicije i osnovnih pojmova koji su kljuni kod definiranja arhitekture
beine mree, a u nastavku su predstavljene teorijske osnove sigurnosti beinih mrea, te
aktuelni sigurnosni protokoli i njihova ranjivost na savremene napade.
Posebna panja posveena je penetracijskom testu kao vanom postupku otkrivanja
ranjivosti i vrednovanja sigurnosti beine mree. Prikazano je izvoenje cjelokupnog postupka
penetracijskog testiranja kroz etiri faze, a u praktinom djelu rada demonstrirano je probijanje
zatite beine raunarske mree u dva razliita scenarija. U prvom scenariju ispitivanju je
podvrgnuta mrea sa WEP zatitom, a u drugom mrea sa aktivnom WPA/WPA2 zatitom.

ABSTRACT
This paper deals with wireless networks based on the IEEE 802.11 standard, the problems
that occur in their security and the process of penetration testing and its importance in
information security.
It opens with an introduction to basic concepts that are crucial in defining the architecture
of the wireless network and continues with theoretical foundations of the security of wireless
networks, current security protocols and their vulnerability to modern attacks.
Special attention was paid to the penetration test as an important procedure for detecting
vulnerabilities and evaluating wireless network security. The entire process of penetration testing
through four stages is presented, and in the practical part of the thesis security breach of wireless
computer networks in two different scenarios is demonstrated. In the first scenario testing subject
is a network with WEP protection, and in the second one, it is a network with active WPA/WPA2
protection.

UVOD
Zahvaljujui stalnom razvoju, informacijske tehnologije danas rjeavaju najrazliitije
zadatke, od automatizacije sloenih procesa do svakodnevne upotrebe u najirem krugu
korisnika. Zajedno sa razvojem informacijskih tehnologija trebala bi rasti i svijest o vanosti
informacijske sigurnosti, budui da se velike koliine osjetljivih podataka razmjenjuju putem
Interneta. Informacijska sigurnost podrazumijeva zatitu informacija i informacijskih sustava od
neovlatenog pristupa, koritenja, objavljivanja, poremeaja, preinake ili unitenja. Vlada,
vojska, financijske institucije, bolnice, privatna poduzea i sline organizacije posjeduju velike
koliine tajnih informacija o njihovim zaposlenicima, klijentima, proizvodima, istraivanjima i
financijskom stanju. Danas se mnoge od tih informacija prikupljaju, obrauju i pohranjuju u
elektronskom obliku na raunarima i odailju se putem mree na druge raunare. Dopadnu li
informacije o poslovnim klijentima, financijama, novoj proizvodnoj liniji u ruke konkurenta,
takvo naruavanje sigurnosti moe prouzrokovati gubitak poslovanja, pravne tube ili ak steaj
kompanije. Zatita tajnih podataka je poslovni zahtjev, a takoer i etiki zahtjev. Samo jedna
mala greka u konfiguraciji raunarskog sustava ili mree i motivirani napada, dovoljni su da bi
se naruila informacijska sigurnost. Znajui da niti jedan sustav nije 100% siguran, napada
odabirom vektora napada pokuava na suptilan nain izazvati proboj sigurnosti. To obino
dovodi do krae podataka, izmjene sigurnosnih i konfiguracijskih postavki te u najgorem sluaju
do onemoguavanja poslovanja i potpunog gubitka podataka. Zato se u svrhu spreavanja takvih
i slinih incidenata pojavila potreba za provoenjem standardizirane provjere sigurnosti.
Uvidjevi ovu injenicu u praksi, razvila se nova grana u raunarskoj sigurnosti koja se naziva
penetracijsko testiranje. Ovim radom se uz opisane pristupe i metodologije testiranja prikazuju
najuinkovitiji naini za provjeru sigurnosti raunarskih sustava.
U radu su obraene beine lokalne mree koje se temelje na IEEE 802.11 standardu,
problemi koji se javljaju kod njihove sigunosti te proces penetracijskog testiranja i njegova
vanost u informacijskoj sigurnosti.
U uvodnom dijelu rada (uvod, prvo i drugo poglavlje) predstavljene su teorijske osnove
rada u okviru kojih e biti prikazani i obrazloeni najvaniji pojmovi. Uvodni dio obuhvata i
metodoloke osnove rada, na nain da e biti definisani problem, predmet, kao i ciljevi
istraivanja date teme. Metodoloki okvir rada obuhvata jo i sistem hipoteza, nain istraivanja
te vremensko i prostorno odreenje istraivanja.
U treem poglavlju obraene su beine lokalne mree. Beine lokalne mree koriste
beine tehnologije (gdje je glavni medij za prijenos informacija zrak) unutar ogranienog
podruja kao to su kue, kole, raunarski laboratoriji ili uredi. Objanjeni su osnovni dodaci i
proirenja izvornom 802.11 standardu, osnovni pojmovi koji su kljuni kod definiranja
arhitekture beine mree, najei tipovi beinih mrea, razliiti tipovi okvira koji se koriste
pri komunikaciji unutar beine lokalne mree itd.
etvrto poglavlje sigurnosti, zatiti i privatnosti beinih mrea, te su objanjeni
standardni protokoli koji se koriste u te svrhe. Opisani su sigurnosni protokoli WEP, WPA te
WPA2. WEP sigurnosni standard predstavlja prvi oblik sigurnosti i zatite kod beinih lokalnih
mrea. Naglaene su njegove loe strane i njegova "ranjivost", odnosno reeno je zato bi ga se
trebalo izbjegavati. Kao alternativa, zamjena i poboljanje objanjen je nasljednik WEP-a, to jest
6

novi sigurnosni standard WPA koji je svojevrsni most prema IEEE 802.11i-2004 standardu koji
se jo naziva i WPA2. WPA i WPA2 sigurnosni mehanizmi nude poveanu sigurnost pa se stoga
smatraju sigurnijim i kvalitetnijim u poreenju sa WEP standardom.
Peto i esto poglavlje ovog rada posveeno je penetracijskim testovima. Peto poglavlje
predstavlja uvod u penetracijsko testiranje, pri emu se italac upoznaje sa definicijom i
klasifikacijom penetracijskih testova. Pored toga, izloeni su osnovni razlozi zato je
preporuljivo sigurnosni sustav podvrgavati ovakvim testovima, a takoer se navode i odreeni
zahtjevi penetracijskog testa sa stajalita organizacije, ispitivaa, tehnike i etike. U estom
poglavlju prikazan je proces provoenja penetracijskog testa kroz faze, od planiranja preko
istraivanja i napada do izvjetavanja, pri emu je svaka od faza objanjena pojedinano.
Sedmo poglavlje predstavlja praktini dio rada u kojem su demonstrirane osnovne
metode i tehnike kojima se slue napadai prilikom napada na beinu raunarsku mreu. Za
probijanje zatite beine raunarske mree koriten je Kali Linux operativni sistem koji
predstavlja nasljednika uspjenog BackTrack projekta. Kali Linux je standardna Linux
distribucija otvorenog koda izgraena na bazi Debian Linuxa, a sadri vie od 300 alata za
provjeru sigurnosti raunarskih mrea. Testirane su i isprobane neke od njegovih
implementiranih mogunosti koje nudi u svrhu probijanja pomenuta tri sustava zatite beinih
raunarskih mrea.

1. TEORIJSKE OSNOVE RADA


Osnovni pojmovi koji se spominju u ovom radu su penetracijsko testiranje i beina
mrea.
Penetracijsko testiranje je standardizirani postupak kojim se provjerava sigurnost
raunarskog sustava. Penetracijski test obino simulira poduhvate koje bi napravio pravi napada
tokom izvoenja napada. Na ovaj se nain kontroliranim postupkom utvruju potencijalni
sigurnosni propusti u sustavu i pruaju smjernice za njihovo ispravljanje. Rezultati testiranja se
dokumentiraju i prezentiraju u obliku izvjetaja vlasniku sustava kako bi se sustav zatitio od
identificiranih propusta.
Beina mrea je komunikacijski sistem koji koristi tehnologiju radio frekvencija za
komunikaciju i razmjenu podataka kroz zrak, oslobaajui tako korisnika brojnih ogranienja
koja mu nameu iane mree.

2. METODOLOKI OKVIR RADA


Metodologija je, prema najjednostavnijoj definiciji, nauka o metodama naunog
istraivanja. U irem smislu, metodologija je nauka o cjelokupnosti svih oblika i naina
istraivanja pomou kojih se dolazi do sistematskog i objektivnog naunog znanja, ili nauna
disciplina u kojoj se kritiki ispituju i eksplicitno izlau razliite opte i posebne naune metode.

2.1. Problem istraivanja


Problem istraivanja ovog rada je sigurnost odnosno zatita beine mree kako bi se ista
osigurala od upada.

2.2. Predmet istraivanja


Predmet istraivanja ovog rada su mehanizmi zatite beinih mrea, postupak
penetracijskog testiranja beinih mrea te metode i tehnike napada na beine mree.

2.2.1. Kategorijalno-pojmovni sistem


Penetracijsko testiranje je standardizirani postupak kojim se provjerava sigurnost
raunarskog sustava. Penetracijski test obino simulira poduhvate koje bi napravio pravi napada
tokom izvoenja napada. Na ovaj se nain kontroliranim postupkom utvruju potencijalni
sigurnosni propusti u sustavu i pruaju smjernice za njihovo ispravljanje. Rezultati testiranja se
dokumentiraju i prezentiraju u obliku izvjetaja vlasniku sustava kako bi se sustav zatitio od
identificiranih propusta.
Beina mrea je komunikacijski sistem koji koristi tehnologiju radio frekvencija za
komunikaciju i razmjenu podataka kroz zrak, oslobaajui tako korisnika brojnih ogranienja
koja mu nameu iane mree.

2.3. Cilj istraivanja


Cilj ovog rada jeste detaljno opisati proces penetracijskog testiranja beine mree i na
praktinom primjeru prikazati tehnike napada na beinu mreu.

2.4. Sistem hipoteza


Hipoteza je stav koji se moe podvrgnuti testu da bi se odredila njegova valjanost.
Hipoteza se javlja kao teorijsko misaoni korak koji slijedi odmah nakon utvrenih injenica, u
pravcu njihovog objanjenja ili proirenja/produbljivanja saznanja o tim injenicama. Hipoteze
se mogu klasifikovati na razliite naine. Otkrivanje hipoteza je logiki proces i to je proizvod
9

nagomilanog znanja u dotinoj oblasti, u kojoj se predmet nalazi, i bogatog praktinog iskustva u
njoj.

2.4.1. Generalna hipoteza


Penetracijsko testiranje predstavlja veoma vanu praksu u otkrivanju i otklanjanju
sigurnosnih propusta u konfiguraciji beinih mrea.

2.4. Nain istraivanja


Pri istraivanju je koritena metoda deskripcije u kombinaciji sa metodama klasifikacije,
komparacije i analize. U toku istraivanja koriteni su osnovni principi naunog saznanja:
objektivnost, pouzdanost, openitost i sistematinost.

2.5. Vremensko (i prostorno) odreenje istraivanja


Pri izradi ovog rada koritena je prvenstveno strana literatura, preteno novijeg izdanja, i
provjereni internetski izvori. Rad nije imao konkretno odreen odnosno ogranien prostorni
okvir.

10

3. BEINE LOKALNE MREE


Beina mrea je komunikacijski sistem koji koristi tehnologiju radio frekvencija za
komunikaciju i razmjenu podataka kroz zrak, oslobaajui tako korisnika brojnih ogranienja
koja mu nameu iane mree.
WLAN (eng. Wireless LAN) je beina izvedba LAN (eng. Local Area Network) mree.
WLAN moe biti cijela lokalna mrea ili samo jedan njezin dio. Poput LAN mree, i WLAN
mrea prostorno je ograniena, a u dometu omoguuje komunikaciju izmeu ureaja koji nisu
iano povezani na mreu. Osim ureaja za koje je mrea namijenjena, ukoliko nema
implementirane sigurnosne mehanizme, na takvu se mreu moe spojiti bilo koji drugi ureaj u
njezinom dometu. WLAN arhitektura zasniva se na LAN arhitekturi s tim da se uvode posebni
ureaji i naini rada potrebni za beinu komunikaciju.
Veina modernih WLAN mrea zasnovana je na IEEE 802.11 standardima, poznatijih
pod imenom Wi-Fi.

3.1. IEEE 802.11


IEEE (eng. Institute of Electrical and Electronics Engineers, Inc.) je neprofitna struna
organizacija i vodei autoritet na irokom tehnikom podruju od raunarskih znanosti,
biomedicinske tehnike i telekomunikacija, preko elektrine energije, potroake elektronike do
mnogih drugih podruja.
IEEE je nastao 1884. godine, a utemeljen je na idejama nekolicine naunika s ciljem
praenja razvoja elektrotehnike. Danas objavljuje vie od etvrtine svih publikacija vezanih za
elektrotehniku i raunarstvo putem svojih naunih i strunih publikacija, skupova i IEEE normi.
IEEE 802.11 je stvoren i odravan od strane IEEE (eng. Institute of Electrical and
Electronics Engineers) 802 LAN/MAN odbora zaduenog za razvoj i odravanje standarda
beinih mrea. Standardom su definirana prva dva sloja OSI modela - fiziki sloj i sloj veze.
Prva verzija IEEE 802.11 standarda izdana je 1997. godine, a omoguavao je brzinu
prijenosa od 1 do 2 Mb/s i tri razliite tehnike modulacije signala:
1. IrDA (eng. Infrared Data Association) standard za beinu komunikaciju krakog
dometa pomou infracrvenog spektra elektromagnetskog zraenja.
2. FHSS (eng. Frequency-Hopping Spread Spectrum) omoguuje istovremenu
komunikaciju veeg broja korisnika preko istog kanala brzim izmjenama frekvencija na
kojima se prenosi informacija.
3. DSSS (eng. Direct-Sequence Spread Spectrum) - informacija se prenosi preko cijelog
frekvencijskog pojasa izravno, to ovu metodu ini otpornijom na smetnje od FHSS-a.
Koritena je i CSMA/CA (eng. Carrier Sense Multiple Accesss with Collision Avoidance)
tehnologija koja od svakog ureaja zahtjeva da prije slanja podataka oslukuje promet te po
potrebi odgodi slanje podataka ako je medij zauzet. Standard je proizvoaima davao dosta
slobode to je uzrokovalo lo ili nikakav zajedniki rad razliitih ureaja. Izvorna verzija
11

standarda je zastarjela i nije vie u upotrebi a danas se naziva i "legacy 802.11". Nakon nje
objavljen je niz proirenja, dopuna i dodataka koji se oznaavaju zajednikom oznakom 802.11x.

3.1.1. IEEE 802.11 proirenja i dodaci


IEEE 802.11 standard je definiran kao poetni i prvi standard za beine lokalne mree,
ali se smatrao presporim pa je uskoro zamijenjen proirenjima 802.11a i 802.11b, a kasnije
802.11g i verzijom 802.11n. Pa tako skupina standarda 802.11 trenutno sadri preko petnaest
naina beine modulacije signala koji koriste isti protokol, a najei naini su definirani a, b i g
dodacima izvornom standardu. U Bosni i Hercegovini se uglavnom koriste standardi 802.11b i
802.11g, dok je standard 802.11a uglavnom u upotrebi u SAD-u. Osnovna razlika u standardima
je u brzini i frekvenciji na kojoj rade. 802.11a radi na frekvencijama oko 5GHz, dok 802.11b i g
rade na frekvenciji od 2.4GHz. Sigurnosne odredbe su naknadno dodane i okupljene su u 802.11i
dodatku. Ostali dodaci ili kombinacije postojeih (c-f, h-k, r-w, p, y te z) su servisna poboljanja
i proirenja ili ispravke prijanjih odredbi.

802.11
x

Datum
izdavanja

Frekvencija
(GHz)

Propusnost
(MHz)

Brzina
(Mb/s)

Dozvoljeni
MIMO
tokovi

Modulacijska
tehnologija

802.11

juni
1997.

2,4

22

1-2

sept.
1999.

20

6-54

sep.
1999.

2,4

22

juni
2003.

2,4

oktobar
2009.

2,4/5

ac

dec.
2013.

5
3,7

Domet
Unutra
(m)

Izvan
(m)

DSSS, FHSS

20

100

OFDM
(SISO)

35

120

5000

1-11

DSSS
(SISO)

35

140

20

6-54

OFDM, DSSS
(SISO)

38

140

20

7-72

40

15-150

OFDM
(MIMO)

70

250

20

7-96

40

15-200

80

33-433

160

65-867

35
8

OFDM
(MU-MIMO)

35
35

35

Tabela 3.1 - Usporedba IEEE 802.11a/b/g/n/ac standarda

802.11a standard je izdat u septembru 1999. godine. Mree koje koriste ovaj standard
rade na frekvenciji od 5GHz ili 3.7GHz. Specifikacija koristi OFDM (eng. Orthogonal
frequency-division multiplexing) modulacijsku shemu koja je posebno pogodna za upotrebu u
12

uredskom okruenju (zatvoreni prostor). 802.11a omoguava teoretsku brzinu od 54Mb/s, te ima
domet od 35m (prosjeni domet kod upotrebe u zatvorenom prostoru) do 125m (prosjeni domet
kod upotrebe na otvorenom prostoru). Domet na otvorenom prostoru moe ii i do 5km ukoliko
se koristi frekvencija od 3,7GHz. 802.11a standard, u poreenju sa 802.11b, je otporiniji na
interferenciju.
802.11b standard je izdat u septembru 1999. godine. Standard omoguava brzinu
prijenosa do 11Mb/s i radi na frekvenciji od 2.4GHz sa propusnou od 22MHz. 802.11b
standard koristi DSSS (eng. Direct Sequence Spred Spectrum) tehniku modulacije signala. U
odnosu na 802.11a osjetljiviji je na interferenciju zbog injenice da radi u tkz. ISM (eng.
Industrial, Scientific and Medical) spektru frekvencija koji je slobodan za upotrebu pa postaje
sve vie zaguen. Domet signala iznosi od 35m (prosjeni domet kod upotrebe u zatvorenom
prostoru) do 140m (prosjeni domet kod upotrebe na otvorenom prostoru).
802.11g standard je ratificiran 2003. godine kao IEEE standard za beino umreavanje i,
u poreenju sa 802.11b, podrava maksimalne brzine prijenosa do 54Mb/s. Mree koje koriste
ovaj standard rade na frekvenciji od 2,4GHz sa propusnou od 20MHz. Standardom je
definirano koritenje OFDM ili DSSS modulacijske sheme. Domet signala iznosi od 38m
(prosjeni domet kod upotrebe u zatvorenom prostoru) do 140m (prosjeni domet kod upotrebe
na otvorenom prostoru).
802.11n standard je ratificiran 2009. godine. Ureaji koji koriste ovaj standard mogu
istovremeno koristiti vie antena za slanje i primanje podataka. 802.11n koristi OFDM tehniku
modulacije signala, a koritena antenska tehnologija poznata je pod nazivom MIMO (eng.
Multiple Input Multiple Output). Ova tehnologija poveava i domet i propusnost beine mree.
Dodatna tehnologija koju koristi 802.11n omoguava poveanje propusnog opsega kanala sa
20MHz na 40MHz i poznata je pod nazivom Channel Bonding. 802.11n standard omoguava
maksimalnu teoretsku brzinu do 300Mb/s, a domet iznosi od 75m (prosjeni domet kod upotrebe
u zatvorenom prostoru do 250m (prosjeni domet kod upotrebe na otvorenom prostoru).
802.11ac predstavlja petu generaciju Wi-Fi standarda, a izdat je u decembru 2013.
godine. Radna frekvencija definirana standardom je 5GHz, a propusnost iznosi 20, 40, 80 ili
160MHz. Brzine prijenosa iznose 7,2 - 96,3 Mb/s za 20MHz, 15 - 200Mb/s za 40MHz, 32,5 433,3 Mb/s za 80MHz, i 65 - 866,7Mb/s za 160Mhz. Ovaj standard pokazuje bolje performanse i
bolju pokrivenost u odnosu na 802.11a/b/g/n standarde. 802.11ac koristi iri kanal i poboljanu
modulacijsku shemu koja takoer podrava vie klijenata. 802.11ac koristi modulacijsku tehniku
poznatu kao MU-MIMO (eng. Multi-User MIMO), koja omoguava korisnicima ili beinim
ureajima, sa jednom ili vie antena, da meusobno komuniciraju. Domet iznosi 35m u
zatvorenom prostoru dok zvanini podaci za otvoreni prostor jo uvijek ne postoje.

3.2. WLAN arhitektura i ureaji


13

Svi ureaji koji se spajaju na beinu mreu moraju biti opremljeni beinom mrenom
karticom. Beina mrena kartica je zaduena za adresiranje unutar beine raunarske mree i
jedinstveno identificira klijenta ili pristupnu taku. Za adresiranje se koriste klasine MAC
adrese (48 bitova) kao i kod lokalnih raunarskih mrea ili sluajno generisan 48-bitni niz
brojeva nalik MAC adresi (ovisno o arhitekturi beine lokalne mree). Takve radne stanice se
dijele u dvije grupe: pristupne take (eng. Access Point AP) i klijente, odnosno stanice (eng.
Wireless Station STA).
Pristupna taka (AP) je ureaj beine mree koji je povezan s ianom mrenom
infrastrukturom. Omoguuje beinim ureajima spajanje na ianu mreu uglavnom pomou
Wi-Fi tehnologije ili srodnih beinih standarda. AP se obino povezuje na usmjeriva (eng.
Router) putem oiene mree kao samostalan ureaj, ali takoer moe biti sastavni dio samog
usmjerivaa to je est sluaj kod manjih privatnih beinih mrea. To su raunari ili ureaji na
koje se klijenti spajaju, a omoguuju komunikaciju izmeu klijenata i upravljaju tokom podataka
izmeu njih. Povezuje se koritenjem drugih tehnologija na temeljnu mreu ili mreu vie razine.
Stanice (STA) se spajaju na pristupne take ili su direktno povezane s drugim stanicama
(ovisno o arhitekturi mree) i koriste resurse istih. To su ureaji poput prijenosnih raunara,
WLAN kamera, pametnih telefona, tableta i slino.
Skup dvije ili vie stanica se naziva osnovni element mree (eng. Basic Service Set
BSS). U sluaju direktne komunikacije gdje su stanice meusobno direktno povezane, a ne preko
pristupne take, radi se o takozvanom neovisnom BSS-u (eng. Independent BSS). Ovakav tip
mree se jo naziva ad hoc mrea. Ako pak stanice komuniciraju preko pristupne take, radi se o
takozvanom infrastrukturnom BSS-u (eng. Infrastructure BSS). Ovakav tip mree se jo naziva
infrastrukturna mrea. Podruje unutar kojeg stanice iz BSS grupe mogu funkcionirati se naziva
podruje pokrivanja (eng. Basic Service Area BSA). Pri izlasku iz podruja pokrivanja (BSA)
javlja se nemogunost komunikacije unutar tog BSS-a, a javlja se mogunost ulaska u podruje
pokrivanja nekog drugog BSS-a. Stoga su definirani postupci sinkronizacije pri ukljuenju u
BSS koji pokrivaju prelazak u drugi BSA, ukljuenje/iskljuenje u postojeem BSA, itd.
Prilikom povezivanja stanica na pristupnu taku kod infrastrukturnog BSS-a ili prilikom
meusobnog povezivanja stanica kod neovisnog BSS-a, stanice moraju biti u mogunosti
identificirati mreu (BSS). To je omogueno BSS identifikatorom BSSID (eng. Basic Service
Set Identifier).
BSSID je kod infrastrukturnog BSS-a zapravo fizika MAC adresa pristupne take (npr.
A9-45-F2-3E-CA-12), a kod neovisnog BSS-a stanice koje se meusobno povezuju nasumino
generiraju 48-bitni niz brojeva koji izgleda i funkcionira poput MAC adresa. Budui da
upisivanje i pamenje MAC adresa prilikom konfiguracije Wi-Fi ureaja zadaje glavobolje, kao
efikasnije i bezbolnije rjeenje uveden je SSID (eng. Service Set Identifier). SSID predstavlja
naziv mree i to je niz od maksimalno 32 ASCII znaka. Svaki Wi-Fi ureaj mora dijeliti isti
SSID za komunikaciju u istoj mrei.
Dvije ili vie BSS grupa ine podmreu ili proirenu uslunu grupu (eng. Extended
Services Set ESS). ESS je skup infrastrukturnih BSS-ova s istim BSSID-om. IEEE 802.11
standardi omoguuju mobilnim stanicama prelazak izmeu BSS-ova u istom ESS-u. Stanica
dakle bira pristupnu taku s boljim svojstvima: stanica mjeri snagu, bira najbolji signal; ukoliko
14

se dogodi prelazak u drugi BSS boljih svojstava, IP adresa se ne mijenja. Primjenom SSID
koncepta na proirenu uslunu grupu (ESS), javlja se pojam ESSID (eng. Extended Service Set
Identifier). ESSID je kod ESS-a isto to i SSID kod BSS-a, dakle radi se o nizu od maksimalno
32 ASCII znaka. Veina Wi-Fi ureaja samo koristi izraz SSID, a ne ESSID. Kada se konfigurira
beini ureaj za povezivanje s ESS-om, tehniki se upotrebljava ESSID, a ne samo SSID, ali
proizvoai su to pojednostavili pa koriste samo pojam SSID. Nadalje je vie infrastrukturnih
BSS-ova preko pristupnih taaka povezano u vei sustav preko tzv. distribucijskog sustava (DS).
Pristupne take se povezuju koritenjem drugih tehnologija na temeljnu mreu ili mreu vie
razine. U tom sluaju pristupne take imaju ulogu stanica s vezom na distribucijski sustav, ali
ujedno upravljaju tokom podataka izmeu stanica povezanih na njih unutar BSS-a. Mogua je
komunikacija svih stanica sa svih pristupnih taaka.
802.11x definira dvije osnovne mrene topologije:

infrastrukturna mrea
ad hoc mrea

Kod infrastrukturne klijenti se spajaju na pristupne take koje su meusobno povezane


standardnim (inim) ili beinim mrenim protokolom. Sastoji se od barem jedne pristupne
take povezane s ianom mrenom infrastrukturom i nizom beinih krajnjih stanica. Krajnje
stanice u infrastrukturnom nainu rada ne komuniciraju izravno jedna s drugom, nego preko
jedne ili vie pristupnih taaka.
Kod ad hoc mrea, eliminiraju se pristupne take i omogueno je grupiranje vie ureaja
u decentraliziranu mreu gdje nijedan ureaj ne treba imati ulogu posluitelja. To jest, vie
beinih stanica meusobno izravno komunicira bez koritenja pristupnih taaka. Domet stanica
je ogranien do 100m. Primjer ovakve mree je spajanje dva laptopa radi izmjene dokumenata
preko njihovih beinih mrenih adaptera.

3.3. Obiljeja WLAN mree


Pristup LAN mrei putem WLAN tehnologije korisnicima je omoguena bolja
pokretljivost jer se ne moraju drati fizike veze prilikom komunikacije s drugim raunarima u
mrei ve se mogu nalaziti (i kretati) bilo gdje u prostoru gdje dopire radio signal kojeg emitira
pristupna taka. Osim toga, beina komunikacija lake se uvodi od ine jer zahtijeva samo
jednu pristupnu taku za proizvoljan broj raunara (u praksi 20 30 raunara mogu nesmetano
paralelno komunicirati). Takoer, prilikom uvoenja novog raunara u mreu nisu potrebni
nikakvi dodatni prikljuci.
Osim prednosti koje su vezane uz praktinost upotrebe, WLAN ima i odreene tehnike
nedostatke:

brzina prijenosa u veim i brim mreama gdje se brzine prijenosa mogu kretati i do
1Gb/s, WLAN sa brzinama manjim od 100Mb/s predstavlja usko grlo sustava, odnosno
taku koja koi sustav u optimalnom radu,

15

domet WLAN je ogranien na domet od nekoliko desetaka metara (moe se poveati


uvoenjem dodatnih pristupnih taaka, ali ne bitno),
pouzdanost za razliku od inog prijenosa koji je zatien, beini je izloen razliitim
interferencijama i smetnjama signala to dovodi do toga da se vani mreni resursi koji
moraju biti stalno dostupni u pravilu ne spajaju na mreu putem WLAN-a,
sigurnost izloenost WLAN komunikacije ini ga izuzetno ranjivim na napade, upade u
mreu i krau podataka koji se njome razmjenjuju. Sigurnost WLAN-a posebno je
kritian problem, koji se moe rjeavati djeliminim metodama poput statikog IP
filtriranja ili uvoenjem posebnih sustava zatite (WEP, WPA, WPA2) koji e biti
razmatrani kasnije u ovom radu.

3.4. IEEE 802.11 okviri


IEEE 802.11 standard odreuje razliite vrste okvira i to za primjenu u prijenosu
podataka kao i upravljanje i kontrolu beine veze. Tako se razlikuju tri glavne skupine okvira:

podakovni okviri (eng. Data Frames),


upravljaki okviri (eng. Management Frames),
kontrolni okviri (eng. Control Frames)

Okviri su podijeljeni u vrlo specifine i standardizirane dijelove. Svaki 802.11 MAC


okvir se sastoji od MAC zaglavlja (eng. MAC Header), tijela okvira (eng. Payload) i FCS (eng.
Frame Check Sequence) polja koje slui za provjeru ispravnosti primljenog okvira. Prva dva
bajta MAC zaglavlja tvore polje "Kontrola okvira" (eng. Frame Control) koje utvruje oblik i
funkciju okvira. Polje "Kontrola okvira" je podijeljeno na sljedea potpolja:

"Verzija protokola" (eng. Protocol Version): dva bita predstavljaju verziju protokola,
trenutno se koristi protokol verzije nula dok su ostale vrijednosti rezervirane za budue
upotrebe,
"Tip" (eng. Type): dva bita odreuju tip WLAN okvira definiranih u IEEE 802.11
standardu, a okviri mogu biti kontrolni, podakovni i upravljaki,
"Podtip" (eng. Subtype): etiri bita daju dodatnu informaciju o okvirima; polje tip i podtip
zajedno slue za utvrivanje o kojem se tono okviru radi,
"Prema i od distribucijskog sustava" (eng. ToDS i FromDS): oba polja su duzine jedan
bit, a pokazuju je li okvir poslan distribucijskom sustavu ili je okvir zaprimljen od
distribucijskog sustava; kontrolni i upravljaki okviri postavljaju ove vrijednosti na nulu,
dok e podakovni okviri imati postavljen jedan od tih bitova; komunikacija unutar
neovisnog BSS-a uvijek postavlja te bitove na nulu,
"Jo fragmenata" (eng. More Fragments): ovo polje je postavljeno kada je paket
podijeljen u vie okvira za prijenos; svaki okvir osim posljednjeg okvira paketa e imati
ovaj bit postavljen,
"Ponavljanje" (eng. Retry): ponekad okviri zahtijevaju ponovno slanje, a za to postoji
polje ponavljanje koje se postavlja kada se okvir alje ponovno; vrijednost polja je nula
ako se okvir alje prvi put; ovo polje je korisno i pomae u uklanjanju dvostrukih okvira,
16

"Energetsko upravljanje" (eng. Power Management): ovo polje ukazuje na energetsko


stanje stanice; stanica moe biti u stanju ouvanja energije (eng. Power-Saver Mode) ili u
aktivnom stanju (eng. Active Mode); vrijednost polja je nula kada je stanica u aktivnom
stanju rada, a stanica koja je u stanju ouvanja energije ima vrijednost polja postavljenu
na jedan,
"Vie podataka" (eng. More Data): ovo polje slui za spremanje zaprimljenih okvira u
meuspremnik pristupne take; pristupna taka koristi ovaj bit kako bi olakala stanicama
u stanju ouvanja energije; oznauje da je barem jedan okvir dostupan, a odnosi se na sve
povezane stanice,
"Zatieni okvir" (eng. Protected Frame): ovaj bit je postavljen na jedan ako je tijelo
okvira ifrirano pomou mehanizama zatite kao to su WEP, WPA ili WPA2,
"Redoslijed" (eng. Order): ovaj bit se postavlja samo kada se koristi metoda isporuke
"strogi poredak" (eng. Strict Ordering).

Sljedea dva bajta su rezervirana za polje "Trajanje/ID". Ovo polje moe imati jedno od
tri oblika: trajanje (eng. Duration), razdoblje bez natjecanja (eng. Contention-Free Period CFP) i identifikator pridruivanja (eng. Association ID - AID).
802.11 okvir moe imati do etiri polja adrese. Svako polje sadri MAC adresu. "Adresa
1" je primatelj, "Adresa 2" je odailjatelj dok se "Adresa 3" koristi za potrebe filtriranja od strane
primatelja.
Slijedi polje "Kontrola slijeda" (eng. Sequence Control) koje je 2-bajtno i slui za
identifikaciju redoslijeda poruke kao i uklanjanje dvostrukih okvira. Mogue je i 2-bajtno
kontrolno polje. "Kvaliteta usluge" (eng. Quality of Service - QoS) koje je dodano u IEEE
802.11e standard.
Polje "Tijelo okvira" (eng. Payload ili Frame Body) je promjenjive veliine, od 0 do 2304
bajtova, a sadri podatke iz viih slojeva.
FCS (eng. Frame Check Sequence) polje se nalazi u posljednja etiri bajta u standardnom
802.11 okviru. esto se naziva i kruna provjera zalihosti (eng. Cyclic Redundancy Check CRC), a omoguuje provjeru integriteta prikupljenih okvira. Prije nego to se okviri poalju,
izraunava im se i dodaje FCS vrijednost. Kad stanica primi okvir, ona moe izraunati
vrijednost FCS okvira i usporediti je s primljenom vrijednou. Ako se vrijednosti podudaraju,
pretpostavlja se da okvir nije izoblien tijekom prijenosa.

3.4.1. Podakovni okviri


Podakovni okviri prenose pakete od web stranica, datoteke, itd. unutar tijela okvira.
Tijelo okvira zapoinje s IEEE 802.2 zaglavljem, zajedno s odredinom adresom pristupne take
(eng. Destination Service Access Point - DSAP) koja navodi protokol. Meutim, ako DSAP
iznosi hex AA, 802.2 zaglavlje slijedi SNAP (eng. Subnetwork Access Protocol) zaglavlje,
zajedno s OUI (eng. Organizationally Unique Identifier) i "Identifikator protokola" (eng.
Protocol ID - PID) poljima koja odreuju protokol. Ako je OUI vrijednost sve nula,
17

"Identifikator protokola" (PID) polje je neka Ethernet vrijednost. Gotovo svi 802.11 podakovni
okviri koriste 802.2 i SNAP zaglavlja, a veina ih koristi OUI 00:00:00 i Ethernet vrijednost.

3.4.2. Upravljaki okviri


Upravljaki okviri omoguuju odravanje komunikacije. Neke uobiajene 802.11 vrste
upravljakih okvira su opisane u nastavku.

Okvir "Autentifikacije" (eng. Authentication Frame): 802.11 autentifikacija zapoinje s


beinom mrenom karticom (eng. Wireless Network Interface Card) koja alje okvir
"Autentifikacije" pristupnoj taki koji sadri njen identitet. Kod otvorene autentifikacije
(eng. Open System Authentication), beina mrena kartica alje samo jedan okvir
"Autentifikacije", a pristupna taka odgovara svojim okvirom "Autentifikacije" u kojem
je oznaeno prihvaa li ili odbija zahtjev za autentifikacijom. Kod autentifikacije
dijeljenim kljuem (eng. Shared Key Authentication), nakon to beina mrena kartica
poalje svoj poetni zahtjev za autentifikacijom, primiti e okvir "Autentifikacije" od
pristupne take koji sadri dodatno polje (eng. Challenge Text). Ovo polje predstavlja
sluajno generirani tekst. Beina mrena kartica alje okvir "Autentifikacije" koji sadri
kriptiranu verziju teksta (eng. Challenge Text) pristupnoj taki. Pristupna taka dekriptira
tekst i usporeuje ga s tekstom kojeg je poslala. Ovisno o rezultatu usporedbe, pristupna
taka alje klijentu pozitivan ili negativan odgovor.
Okvir "Zahtjev za pridruivanje" (eng. Association Request Frame): poslan od stanice
omoguuje pristupnoj taki dodjelu sredstava i sinhronizacije. Okvir sadri informacije o
beinoj mrenoj kartici, ukljuujui i podrane brzine prijenosa podataka te SSID mree
s kojom se stanica eli autentificirati. Ako je zahtjev prihvaen, pristupna taka dodjeli
sredstva i tvori identifikator pridruivanja (eng. Association ID) beinoj mrenoj kartici.
Okvir "Odgovor na zahtjev za pridruivanje" (eng. Association Response Frame): poslan
od strane pristupne take stanici sadri informaciju o prihvaanju ili odbijanju "Zahtjeva
za pridruivanje". Ako je zahtjev prihvaen, okvir e sadravati podatke identifikatora
pridruivanja (eng. Association ID) i podrane brzine prijenosa podataka.
Okvir Beacon (eng.): ovaj okvir pristupna taka povremeno emitira kako bi objavila
svoju prisutnost i pruila informacije poput SSID-a i druge parametre beinim mrenim
karticama unutar dometa.
Okvir "Deautentifikacije" (eng. Deauthentication Frame): alje ga stanica koja eli
prekinuti vezu s drugom stanicom.
Okvir "Razdruivanja" (eng. Disassociation Frame): alje ga stanica koja eli prekinuti
vezu. To je elegantan nain na koji pristupna taka oslobaa memoriju i uklanja beine
mrene kartice iz tablice pridruivanja (eng. Association Table).
Okvir "Zahtjev za sondiranje" (eng. Probe Request Frame): alje ga stanica kada
zahtijeva informacije od druge stanice.
Okvir "Odgovor na zahtjev za sondiranje" (eng. Probe Response Frame): poslan od
pristupne take sadri informacije sposobnosti, podrane brzine prijenosa, itd. alje se
nakon primitka okvira "Zahtjev za sondiranje".
18

Okvir "Zahtjev za ponovno pridruivanje" (eng. Reassociation Request Frame): beina


mrena kartica alje "Zahtjev za ponovno pridruivanje" kada se udalji od podruja
dometa trenutne povezane pristupne take i pronae drugu pristupnu taku s jaim
signalom. Nova pristupna taka koordinira prosljeivanje svih informacija koje mogu jo
uvijek biti sadrane u meuspremniku prethodne pristupne take.
Okvir "Odgovor na zahtjev za ponovno pridruivanje" (eng. Reassociation Response
Frame): ovaj okvir poslan od pristupne take sadri prihvaanje ili odbijanje "Zahtjeva za
ponovno pridruivanje" kojeg je poslala beina mrena kartica. Okvir sadri podatke
potrebne za pridruivanje kao to su identifikator pridruivanja (eng. Association ID) i
podrane brzine prijenosa podataka.

3.4.3. Kontrolni okviri


Kontrolni okviri olakavaju razmjenu podakovnih okvira izmeu stanica. Neki od
uobiajenih 802.11 kontrolnih okvira su objanjeni u nastavku.

Okvir "Potvrda primitka paketa" (eng. Acknowledgement Frame ACK): nakon to


stanica A primi podakovni okvir i ukoliko nije dolo do pogreke, ona e poslati ACK
okvir stanici B koja joj je poslala podakovni okvir. Ako stanica B koja je poslala
podakovni okvir ne primi ACK okvir u unaprijed odreenom vremenskom razdoblju od
stanice A kojoj je poslala podakovni okvir, stanica B e ponovno poslati podakovni okvir
stanici A.
Okvir "Zahtjev za slanje" (eng. Request to Send - RTS): RTS i CTS okviri pruaju
dodatno izbjegavanje kolizije kod pristupnih taaka sa skrivenom stanicom. Stanica alje
RTS okvir kao prvi korak dvostrukog rukovanja koje je potrebno obaviti prije slanja
podakovnih okvira.
Okvir "Odobrenje za slanje" (eng. Clear to Send - CTS): stanica odgovara na RTS okvir
sa CTS okvirom. On prua odobrenje za slanje podakovnih okvira stanici koja je poslala
RTS okvir. CTS okvir omoguuje upravljanje kolizijom tako da ukljuuje vremensko
razdoblje za ije trajanje sve ostale stanice moraju ekati i odlagati prijenos, odnosno
ostale stanice moraju ekati tako dugo dok trenutna stanica ne zavri s prijenosom.

3.5. Izbjegavanje sudara - CSMA/CA protokol


Standard 802.11 na podsloju MAC definira dvije koordinacijske funkcije i to
distribuiranu koordinacijsku funkciju - DCF (eng. Distributed Coordination Function) te
centraliziranu koordinacijsku funkciju - PCF (eng. Point Coordination Function). Navedene
funkcije implementiraju mehanizam za koordinirani pristup mediju CSMA/CA (eng. Carrier
Sense Multiple Accesss with Collision Avoidance) upravo zbog nemogunosti detekcije kolizija u
beinoj komunikaciji. Kod tehnike DCF stanice u mrei nadmeu se meusobno za pristup
mediju, dok kod tehnike PCF pristupna taka proziva stanice te im na taj nain omoguuje
pristup mediju.

19

CSMA/CA je protokol u kojem se koristi tehnika oslukivanja medija, a stanice


pokuavaju izbjei sudare slanjem samo kad je kanal u stanju "mirovanja". Kada obavljaju
prijenos, stanice alju svoje podakovne pakete u cijelosti. Ovaj protokol je izrazito vaan za
beine lokalne mree jer je kod njih otkrivanje sudara alternativnim CSMA/CD (eng. Carrier
Sense Multiple Accesss with Collision Detection) mehanizmom pristupa mediju (koji se koristi
kod ianih mrea - Etherneta) nepouzdano zbog problema nevidljivih stanica (eng. Hidden
Station) i izloenih stanica (eng. Exposed Station).
CSMA/CA protokol djeluje na sloju podakovne veze OSI modela. Tehnika izbjegavanja
sudara (eng. Collision Avoidance - CA) se koristi za poboljanje performansi CSMA metode,
tako da nastoji podijeliti kanal donekle podjednako meu svim stanicama koje vre prijenos
podataka unutar podruja sudara.
Tehnika oslukivanja medija: prije prijenosa, stanica najprije oslukuje dijeljeni medij
kako bi utvrdila emitiraju li druge stanice podatke ili ne. Treba napomenuti da problem
nevidljivih stanica znai da postoji mogunost da jo jedna stanica moe izvravati prijenos
podataka koji biva neotkriven u ovoj fazi. Izbjegavanje sudara: ako stanica A detektira slanje
podataka stanice B, tada je stanica A duna priekati odreeno vremensko razdoblje da stanica B
zavri s prijenosom podataka prije ponovnog oslukivanja medija u svrhu oslobaanja
komunikacijskog kanala. CSMA/CA je jako vaan kod beinih lokalnih mrea zbog problema
da su stanice u mogunosti detektirati pristupnu taku, ali ne i jedna drugu. To je zbog razlika u
snazi odailjanja, osjetljivosti primanja kao i udaljenosti i poloaja u odnosu na pristupnu taku.
To dovodi do toga da stanice nisu u mogunosti detektirati okvire namijenjene svim stanicama
(eng. Broadcast) druge stanice. To je takozvani problem nevidljivih stanica.
Ureaji koji se temelje na 802.11 standardu mogu postii izbjegavanje sudara RTS/CTS
rukovanjem ili primjenom centralizirane koordinacijske funkcije (PCF) iako to ne ine prema
zadanim postavkama. Prema zadanim postavkama koriste tehniku oslukivanja medija pod
nazivom eksponencijalno prilagoavanje ponovnog prijenosa (eng. Exponential Backoff), ili
distribuiranu koordinacijsku funkciju (DCF) koja se oslanja na to da e stanica detektirati okvire
namijenjene svim stanicama druge stanice prije slanja. Centralizirana koordinacijska funkcija
(PCF) se oslanja na pristupnu taku (ili stanicu primatelj kod ad hoc mrea) koja daje odreenoj
stanici iskljuivo pravo da zapone sa slanjem podataka odreeno vremensko razdoblje nakon
poslanog zahtjeva (RTS/CTS okviri).

3.5.1. IEEE 802.11 razmjena RTS/CTS okvira


CSMA/CA protokol se moe nadopuniti razmjenom okvira "Zahtjev za slanje" (eng.
Request to Send - RTS) kojeg je poslala stanica A, i okvira "Odobrenje za slanje" (eng. Clear to
Send - CTS) kojeg je poslala stanica B. Na taj se nain upozoravaju sve ostale stanice u dometu
poiljatelja, primatelja ili njih oboje, da ne alju svoje podatke za vrijeme trajanja glavnog
prijenosa podataka. To je poznato kao IEEE 802.11 razmjena RTS/CTS okvira. Razmjena
RTS/CTS okvira djelimino pomae rijeiti spomenuti problem skrivenih stanica.
Kod RTS kontrolnog okvira, polje "Kontrola okvira" ima podeene sljedee parametre:
protokol 00, tip 01, podtip 1011. Po ovim se oznakama zna da se radi upravo o 802.11
20

kontrolnom okviru RTS. Polje "Trajanje" predstavlja vrijeme predvieno za slanje podataka,
CTS kontrolnog okvira i ACK kontrolnog okvira. Polje "RA" (eng. Receiving STA Address) je
adresa stanice kojoj se eli slati podatke, dok je polje "TA" (eng. Transmitting STA Address)
adresa stanice koja alje RTS okvir. RTS kontrolni okvir takoer sadri "FCS" polje.
Kod CTS kontrolnog okvira, polje "Kontrola okvira" ima slino podeene parametre kao i
kod RTS kontrolnog okvira: protokol 00, tip 01, podtip 0011. Po ovim se oznakama zna da se
radi o 802.11 CTS kontrolnom okviru. Polje "Trajanje" predstavlja vrijeme predvieno za slanje
podataka i ACK kontrolnog okvira. Polje "RA" (eng. Receiving STA Address) je adresa stanice
koja je poslala RTS kontrolni ovir (zapravo "TA" adresa kod RTS kontrolnog okvira). CTS
kontrolni okvir takoer sadri "FCS" polje.

21

4. SIGURNOST BEINE KOMUNIKACIJE


Beine mree sigurnosno su ugroenije od onih u kojima se podaci prenose putem ice
zato to se podaci nekontrolirano prenose u cijelom radijusu dometa pristupne take te svako ko
se nalazi u njemu moe ih pokuati presresti. Napadi na beino povezane dijelove sustava mogu
se iskoristiti i za posredni napad na raunare u unutranjem, iano povezanom dijelu mree.
Kljunu ulogu u zatiti podataka koji se beino prenose ima kriptografija zato jer se
njome onemoguuju otkrivanje i mijenjanje podataka, lairanje identiteta, poricanje slanja
poruka i slini napadi. Iako su dostupne metode za zatitu beinih mrea, najvei problem
zapravo predstavlja nebriga korisnika i vlasnika mree koji te metode ne primjenjuju.
Zbog sve rairenije primjene beinih raunarskih mrea, teko je ne primijetiti da su se
sigurnosni zahtjevi beinih mrea poveali, a da su same beine mree kao i informacije koje
se njima prenose bez adekvatnih sigurnosnih mehanizama vrlo ranjive i esta meta napada.
Velika koliina informacija putuje medijem - zrakom - u obliku radio valova pa je stoga potrebno
osigurati da informacije budu tajne i povjerljive, istovremeno uvajui njihov integritet. Sigurna
komunikacija u beinim mreama nije neto trivijalno, ve to predstavlja sloen i kompleksan
problem. Postoji nekoliko podruja interesa.
Beini ureaj treba imati neki pouzdani nain kojim e dokazati i potvrditi svoj identitet
na drugom kraju veze. Bez kabela i Ethernet utinica to nije tako jednostavno kao kod klasinih
ianih mrea. injenica da vidljiva fizika povezanost nije potrebna za slanje i primanje paketa,
dovodi do problema vezanih uz sposobnost drugih da mogu itati legitimne pakete, nudi im se
mogunost ubacivanja svojih paketa, ali i lanog predstavljanja svojeg identiteta. Ove aktivnosti
bi mogle biti ili ne biti zlonamjerne, ali u svim sluajevima bi trebale biti obraene od strane
sigurnosnih komponenata mree. Dva primarna naina koji osiguravaju sigurnost beine
lokalne mree te informacija koje se njome prenose su ifriranje (eng. Encryption) i
autentifikacija (eng. Authentication).
Enkripcija ili ifriranje (eng. Encryption) je sredstvo za odravanje sigurnosti podataka u
nesigurnom okruenju, kao to je zrak koji predstavlja medij prijenosa informacija kod beinih
mrea. Enkripcija ili ifriranje je proces u kriptografiji kojim se vri izmjena podataka tako da se
poruka, odnosno informacije, uine neitljivim za osobe koje ne posjeduju odreeno znanje
(klju)1. ifriranjem se podaci nastoje zadrati privatnima, istovremeno sprjeavajui uljeze ili
presretae da im pristupe ili ih modificiraju, te na taj nain osigurava integritet proslijeenih
informacija. Takoer je potrebno osigurati da samo ovlateni korisnici pristupaju resursima koje
nudi mrea. Stoga mora postojati provjera autentinosti (eng. Authentication). Autentikacija je
proces odreivanja identiteta nekog subjekta. U praksi subjekt daje odreene podatke po kojima
druga strana moe utvrditi da je subjekt upravo taj kojim se predstavlja.2
Wired Equivalent Privacy - WEP je prvi sigurnosni mehanizam za zatitu beinih lokalnih
mrea. Objavljen je 1997. godine pod specifikacijama IEEE 802.11 standarda. Meutim, ubrzo
je utvreno da WEP sustav zatite ima nekoliko nedostataka, ukljuujui i kriptografske slabosti.
1 Wikipedia.org, [datum pristupa: 14.08.2016.], https://bs.wikipedia.org/wiki/Enkripcija
2 Wikipedia.org, [datum pristupa: 14.08.2016.], https://hr.wikipedia.org/wiki/Autentikacija
22

Niz nezavisnih studija iz razliitih akademskih i komercijalnih institucija je pokazao da uljez


opremljen s odgovarajuim alatima te umjerenom koliinom tehnikog znanja, moe ostvariti
neovlateni pristup beinoj lokalnoj mrei ak i s omoguenim WEP zatitnim sustavom.
Upravo zbog toga, ali i zbog zabrinutosti da e lo i nekvalitetan sustav zatite beinih
mrea usporiti usvajanje Wi-Fi ureaja na tritu, Wi-Fi Alliance organizacija je uz udruenje
inenjera elektrotehnike (IEEE) pokrenula projekt kako bi se osmislio poboljan, temeljen na
standardima, interoperabilan Wi-Fi sustav zatite. To je rezultiralo tome da je osmiljen Wi-Fi
Protected Access - WPA, sigurnosni sustav zatite koji rjeava sve nedostatke i propuste WEP
mehanizma, a namjera mu je osigurati povjerljivost i integritet to su bili glavni zahtjevi za
implementaciju beinih raunalnih mrea. Nadalje, kao jo uinkovitiji i pouzdaniji sustav
zatite beinih raunarskih mrea koji je zamijenio WPA mehanizam, osmiljen je Wi-Fi
Protected Access II - WPA2. WPA2 sustav zatite opisan je u IEEE 802.11i-2004 (ili krae IEEE
802.11i) standardu.

4.1. Sigurnosni standardi i protokoli

4.1.1. Wired Equivalent Privacy - WEP


U standarde 802.11x ugraen je WEP (eng. Wired Equivalent Privacy) protokol, ija je
uloga ifriranje podataka koji se prenose u beinom dijelu mree. Protokol pokriva tri osnovne
take beine sigurnosti: autentikaciju, privatnost i integritet podataka. Oslanja se na RC4
algoritam enkripcije (eng. RC4 Stream Cipher) te CRC32 algoritam provjere integriteta podataka
(eng. CRC Checksum).
WEP protokol se temelji na zajednikom dijeljenom kljuu (eng. Pre-Shared Key) koji se
nalazi pohranjen u pristupnoj taki i na svim klijentima koji pristupaju beinoj lokalnoj mrei.
Standardni 64-bitni WEP koristi relativno kratki 40-bitni dijeljeni klju. Kratki kljuevi su
podloni tkz. brute-force3 napadima zbog ega su vrlo ranjivi. Iz tog su razloga veina
proizvoaa mrene opreme s vremenom implementirali proireni 128-bitni WEP protokol koji
koristi 104-bitni dijeljeni klju i koji je smanjio praktinost upotrebe napada brutalne sile, ali nije
osigurao poveanu sigurnost.
64-bitni WEP mehanizam zatite za ifriranje podataka koristi 40-bitni dijeljeni klju u
kombinaciji s 24-bitnim sluajno generiranim nizom brojeva koji se naziva inicijalizacijski
vektor (eng. Initialization Vector IV). Inicijalizacijski vektor se generira za svaki paket
posebno. RC4 algoritmom se uz pomo dijeljenog kljua i inicijalizacijskog vektora tvori 64bitni klju za kriptiranje (eng. Keystream). Osnovna svrha IV-a je koritenje razliitih RC4
3 Brute force napad ili napad uzastopnim pokuavanjem je jednostavna, ali uspjena tehnika rjeavanja
problema koja se sastoji od sustavnog pronalaenja svih moguih kandidata za rjeenje i isprobavanja
svakog od njih. Brute force napad je jednostavan za implementaciju i esto se koristi za probijanje
lozinki, a osim to je jednostavan, on uvijek i pronalazi rjeenje, ako ono postoji. Meutim, vrijeme i
resursi potrebni za rjeavanje problema ovom metodom rastu proporcionalno s brojem moguih kandidata
za rjeenje.
23

kljueva za kriptiranje svakog paketa koji se alje kroz mreu. Poiljatelj primjenjuje logiku
operaciju iskljuivo ILI (eng. Exclusive OR - XOR) nad dobivenim RC4 kljuom za kriptiranje i
podacima koje namjerava slati mreom. Na podatke je nadovezan njegov prethodno izraunati
ICV (eng. Integrity Check Value) - vrijednost za provjeru integriteta koja se rauna CRC32
algoritmom. Tako se dobije kriptirani dio poruke. Osim kriptiranog dijela, svaka poruka ima i
nezatieni dio koji se sastoji od inicijalizacijskog vektora i identifikatora kljua (eng. Key ID).
Ovaj dio je nuan jer se za svaki paket generira novi IV na osnovu koga se dobiva RC4 klju za
ifriranje pa je potrebno odgovarajui IV proslijediti primatelju kako bi on mogao deifrirati
odreeni paket. IV se kroz mreu alje u obliku istog teksta, odnosno u neifriranom obliku to
predstavlja jedan od glavnih problema sigurnosti WEP standarda. Identifikator kljua je polje od
8 bitova, a slui kako bi klijenti obavijestili pristupnu taku o verziji kljua koju posjeduju.
Naime, WEP ne nudi nikakvo rjeenje za brzu promjenu dijeljenih kljueva. Izmjena kljueva je
proces u kojem se novi klju prvo unosi u pristupne take, zatim postoji prijelazno razdoblje
kada one prihvataju i stari i novi klju, te na kraju prihvataju samo novi klju. Klijenti
postavljanjem odgovarajuih bitova u polje identifikatora kljua obavjetavaju pristupnu taku s
kojom su verzijom kljua upoznati. Na kraju primatelj pomou pohranjenog WEP dijeljenog
kljua i priloenog IV-a uz pomo RC4 algoritma tvori klju za dekriptiranje koji je jednak
onome kljuu koji je poiljatelj koristio za kriptiranje podataka. Zatim XOR logikom
operacijom dobiva izvorni podatak.

Slika 4.1: Sadraj WEP paketa

4.1.2. RC4 algoritam


WEP za ifriranje koristi veoma rasprostranjeni RC4 algoritam enkripcije (eng. RC4
Stream Cipher). RC4 (eng. Rivest Cipher 4) algoritam enkripcije je jo poznat i kao ARC4 (eng.
Alleged RC4) ili ARCFOUR i trenutno je najraireniji algoritam za kriptiranje toka podataka. To
je simetrini algoritam koji kriptira podatke bit po bit. Simetrini algoritmi su algoritmi
enkripcije kod kojih je klju za enkripciju jednak kljuu za dekripciju ili se do njega dolazi
relativno trivijalnim transformacijama. RC4 algoritam generira sluajni niz bitova (eng.
Keystream) koji se XOR logikom operacijom primjenjuje na isti tekst u svrhu dobivanja
ifrirane poruke. Sluajni niz bitova moe biti dug do 256 bajtova, ali najee je duine od 40
do 256 bitova. RC4 je algoritam stanja i u svakom koraku njegovo stanje odreeno je s tri
varijable: niz S veliine 256 bajtova, indeks i veliine 1 bajt, te indeks j veliine 1 bajt. Za
generiranje sluajnog niza bitova RC4 koristi dva algoritma: KSA (eng. Key-scheduling
Algorithm) i PRGA (eng. Pseudo-random Generation Algorithm). Uloga KSA je dovoenje
algoritma u poetno stanje, dok je PRGA dio algoritma u kojem se generira niz bitova kljua.
24

Slika 4.2: Shema RC4 ifrovanja

4.1.3. CRC32 algoritam


CRC32 algoritam provjere integriteta podataka (eng. CRC Checksum) preslikava vei niz
podataka u manji, koji se naziva kontrolna suma (eng. Checksum). Slui za provjeru je li dolo
do greke u prijenosu nekog niza podataka. Poiljatelj izrauna svoju CRC vrijednost i doda je
poruci. Primatelj usporeuje vrijednost koju je sam izraunao s primljenom. Ako se vrijednosti
ne poklapaju, dolo je do greke u prijenosu. Na taj se nain eliminiraju greke u prijenosu
nastale zbog bilo kojeg razloga. CRC32 algoritam dovoljno je dobar za provjeru greki u
prijenosu, ali je neprimjeren za zatitu podataka od napadaa. Pomou CRC32 algoritma se za
svaki podatak rauna vrijednost za provjeru integriteta (eng. Integrity Check Value ICV).

4.1.4. WEP autentikacija


Definirana su dva oblika autentikacije kod WEP standarda: otvorena autentifikacija (eng.
Open System Authentication) i autentifikacija dijeljenim kljuem (eng. Shared Key
Authentication).
Kod otvorene autentifikacije, pristupna taka prilikom provjere autentifikacije zatrai
MAC adresu klijenta koju je on duan poslati. Bilo koji klijent se moe autentificirati s
pristupnom takom, a zatim pokuati povezati. U stvari, ova vrsta autentifikacije ne predstavlja
pravu autentifikaciju. Nakon toga WEP kljuevi se mogu koristiti za ifriranje podakovnih
okvira. U ovom trenutku, klijent mora imati ispravne kljueve. Potrebno je naglasiti da nema
naina na koji bi se provjerila legitimnost pristupne take autentificira se samo klijent.
Kod autentifikacije dijeljenim kljuem, za autentifikaciju se koristi WEP klju i to u
obliku etverostrukog rukovanja (eng. Four-Way Handshake):
1. Klijent alje zahtjev za autentifikacijom pristupnoj taki,
25

2. Pristupna taka na to generira niz duine 128 bitova, tzv. clear-text challenge kojeg alje
klijentu,
3. Klijent kriptira taj niz koristei RC4 algoritam i zajedniki WEP klju, te kriptirani niz
alje pristupnoj taki u obliku drugog zahtjeva za autentifikacijom,
4. Pristupna taka dekriptira dobiveni niz; ako rezultat dekripcije odgovara generiranom
nizu koji je prvobitno poslala klijentu (clear-text challenge), pristupna taka alje natrag
pozitivan odgovor.
Nakon uspjene provjere autentinosti i pridruivanja klijenta, za ifriranje podakovnih
okvira pomou RC4 algoritma koristi se dijeljeni WEP klju.

4.1.5 Sigurnosni problemi WEP-a

4.1.5.1. Slabi WEP kljuevi


Pri koritenju slabih i trivijalnih dijeljenih WEP kljueva, napada je u mogunosti otkriti
zadani WEP klju koji se koristi u komunikaciji izmeu pristupne take i klijenta. To znai da je
napada u mogunosti deifrirati sve poruke koje se alju ifriranim kanalom.

4.1.5.2. Ponovljeni inicijalizacijski vektori


Budui da je inicijalizacijski vektor veliine 24 bitova, postoje 224 (od 0 do 16777215)
razliitih inicijalizacijskih vektora. U mreama s dosta velikim prometom velika je vjerojatnost
da e se naposljetku ponoviti ista vrijednost inicijalizacijskog vektora. Odabirom ponovljenih
inicijalizacijskih vektora iz toka podataka, napada u konanici moe imati dovoljno
prikupljenih podataka za probijanje dijeljenog WEP kljua, to znai da moe itati izvorne
poruke.

4.1.5.3. Napad poznatim istim tekstom


Ovaj napad takoer iskoritava ponovljene inicijalizacijske vektore zbog ega je u
mogunosti utvrditi sluajni niz bitova generiran od strane RC4 algoritma. To bi omoguilo
napadau krivotvorenje paketa te dobivanje pristupa resursima beine mree.

4.1.5.4. DoS napad


DoS (eng. Denial Of Service) napad je relativno jednostavno izvriti u mreama gdje
nedostaje snana i uinkovita metoda provjere autentinosti. Napada moe snimiti valjane WEP
pakete, a zatim ih neprekidno slati kasnije. Primjer ovog napada je neprekidno slanje ARP
zahtjeva (eng. ARP Request Replay Attack) koji e biti koriten kasnije kod probijanja WEP
sustava zatite.
26

4.1.5.5. Ranjivost CRC32 algoritma


WEP kontrolna suma (eng. WEP Checksum) CRC32 algoritma je linearna operacija.
Napada moe ugroziti integritet podataka promjenom samo jednog dijela poruke bez potpunog
poznavanja izvorne poruke.

4.1.5.6. Statiki WEP dijeljeni klju


Pri konfiguraciji beinog ureaja s beinom mreom koja ima omoguen WEP
mehanizam, potrebno je upisati odgovarajui WEP dijeljeni klju kako bi se ureaj povezao na
beinu mreu. No, javlja se problem da ne postoje mehanizmi koji bi obnavljali pohranjene
WEP dijeljene kljueve. tovie, jedan te isti WEP dijeljeni klju dijele svi lanovi beine
lokalne mree. Ako ne doe do promjene zadanog dijeljenog kljua, u kombinaciji sa
spomenutim ponavljanjem vrijednosti inicijalizacijskih vektora, vrlo lako se moe doi do
izvorne poruke. Ili pak se moe desiti da WEP dijeljeni klju bude ugroen. Primjerice, kad
zaposlenik napusti tvrtku; dijeljeni klju bi se trebao promijeniti kako bi beina mrea zadrala
sigurnost. Promjena dijeljenih kljueva moe biti primjenjiva kod privatnih ili manjih poslovnih
beinih mrea. Meutim, kod veih beinih mrea s tisuama beinih mobilnih ureaja
povezanih s beinom mreom, koritenje ove metode je gotovo nemogue.

4.1.5.7. Nema autentikacije pristupne take


Ne postoji autentifikacija pristupnih taki tako da klijenti nikad ne znaju jesu li se spojili
na opremu koju je postavio napada ili na legitimnu mrenu opremu. To napadau daje
mogunost da preuzima ulogu mosta izmeu pristupne take i klijenta i prosljeuje sve pakete
koji putuju izmeu njih, usput ih itajui. Paketi za vrijeme autentifikacije, iako rijetki, pruaju
dodatnu pomo pri otkrivanju dijeljenog kljua.

4.1.6. Poboljani WEP


Nakon to je dokazana nesigurnost WEP protokola, izale su njegove poboljane verzije:

WEP2 ukljuuje poveanu vrijednost inicijalizacijskog vektora IV i kljua na 128 bita


WEPplus - poveana uinkovitost onemoguivanjem koritenja loe oblikovanih IV
vektora koji se lako otkrivaju, a posebno je uinkovit ako se koristi na oba kraja veze i
Dynamic WEP mijenja kljueve dinamiki.

Problem kod poboljanih inaica WEP-a je taj to ih ne podravaju svi proizvoai, nisu
pogodne za izvedbu zbog velog zahtjeva za procesorskom snagom, a i ne omoguavaju
zadovoljavajuu zatitu (i dalje postoje metode koje vie ili manje uspjeno zaobilaze ovaj tip
zatite). Zato se za poboljanje sigurnosti beinih mrea koristi WPA/WPA2 protokol.

27

4.1.7. Odbacivanje WEP-a


Iako je WEP mehanizam uveden 1997. godine, prvi napad je osmiljen ve 2001. godine.
Napad je koristio slabosti RC4 algoritma enkripcije, a nazvan je FMS napad prema poetnim
slovima vlastitih imena njegovih autora: Fluhrer, Mantin i Shamir. Brojni problemi i propusti
kod WEP mehanizma, kao i sami napadi na WEP mehanizam su potaknuli IEEE da zapone s
radom na novom sigurnosnom protokolu 802.11i. Organizacija Wi-Fi Alliance odluila je
primijeniti standard prije nego to je dovren kako bi se barem djelomino poboljala sigurnost.
Tako je nastao WPA (eng. Wi-Fi Protected Access) standard koji ukljuuje mnoge dijelove
802.11i (WPA2) standarda. Pojavom WPA i WPA2 standarda, WEP standard je postao
neupotrebljiv jer vie nije mogao pruiti adekvatnu zatitu i upravo zbog toga se ne preporua
njegovo koritenje pri zatiti beinih lokalnih mrea.

4.2. Wi-Fi Protected Access - WPA


Kada su se pojavili prvi ozbiljniji napadi na WEP sustav zatite, bilo je jasno da treba
izmisliti novi sigurnosni standard sigurniji od WEP-a koji e biti kompatibilan s mrenom
opremom koja je koristila WEP sustav zatite. To je dovelo do pojave WPA (eng. Wi-Fi
Protected Access) standarda. WPA standard ukljuuje mnoge dijelove standarda 802.11i (WPA2),
ali ne i AES enkripciju ije objanjenje slijedi kasnije. Glavni razlog je sloenost AES enkripcije
zbog koje se ona nije mogla primjenjivati na postojeim ureajima, ve je bila potrebna nova
mrena oprema. WPA je tako svojevrsni most prema IEEE 802.11i (WPA2) standardu i potpuno
je kompatibilan s mreama koje koriste WEP. Kljune karakteristike kojima WPA mehanizam
nastoji rijeiti propuste WEP mehanizma su:

provodi 802.1X EAP autentikaciju kojom prisiljava meusobnu autentikaciju,


uveden je TKIP (eng. Temporal Key Integrity Protocol) koji pomou postojeeg WEP
RC4 algoritma enkripcije osigurava jau zatitu podataka,
koristi MIC (eng. Message Integrity Code) koji se izraunava algoritmom Michael u
svrhu provjere integriteta poruke.

WPA mehanizam je uveden samo kao privremeno sigurnosno rjeenje, a cilj mu je


savladati sve poznate propuste WEP mehanizma. Zamiljen je da bude u skladu s nadolazeim
IEEE 802.11i (WPA2) standardom koji nudi najvei stupanj zatite beinih raunarskih mrea.

4.2.1. TKIP
TKIP (eng. Temporal Key Integrity Protocol) je sastavni dio WPA mehanizma zatite koji
se koristi kako bi se izbjegli statini dijeljeni kljuevi. Takoer ga je mogue koristiti i kod
WPA2 mehanizma zatite. TKIP se temelji na RC4 algoritmu koji se koristi kod WEP sustava
zatite, ali ima dodane nove sigurnosne alate.
28

WEP slabosti

TKIP poboljanja

Koristi kratke inicijalizacijske vektore, 24 bita Koristi due inicijalizacijske vektore, 48 bita
Koristi statiki zajedniki dijeljeni klju

Koristi dinamiki zajedniki dijeljeni klju

Ne nudi zatitu od neprekidnog slanja istog


paketa

Koristi inicijalizacijske vektore kako bi


sprijeio neprekidno slanje istog paketa
Koristi zajedniki dijeljeni klju (duine 256
bita) za generiranje kljueva za promet
Koristi isti zajedniki dijeljeni klju za
izmeu klijenta i pristupne take (eng.
autentikaciju i ifriranje
Pairwise Temporal Key - PTK) umjesto da ga
izravno koristi za ifriranje
Koristi loiji algoritam provjere integriteta
Koristi MIC algoritam provjere integriteta
podataka (CRC32)
podataka
Tabela 4.1: Pregled WEP slabosti i TKIP poboljanja

TKIP paket se sastoji od tri dijela:


1. 128-bitnog privremenog kljua kojeg dijele klijent i pristupna taka,
2. MAC adrese klijenta,
3. 48-bitnog inicijalizacijskog vektora koji se postepeno poveava.
Kombinacija ovih triju dijelova garantira da klijenti koriste razliite kljueve.
Da bi bio u skladu s mrenom opremom koja je koristila WEP mehanizam zatite, TKIP
koristi isti algoritam enkripcije (RC4) kao i WEP sigurnosni mehanizam. To znai da se
jednostavnom nadogradnjom upravljakih programa mogla omoguiti implementacija TKIP-a.
Za razliku od WEP-a, TKIP mijenja privremene kljueve svakih 10 000 paketa ime je
postignuta dinamina distribucija dijeljenih kljueva. Upravo ta rotacija dijeljenih kljueva
predstavlja jednu od glavnih prednosti naspram WEP-a. Iako TKIP koristi isti algoritam
enkripcije (RC4) kao i WEP sigurnosni mehanizam, zbog uvedenih poboljanja se smatra jaim i
kvalitetnijim protokolom enkripcije. Meutim, TKIP bi trebao biti samo privremeno rjeenje
zbog svoje uporabe RC4 algoritma.
Ukrako, TKIP je poboljani WEP. Sadri poboljane njegove glavne sigurnosne probleme
kao to je npr. ponovna upotreba inicijalizacijskih vektora. Budui da se temelji na RC4
algoritmu enkripcije, takoer postoje mnogi napadi na TKIP. Kako postoje aplikacije koje
zahtijevaju viu razinu sigurnosti, uvedena je AES enkripcija koju koristi WPA2 mehanizam
zatite. Ona se smatra meu najsigurnijim algoritmom enkripcije dananjice.

4.2.2. Michael algoritam


29

TKIP ukljuuje MIC (eng. Message Integrity Check) pod nazivom Michael. Michael je
jednosmjerni kriptografski algoritam koji se koristi za provoenje i ouvanje integriteta
podataka. MIC svake poruke je duine 64 bita, izraunava se pomou Michael algoritma, a
umetnut ju u TKIP paketa. MIC svake poruke dobiva se koritenjem kljua za integritet podataka
i same poruke kao ulaza za Michael algoritam. Algoritam je varijacija standardnih MAC (eng.
Message Authentication Code) te MIC algoritama, oslabljen dovoljno da se moe pokretati na
veini mrene opreme. Budui da se radi o kriptografskom algoritmu, nudi daleko veu razinu
zatite nego to je prua CRC32 kod WEP mehanizma. WEP mehanizam nema ugraenu zatitu
od lanih paketa i kao ni od drugih aktivnih napada. Michael sam po sebi ne sprjeava napade
koji su se koristili kod WEP mehanizma zatite, meutim u stanju je detektirati nepravilan MIC i
samim time obavijestiti TKIP da donese protumjere poput upozoravanja administratora sustava,
mijenjanje PTK ili ak iskljuivanje mree. Dodatna zatita od napada neprekidnog slanja jednog
te istog paketa ostvarena je koritenjem IV-a za brojanje paketa. Isti paket se ne moe
beskonano puta slati u mreu i tako stvarati umjetni promet. Algoritam Michael je samo
prijelazno rjeenje prema raunanju kvalitetnog MIC-a. Budui da je otvoren napadima
uzastopnim pokuavanjem (eng. Brute-Force Attack), ugraena je protumjera prekidanje veze
sa svim klijentima u razdoblju od 60 sekundi. Zbog toga postoji mogunost DoS (eng. Denial of
Service) napada na mreu slanjem dva paketa koji imaju pogrean MIC svakih 59 sekundi, to bi
izazvalo neprestanu nedostupnost pristupne take.

4.2.3. WPA autentikacija


WPA koristi 802.1X autentifikaciju u kombinaciji s EAP (eng. Extensible Authentication
Protocol) za autentifikaciju i kontrolu pristupa mrei. 802.1X je protokol koji omoguuje
autentifikaciju ureajima koji se spajaju na klasinu ili beinu mreu koritenjem jednog od
EAP protokola. Za implementaciju 802.1X autentifikacije potrebno je koristiti autentifikacijski
server, npr. RADIUS (eng. Remote Authentication Dial-In User Service). Pristupna taka se
oslanja na autentikacijski server i slui kao most za EAP promet izmeu korisnika i servera.
Postoji nekoliko komponenti koje sudjeluju u procesu autentikacije:

klijent, odnosno ureaj koji eli koristiti resurse mree alje zahtjev za autentikacijom,
pristupna taka koja ima omoguenu 802.1X autentikaciju,
autentikacijski server koji obavlja postupak provjere autentikacije,
EAP protokol koji se koristi izmeu klijenta i pristupne take,
PAE (eng. Port Access Entry) logika komponenta kojom klijent i pristupna taka
razmjenjuju EAP poruke.

Postoji oko 40 raznih implementacija EAP-a. Neke od najeih implementacija kod


beinih mrea su objanjene u nastavku.
EAP-TLS omoguuje enkripciju svog mrenog prometa izmeu klijenta i servera. Nakon
izmjene nekoliko poetnih poruka koje su nezatiene (tzv. rukovanje, eng. Handshake), klijent i
server dogovorili su se oko kljua koji e biti koriten za enkripciju. Iza toga sav promet je
kriptiran.
30

EAP-TTLS i EAP-PEAP prilagoeniji su upotrebi u beinim mreama, budui da se


zahtijeva autentifikacija servera prije autentikacije klijenta. Nakon to se uspostavi
komunikacijski "tunel" zatien enkripcijom, ponavlja se proces autentikacije bilo kojim EAP
protokolom. Na taj nain se autentikacija odvija u sigurnom okruenju, za razliku od EAP-TLSa. Ozbiljnije organizacije trebale bi koristiti RADIUS (eng. Remote Authentication Dial-In User
Service) u kombinaciji sa odreenim EAP protokolom. RADIUS server sadri podatke potrebne
za prijavu svakog korisnika iji oblik ovisi o nainu prijavljivanja na sustav (korisniko ime,
lozinka, pametne kartice, itd.). Kada se korisnik eli povezati na mreu, pristupnoj taki alje
potrebne podatke (eng. Credentials). Pristupna taka ih putem RADIUS protokola alje serveru
na kojem se provjerava legitimnost korisnika. Ako je sve u redu, pristupna taka i korisnik su
autenticirani (ovaj put oboje, za razliku od WEP-a).
Postoji poseban sluaj kod 802.1X autentikacije gdje se ne koristi autentikacijski
posluitelj. To je sluaj kod manjih raunarskih mrea koje se konfiguriraju u domovima i
manjim organizacijma, gdje su trokovi autentikacijskog servera preveliki i nepotrebni. Umjesto
autentikacijskog servera koristi se zajedniki dijeljeni klju. Zajedniki dijeljeni klju se definira
runo u postavkama pristupne take kao i klijenta. Cijeli mehanizam je zapravo nalik WEP
autentikaciji dijeljenim kljuem. Kod autentikacije dijeljenim kljuem, pristupna taka vie nema
ulogu mosta izmeu korisnika i autentikacijskog servera, ve sama vri autentikaciju. Dijeljeni
klju moe biti dug od 8 do 63 znakova. Slaba taka WPA autentikacije dijeljenim kljuem ja da
napada moe oslukivati podatke koji se izmjenjuju za vrijeme autentikacije i na temelju njih
zapoeti napad pomou rjenika (eng. Dictionary Attack). Ovaj napad je vrlo poznat i uspjean
kod laganih i trivijalnih dijeljenih kljueva koji koriste popularne rijei, pojmove ili kombinacije
brojeva. Stoga se preporuuje koritenje duih i komplikovanijih rijei u kombinaciji s brojevima
ili specijalnim znakovima.

4.2.4. Prednosti i mane WPA protokola


Openite sigurnosne prednosti WPA protokola naspram WEP-a su:

osigurava kvalitetniju kontrolu pristupa mrei kroz obostranu autentikaciju,


podrava bolje sigurnosne tehnologije poput 802.1X autentikacije, EAP protokola,
RADIUS posluitelja te zajednikih dijeljenih kljueva,
kod TKIP-a se koriste dinamiki kljuevi ime se osigurava bolje upravljanje kljuevima,
autentikacijski klju se razlikuje od kljua enkripcije,
MIC provodi provjeru integriteta podataka putem Michael algoritma,
WPA osigurava kompatibilnost s konanim sigurnosnim rjeenjem za beine raunarske
mree, 802.11i (WPA2) standardom.

Meutim, WPA takoer sadri neke potencijalne sigurnosne probleme:

postoje potencijalne slabosti kod TKIP enkripcije,


s vremenom su se pojavili uspjeni napadi na WPA mehanizam,
31

performanse mree mogu biti ograniene zbog sloenijih protokola provjere autentinosti
i enkripcije.

4.3. Wi-Fi Protected Access 2 - WPA2


U septembru 2004. godine, Wi-Fi Alijansa uvodi WPA2 (eng. Wi-Fi Protected Access 2)
sustav zatite. WPA2 se temelji na konanom IEEE 802.11i standardu dovrenim u junu 2004.
godine.
Postoje neke slinosti izmeu WPA i WPA2 sustava zatite. Kao i WPA, WPA2 koristi
802.1X/EAP infrastrukturu koja osigurava meusobnu autentikaciju te dinamiko upravljanje
kljuevima. Takoer nudi mogunost upotrebe zajednikih dijeljenih kljueva kod kunih mrea
i manjih ureda. Kao i WPA, WPA2 koristi Michael algoritam dizajniran za zatitu svih 802.11
beinih ureaja. Osnovna razlika izmeu WPA i WPA2 je ta da WPA2 umjesto TKIP-a koristi
AES (eng. Advanced Encryption Standard) algoritam enkripcije podataka.
AES, kao to je opisano u 802.11i standardu, predstavlja blokovski algoritam enkripcije
podataka (eng. Block Cipher), za razliku od RC4 algoritma koji je enkripcijski algoritam tka
podataka (eng. Stream Cipher). Dok algoritam tka obrauje znakove jedan po jedan, blokovski
algoritam djeluje na cijeli blok podataka odjednom. Blokovski algoritmi su vrsta simetrinih
algoritama koji djeluju na nizove bitova koji su fiksne veliine, tzv. blokovi. Prednosti algoritma
su jednostavna hardverska implementacija i male potrebe za memorijom. AES podrava blokove
teksta veliine 128 bitova, te kljueve veliine 128, 192 i 256 bitova.

4.3.1. AES-CCMP
CCMP (eng. Counter Mode with CBC-MAC Protocol) se smatra jednim od najsigurnijih
algoritama enkripcije kod beinih tehnologija dananjice. Sastavni je dio WPA2 standarda, a
osigurava integritet podataka, autentikaciju te povjerljivost podataka. CCMP koristi AES
algoritam enkripcije podataka umjesto RC4 algoritma, i to je razlog zato je potpuno drugaiji od
WEP i TKIP enkripcijskih algoritama. CTR (eng. Counter Mode) se odnosi na operativni nain
rada AES algoritma. CBC-MAC (eng. Cipher Block Chaining Message authentication Code)
protokol osigurava integritet podataka te obavlja autentifikaciju. Paket se sastoji od rednog broja
paketa, zaglavlja, te zatienog dijela paketa kojeg ine sami podaci i MIC vrijednost paketa.
Upravo zbog toga jer se CCMP znatno razlikuje od WEP i TKIP mehanizama te njihovih
algoritama ekripcije, poznati napadi na WEP ili WPA sustav zatite se ne mogu primijeniti na
WPA2 sustav zatite.
Pojednostavljeno:

za enkripciju podataka CCMP koristi AES algoritam u CTR nainu rada,


za integritet paketa (MIC) CCMP koristi CBC-MAC protokol.

4.3.2. CCMP enkripcija


32

Kao odgovor na slabost TKIP enkripcije kod WPA protokola, WPA2 uvodi CCMP (eng.
Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) enkripciju
koja se temelji na AES algoritmu i ulancanom kriptiranju blokova.
AES (eng. Advanced Encryption Standard) je simetrini kriptografski algoritam koji
podatke kriptira po blokovima od 128 bita, a klju kojim se kriptira moe biti veliine 128, 192
ili 256 bita. Algoritam se provodi u vie koraka, a kljuan trenutak je zamjena bitova na temelju
nelinearnih supstitucijskih tablica (Rijndael S-box). Ovakva enkripcija podataka smatra se
potpuno sigurnom.
Osim AES-a, CCMP uvodi nacin rada koji koristi brojac i ulancano kriptiranje blokova za
izradu autentifikacijske oznake poruke. Ulancano kriptiranje blokova znaci da tekst dijeli na
blokove nad kojima se prije kriptiranja izvodi XOR operacija s kriptiranim prethodnim blokom.
Za prvi blok definira se nekakav proizvoljni inicijalizacijski vektor.
Kod CBC-MAC (eng. Cipher Block Chaining Message Authentication Code Protocol)
izrade autentifikacijske oznake poruke inicijalizacijski vektor postavlja se na tzv. ,nul-vektor",
odnosno sve vrijednosti u vektoru postavljaju se na nulu., MAC je zapravo izlaz zadnjeg
kriptiranog bloka (broj blokova proporcionalan je s velicinom poruke koja se kriptira). Na taj
nacin osigurava se da promjena bilo kojeg bita u cistom ulaznom tekstu mijenja konacni MAC
kod.Counter mode kriptiranje znaci da se kod kriptiranja blokova zapravo kriptira
inicijalizacijski vektor cija se ulazna vrijednost u svakom koraku povecava, a zatim se nad
takvim kriptiranim vektorom i ulaznim blokom izvodi XOR funkcija.
CCMP MPDU (eng. Medium Access Control Protocol Data Unit) podakovni paketi sastoje se od
pet dijelova:
1.
2.
3.
4.
5.

MAC zaglavlje,
CCMP zaglavlje,
podakovna jedinica,
MIC (eng. Message Integrity Code) kod i
FCS (eng. Frame Check Sequence) niz za provjeru okvira.

Od navedenih dijelova, jedino se podakovna jedinica i MIC kod kriptiraju.


Na sljedeoj slici prikazana je cjelokupna shema CCMP kriptiranja:

33

Slika 4.3: Shema CCMP enkripcije


CCMP enkripcija moe se saeti u sljedee korake:
1.
2.
3.
4.

podijeliti sadraj na blokove,


prepisati zaglavlje i broj paketa u izlaznu poruku,
pomou AES algoritma i brojaa kriptirati blokove i zapisati ih u izlaznu poruku,
pomou AES algoritma i inicijalizacijskog vektora izraunati MIC i zapisati ga iza
podataka u izlaznu poruku te
5. izraunati niz za provjeru okvira (FCS) i zapisati ga na kraj poruke.

CCMP dekripcija moe se saeti u sljedee korake:


1.
2.
3.
4.
5.

proitati zaglavlje, broj paketa i FCS broj,


provjeriti FCS paketa,
podijeliti sadraj na blokove,
pomou brojaa i AES-a dekriptirati blokove te
pomou AES-a i inicijalizacijskog vektora izraunati MIC i usporediti s onim zapisanim
u paketu

4.3.3. Naini koritenja protokola


WPA i WPA2 protokoli mogu se koristiti na dva naina:
1. PSK (eng. Pre-Shared Key) - podrazumijeva prethodnu razmjenu kljueva izmeu
pristupne take i svih klijenata.
2. Enterprise - podrazumijeva zaseban klju izmeu pristupne take i svakog klijenta.
PSK nain rada jos se naziva i privatni (eng. personal) i namijenjen je privatnim
mreama ili manjim poslovnim mreama. Bitno je jednostavniji za izvedbu od Enterprise sustava
jer ne zahtjeva autentikacijski posluitelj, vec se jednostavno definira jedinstveni 256 bitni klju
koji se koristi za svu komunikaciju u mrei. Taj se klju moze unijeti kao 64 heksadecimalne
znamenke ili niz od 8 do 63 ASCII znakova na temelju kojeg se rauna klju. Budui da za 256
znakova postoji ~1078 moguih kombinacija, klju je nemogue izraunati iz hash vrijednosti u
34

razumnom vremenu. Ukoliko korisnik unese predvidljive nizove znakova, tada napadaima
otkrivanje kljua moe olakati tzv. ,brute force" napad koji podrazumijeva pretraivanje
prostora svih moguih kombinacija. Upravo zbog toga dobra je praksa neloginih, sluajnih
nizova znakova prilikom stvaranja kljua. Enterprise nain pak nudi bolju zatitu jer se svaki
ureaj u mrei mora autenticirati (identificirati i ovjeriti identitet lozinkom), ali uvoenje i
odravanje takvog sustava zahtijeva bitno vie posla i resursa. WPA2 Enterprise autentikacijski
serveri koriste RADIUS (eng. Remote Authentication Dial In User Service) mreni protokol za
centraliziranu autentikaciju.

4.3.4. Usporedba WPA i WPA2 protokola


Osim razlike u primjeni robusnijeg i sigurnijeg algoritma enkripcije u WPA2 protokolu
(CCMP), WPA i WPA2 protokoli zapravo su vrlo slini. WPA2 podrava TKIP protokol, tj.
kompatibilan je s WPA protokolom. Valja napomenuti i kako su nesigurnosti WPA zatite
proizale zapravo iz ogranienja nametnutih prilikom oblikovanja tog protokola. Smisao
ogranienja bila je kompatibilnost WPA s dokazano ranjivim WEP protokolom, odnosno
zamjena ranjivog WEP-a na starijim mrenim karticama. Bez obzira na manji broj otkrivenih
ranjivosti, WPA se jo uvijek smatra sigurnim protokolom. WPA2 je njegova napredna verzija
koja se koristi na novijim sustavima.

4.3.5 Ranjivosti u WPA/WPA2 zatiti

4.3.5.1. Ranjivosti u Pre-Shared Key (PSK) nainu rada


Premda je do sada objavljen veci broj potencijalnih ranjivosti u WPA/WPA2 zatiti
njihovo iskoritavanje nije praktino iskoristivo. Najpraktiniji napadi su oni na PSK klju. PSK
prua mogunosti jednostavnijeg postavljanja sustava bez autentikacijskog servera. PSK je niz
znakova od 256 bita ili rije od 8 do 63 znakova preko koje se izraunava klju. PSK klju
jednak je PMK kljuu i izraunava se uz pomoc PBKDF2 metode PKCS-5 standarda koja za
parametre uzima slijedee vrijednosti: lozinka, SSID, SSID duina, 4096, 256. Pri cemu je 4096
broj saetaka, a 256 je duina izlaza. Formula za izraun je definirana na sljedei nain:
PTK se stvara iz PMK koritenjem sigurnosnog rukovanja u 4 koraka. Sve informacije
potrebne za njegovo izraunavanje se alju nezatieno. Iz toga slijedi da snaga zatite koju
prua WPA/WPA2 u PSK nainu rada lei na snazi samog kljua. Buduci da se klju izraunava
na temelju nekoliko parametara koji ovise o pojedinoj pristupnoj taci i klijentu nije mogue
stvoriti napad sa saetcima ve izraunatih lozinki.
Napad na klju je mogu isprobavanjem svih kombinacija, problem takvog procesa je
trajanje i vrlo esto praktina neizvedivost u zadovoljavajuim vremenskim okvirima. Kako bi se
znatno ubrzao proces pogaanja lozinke potrebno je snimati promet izmeu pristupne take i
klijenta koji ukljuuje uspostavljanje sigurne veze u etiri koraka. Tanije potrebno je imati prve
dvije poruke toga postupka kako bi se moglo poeti pogaati PSK vrijednost. U te dvije poruke
35

kao to je ve opisano se nalaze vrijednosti ANonce i SNonce na temelju kojeh se moe smanjiti
podruje rjeenja za PSK. Ukoliko je PSK pogoen, iz MIC polja mogue je izraunati KCK.

4.3.5.2. WPA TKIP ranjivost


Ranjivost TKIP komponente unutar WPA zatite je otkrivena 2008. godine. TKIP je
stvoren kako bi WPA bio kompatibilan sa starijim ureajima koji su podravali samo WEP
zatitu. Kako bi ranjivost mogla biti iskoritena pristupna taka mora ispunjavati nekoliko uvjeta:

Najvaniji uvjet koji pristupna taka mora ispuniti je podravanje viestruke struje (eng.
multiple streams) podataka o kvaliteti usluge (QoS). Takav nain praenja QoS je
ukljuen u IEEE 802.11e standardu kojeg implementira veina dananjih ureaja.
IP adrese u napadanoj mrei moraju biti dobrim dijelom poznate napadau
Veliki interval izmeu obnove privremenog kljua (npr. 3600 sekundi)

Dananje korisnike mree u velikom broju ispunjavaju zadane uvjete. Napad poinje
snimanjem prometa u mrei dok se ne zapazi paket protokola ARP. Njih je lagano zapaziti zato
to izvorina adresa nije kriptirana i karakteristine su duine. Sadraj paketa u ARP zahtjevu
veinom nije kriptiran. Dijelovi koji jesu kriptirani su: zadnji bajt izvorine i odredine adrese, 8
bajtova MICHAEL MIC-a i 4 bajta ICV zatitne sume. Kako bi dekriptirao ostatak paketa
napada pokree takozvani chopchop napad. Da bi napad uspio potrebno je koristiti razliiti QoS
kanal u odnosu na onaj sa kojega je primio paket. Obino postoji kanal sa vrlo malo ili bez
prometa kod kojeg je TSC broja jos uvijek manji. Ukoliko je pokuaj pogaanja posljednjeg
bajta chopchop napada bio neuspjean paket ce se odbaciti. Ukoliko je pokuaj pogaanja bio
uspjean, klijentu se salje MIC okvir s izvjetajem o greki, ali se TSC broja ne poveava.
Napada mora ekati barem 60 sekundi nakon kako bi mogao pokuati ponovo pogoditi.

36

Slika 4.4: Napad na WPA TKIP

U trenutnom obliku teta koja se moe napraviti sa ranjivosti TKIP-a u WPA je


ograniena. Ukoliko napad uspije napada moze nesmetano umetnuti odreeni broj paketa u
komunikaciju, veu tetu je teko napraviti iz nekoliko razloga:
1. Osnovni klju za pristup mrei se ne razotkriva
2. Funkcionira samo ukoliko je ukljuen QoS na visetrukim kanalima
3. Napad je spor, barem 12 minuta prije nego to je mogue umetnuti pakete. Nakon to je
mogue umetnuti pakete, tempo umetanja je7-15 paketa svakih 4 minute.
4. Umetnuti paketi moraju biti vrlo mali, manji od 100 bajtova
5. Umetanje paketa u pristupnu taku nije mogue. Mogue je umetnuti samo u klijenta.
Budui da je otkrivanje sigurnosnih propusta i njihovo iskoritavanje uglavnom
evolucijski proces, to se pokazalo sa WEP zatitom, ovaj propust mogao bi posluiti kao
poetna taka za opasnije napade.

4.3.5.3. Rupa 196


Do pojave propusta poznatog pod nazivom ,Hole 196" ili rupa 196 u WPA2 zatiti nije
bilo poznatih mogunosti napada osim pogaanjem lozinke. Na Defcon konferenciji 2010.
godine je predstavljena ranjivost i softver koji iskoritava tu ranjivost. Pronaena ranjivost
37

omoguava dekriptiranje komunikacije drugih korisnika napadau koji se ve nalazi u mrei.


Kao to je ve objanjeno u prethodnim poglavljima u WPA2 zatiti svaki korisnik ima svoj klju
za komunikaciju koji je stvoren na temelju zajednikog kljua. Na taj nain se titi povjerljivost
komunikacije svakog korisnika. No uz pojedinacne kljueve, svi klijenti dijele jedan zajedniki
grupni klju, Group Temporal Key (GTK). GTK klju je potreban kako bi klijentski raunari
mogli primiti vieodredine i sveodredine (eng. broadcast) poruke od pristupne take. GTK je
jednak za sve korisnike na jednom basic service set ID (BSSID). Svaka pristupna taka ima
jedinstveni BSSID. Prema specifikaciji 802.11-2007 samo pristupna taka moe slati pakete koji
su zatieni GTK kljuem.
Napadaki raunar koji je ve spojen na pristupnu taku posjeduje GTK klju sa kojim
moe stvoriti sveodredine pakete i poslati ih drugim korisnicima mree. Budui da pristupna
taka samo alje podatke ona ce ignorirati paket, ali ukoliko se kao izvorina adresa postavi ona
pristupne take korisniki raunari nee znati razliku i nee moi provjeriti da li se radi o
lairanom paketu ili ne. Ovakav propust omoguava napadau da izvede napad lairanim
Address Resolution Protocol (ARP) paketom. Sam napad se provodi u nekoliko koraka.
Napada alje lairani ARP paket. U lairanom paketu se kao izlaz iz mree postavi
napadaki raunar, tako da sav odlazni promet prolazi preko napadakog raunara. Nakon to
klijentski raunari imaju krive zapise o relaciji MAC adresa i IP adresa, alju svoje podatke
napadakom raunaru preko pristupne take. Promet od klijenta prema pristupnoj taci je
zatien klijentskim PTK-om. Zatim pristupna taka preusmjerava promet (zbog krivog zapisa o
MAC adresama) napadau. Pristupna taka dekriptira promet pomou klijentskog PTK-a i
ponovo zatiuje sa napadakim PTK-om. Sada napada moe proitati sav promet klijenta.
Kako klijent ne bi primjetio napad, napada prosljeuje klijentski promet na pravu lokaciju.
Budui da napada nakon uspjeno provedenog napada ima pristup prometu svih klijenata moe
snimati njihov promet kako bi doao do povjerljivih informacija poput korisnikih imena i
lozinki, brojeva kreditnih kartica i slicno. Takoer napada moe izvriti napad uskraivanjem
usluge (eng. DoS) ili umetnuti maliciozni softver.
Enkripcija podataka je dovedena na potpuno sigurnu razinu zahvaljujui AES algoritmu.
Integritet podataka zatien je sigurnim kriptografskim algoritmom. Moe se rei da su
ispravljeni svi sigurnosni propusti WEP-a i WPA. Ukoliko se koristi autentifikacija dijeljenim
kljuevima (eng. Pre-Shared Key PSK), i dalje je mogu pasivni napad u kojem napada
oslukuje promet za vrijeme autentifikacije legalnih korisnika. Na temelju prikupljenih podataka,
mogue je pokrenuti napad rjenikom. Napada ne mora biti povezan na mreu, ali svaki dodatni
zarobljeni paket poveava vjerojatnost otkrivanja PSK kljua.

4.4. EAP protokol


EAP (eng. Extensible Authentication Protocol) nastao je uslijed potrebe za autentikacijom
povrh PPP komunikacijskog protokola. Prvobitna verzija EAP protokola definirana je 1998.
godine standardom RFC2284. Naknadno je protokol doivio izmjene koje su opisane
standardom RFC 3748. PPP je najee koriteni protokol za ostvarenje dial-up veze na Internet,
ali se takoer koristi i za ostvarenje autentikacije kod DSL (eng. Digital Subscriber Line) ili
kabelskog pristupa Internetu. Osim funkcije udaljenog pristupa, jedan njegov dio definira i
38

autentikacijski mehanizam koji se temelji na lozinci i korisnikom imenu. Budui da su zahtjevi


na sigurnost s vremenom poveavani, potreba za novom metodom autentikacije je postajala sve
izraenija pa je kao posljedica te tenje nastao EAP protokol. On se nadograuje na PPP protokol
i osigurava podlogu za implementaciju razliitih autentikacijskih metoda. Kada se on kod
udaljenog pristupa koristi kao autentikacijski protokol, udaljeni autentikacijski server ne mora
poznavati metodu i parametre autentikacije na lokalnom raunaru. Sve potrebne podatke moe
dobiti kroz izmjenu EAP poruka i kroz intepretiraciju njihovog sadraja. Ovo svojstvo bitno
umanjuje posao administratora pri konfiguraciji, jer podatke o postavkama lokalnih raunara nije
potrebno zapisivati na server. EAP protokol omoguava implementaciju razliitih metoda
autentikacije. ak tavie, EAP standardom su definirane i razliite metode autentikacije koje
udovoljavaju specifinim zahtjevima beinih mrea. Podijeljene su u dvije grupe:
1. Metode autentikacije temeljene na digitalnim certifikatima i TLS (eng. Transport Layer
Security) protokolu:

EAP-TLS,
EAP-TTLS (eng. EAP Tunnelled Transport Layer Security) i
PEAP (eng. Protected Extensible Authentication Protocol)

2. Metode autentikacije temeljene na metodi jake lozinke ZKPP (eng. Zero Knowledge
Password Proof)

SPEKE (eng. Strong Password Exponential Key Exchange) i


LEAP (eng. Lightweight Extensible Authentication Protocol).

Nain rada EAP protokola, kao i opis metoda autentikacije koje se na njemu temelje bit
e opisani u nastavku rada.

4.4.1. Nain rada EAP protokola


EAP je protokol namijenjen prijenosu autentikacijskih podataka, a u svom radu ne
zahtijeva upotrebu odreenog transportnog protokola. Razmjena EAP poruka u uobiajenom
procesu autentikacije dogaa se ovim slijedom:

im utvrdi prisutnost klijenta Autentikator alje zahtjev za identifikaciju i autentikaciju.


Zahtjev sadri podatak o vrsti autentikacije koja se trai.
Klijent, nakon uspjenog primitka zahtjeva, alje traene podatke unutar odgovora koji
dodatno sadri i podatak o tipu autentikacije klijenta. On treba biti jednak tipu
autentikacije dobivenom u zahtjevu Autentikatora.
Autentikator prosljeuje primljene podatke autentikacijskom protokolu, nakon ega
slijedi izmjena autentikacijskih poruka. Izmjenu uvijek zapoinje Autentikator slanjem
zahtjeva, a zavrava je klijent slanjem odgovora na primljeni zahtjev. EAP ne dozvoljava
izmjenu opisane sekvence te ne moe poslati drugi zahtjev dok na prethodni nije primio
39

odgovor. Ukoliko je potrebno, Autentikator moe ponoviti slanje pojedinih poruka zbog
greaka u prijenosu.
Ako je autentikacija provedena uspjeno, Autentikator alje klijentu EAP Success
poruku (kod 3), a ako nije alje EAP Failure poruku (kod 4). Nijedna od ove dvije
poruke ne smije biti poslana u nekoj drugoj situaciji (npr. u sluaju greke u prijenosu).
Nakon uspjene provedbe autentikacije, Autentikator dozvoljava klijentu pristup mrenim
resursima prema prethodno odreenim pravilima.

EAP protokol vodi rauna o nekim grekama u prijenosu i implementira mehanizam


ponavljanja poruke, ali ne moe ukloniti pogreku uzrokovanu krivim redoslijedom poruka pa od
transportnog sloja zahtjeva ouvanje redoslijeda poslanih i primljenih poruka. Takoer, EAP
podrava slanje samo jednog paketa, tj. ne podrava fragmentaciju i defragmentaciju podataka,
pa autentikacijske metode koje zahtijevaju prijenos podataka ija je veliina vea od one
podrane EAP standardom moraju same osigurati pravilnu fragmentaciju i defragmentaciju. EAP
autentikacija je inicirana od strane servera (Autentikatora) to je razlika u odnosu na veinu
autentikacijskih metoda kod kojih autentikaciju inicira klijent. Za implementaciju takvih
autentikacijskih metoda posredstvom EAP protokola potrebno ih je proiriti dodatnim porukama
(jednom ili najvie dvije). Ukoliko se EAP-om ostvaruje autentikacija temeljena na certifikatima,
broj interakcija, tj. EAP poruka moe biti povean zbog potrebe fragmentacije. To moe dovesti
do problema u sluaju implementacije EAP-a povrh transportnog protokola koji zahtijeva
ponavljanje slanja poruka jer e u tom sluaju broj poruka biti znaajno povean. Struktura EAP
poruke prikazana je na sljedeoj slici:

Slika 4.5: Struktura EAP poruke

Znaenje pojedinih polja unutar EAP zaglavlja je sljedee:

Kod koriste se samo prva 4 bita koja oznaavaju kod (tip) poruke:
o 1 Zahtjev (eng. Request),
o 2 Odgovor (eng. Response),
o 3 Uspjeh (eng. Success) i
o 4 Neuspjeh (eng. Failure).
Identifikator jedinstveni identifikator poruke prema kojem se uparuju zahtjev i odgovor.
Duina informacija o duini podakovnog dijela poruke.
Podakovni dio EAP poruke podijeljen je na 2 dijela:
40

Tip tip autentikacijskog protokola koji se prenosi EAP protokolom i


Podaci podaci autentikacijskog protokola.

U dosadanjem razmatranju EAP je kao potporu u prijenosu podataka koristio PPP


protokol, ali to nije nuan preduvjet njegovog rada. Zbog svojih karakteristika EAP se moe
implementirati povrh proizvoljnog transportnog protokola. Ovo svojstvo iskoriteno je za
ostvarenje EAP-a u inim ili beinim LAN mreama, gdje se komunikacija ostvaruje povrh
Ethernet protokola. Standard koji opisuje ovakvu realizaciju nosi oznaku 802.1x, a budui se
odnosi na EAP u LAN mreama, jo se naziva i EAP Over LAN (EAPOL).

4.4.2. EAPOL (802.1x)


EAPOL je drugo ime za protokol definiran 802.1x standardom. Taj standard definira
primjenu EAP protokola u sluaju kad se kao prijenosni protokol koristi Ethernet. 802.1x unosi
neke izmjene u terminologiju definiranu EAP standardom pa se tako korisnik/klijent koji se eli
autenticirati naziva Supplicant, posluitelj koji obavlja autentikaciju je autentikacijski
posluitelj, a autentikator je ureaj izmeu klijenta i posluitelja koji implementira EAP. U
sluaju beinih WLAN mrea autentikator je beina pristupna taka, a kao autentikacijski
posluitelj se obino koristi RADIUS (eng. Remote Authentication Dial In User Service)
posluitelj. Budui da EAP protokol na strani autentikatora ne zahtijeva veliku raunarsku snagu,
idealan je za ugradnju u beine pristupne take koje obino raspolau vrlo ogranienim
raunarskim resursima. Uobiajeno ostvarenje 802.1x protokola u WLAN beinoj mrei
realizirano je uz podjelu ulaznih prikljuaka kao to je prikazano na sljedeoj slici.

Slika 4.6: Realizacija 802.1x protokola

U prikazanoj situaciji ulazni prikljuci se dijele na:

41

kontrolirane prikljuke promet kroz njih odvija se izmeu klijenta i beine pristupne
take i ne dolazi u doticaj s WLAN mreom,
nekontrolirane prikljuke promet kroz te prikljuke prolazi preko beine pristupne
take prema WLAN mrei, ali zahtjeva prethodnu autentikaciju klijenta.

4.4.3. EAP metode autentikacije


EAP podrava velik broj razliitih metoda autentikacije. Neke od njih definirane su RFC
standardima (EAP-MD5, EAP-OTP, EAP-GTC, EAP-TLS, EAP-SIM i EAP-AKA), dok su
druge razvijene od strane komercijalnih proizvoaa. EAP metode prikladne za upotrebu u
beinim mreama su: EAP-TLS, PEAP, LEAP, SPEKE i EAP-TTLS. EAP-SIM (eng. EAPSubscriber Identity Module), definiran RFC4186 standardom, je EAP autentikacijska metoda
razvijena za upotrebu u GSM telefoniji gdje se koristi za autentikaciju korisnika i razmjenu
kljueva sjednice pomou SIM kartice. EAP-AKA (eng. EAP-Authentication and Key
Agreement), definiran RFC4187 standardom, je autentikacijska metoda koja se koristi za
autentikaciju i razmjenu kljueva u UMTS mreama pomou USIM kartice.

4.4.3.1. EAP-TLS
EAP-TLS metoda autentikacije (eng. EAP Transport Layer Security) definirana je
RFC2716 standardom i podrana je od veine proizvoaa opreme za beine WLAN mree.
Ona prua visoku razinu sigurnosti i smatra se nasljednikom SSL (eng. Secure Socket Layer)
standarda jer koristi PKI (eng. Public Key Infrastructure) infrastrukturu za osiguranje
komunikacije prema RADIUS autentikacijskom posluitelju. Budui da EAP-TLS
podrazumijeva koritenje PKI infrastrukture i dodjelu digitalnih certifikata klijentu i posluitelju,
administracija sustava je neto zahtjevnija i to se smatra glavnim nedostakom ove autentikacijske
metode. Funkcionalnosti koje EAP-TLS autentikacijska metoda prua su sljedee:

meusobna autentikacija (klijenta posluitelju i obratno),


razmjena kljueva (za uspostavu dinamikih WEP-Wired Equivalent Privacy, ili TKIPTemporal Key Integrity Protocol kljueva),
fragmentacija i defragmentacija dugih EAP poruka (zbog duine digitalnih certifikata) te
brza obnova autentikacije (kroz mehanizam TLS obnove).

EAP-TLS se smatra jednom od najsigurnijih EAP metoda autentikacije, ali se uprkos


tome ne primjenjuje esto ba zbog potrebe za administracijom velikog broja klijentskih
digitalnih certifikata. Upotreba certifikata daje dodatnu sigurnost jer, ak i u sluaju
razotkrivanja korisnike lozinke, napada bez odgovarajueg certifikata ne moe pristupiti
sustavu. Ako se certifikati korisnika pohranjuju na pametne kartice, napada nuno mora ukrasti
karticu kako bi doao do certifikata. Budui da je krau kartice relativno lako otkriti, certifikat s
ukradene kartice moe se opozvati, ime je opasnost brzo i efikasno uklonjena.

4.4.3.2. EAP-TTLS
42

EAP-TTLS (eng. EAP-Tunnelled Transport Layer Security) autentikacijska metoda


nastala je kao nadogradnja EAP-TLS metode kojom se nastojalo smanjiti zahtjeve na potrebnu
infrastrukturu, kao i zahtjeve vezane uz administraciju klijenata. Ona se temelji na uspostavi
zatienog tunela izmeu klijenta i autentikacijskog posluitelja kojim se naknadno prenose
autentikacijski podaci. Tunel se osigurava upotrebom digitalnog certifikata posluitelja, a od
klijenti se ne zahtjeva posjedovanje certifikata. Opisani mehanizam znatno pojednostavljuje
administraciju sustava, a nije potrebno osiguravati ni PKI infrastrukturu, ime se postiu znatne
utede. Rezultat je razina zatite jednaka razini zatite web stranica kojima se obavlja sigurno
plaanje.
Sama EAP-TTLS autentikacija obavlja se u dva koraka:

TTLS rukovanje (eng. handshake) autentikacija posluitelja klijentu i uspostava


sigurnog TLS tunela (budui da klijent ne posjeduje certifikat, obavlja se samo
jednostrana autentikacija).
Autentikacija klijenta obavlja se izmjenom preddefiniranih parova atribut-vrijednost.
Njima se prenose autentikacijski podaci, a sigurnost je zagarantovana jer se podaci
prenose uspostavljenim TTLS tunelom.

Opcionalno se unutar drugog koraka mogu izmijeniti i enkripcijski kljuevi za zatitu


naknadne komunikacije. Bitna je karakteristika sustava siguran prijenos svakog autentikacijskog
podatka razmijenjenog nakon TTLS rukovanja.

4.4.3.4. PEAP
PEAP (eng. Protected Extensible Authentication Protocol) autentikacijska metoda je
gotovo identina EAP-TTLS metodi. Takoer se sastoji od dva koraka od kojih je prvi
autentikacija posluitelja i uspostavljanje TLS tunela, a drugi autentikacija klijenta koja od
klijenta takoer ne zahtijeva posjedovanje digitalnog certifikata. Za razliku od EAP-TTLS
metode, kod PEAP autentikacije svi autentikacijski podaci nisu zatieni. Primjer je korisniko
ime koje se alje prije uspostave sigurnog tunela u nepromijenjenom tekstualnom obliku. Time
ono postaje dostupno napadaima koji prislukuju beini promet. Iako ovaj nedostatak ne
predstavlja znaajan rizik, ipak jest nedostatak. Nakon uspostave sigurnosnog TLS tunela, PEAP
autentikacija podrava izmjenu dviju vrsta autentikacijskih podataka, prema emu se PEAP
implementacije dijele u dvije skupine:
PEAPv0/EAP-MSCHAPv2 autentikacija klijenta obavlja se MSCHAPv2 protokolom.
Ovu implementaciju PEAP metode izradio je Microsoft, pa je podrana na veini njegovih
proizvoda i platformi. Zbog iroke podranosti esto se PEAP metodom smatra upravo ova
implementacija.
PEAPv1/EAP-GTC autentikacija klijenta obavlja se EAP-GTC (eng. Generic Token
Card) protokolom. Ovu implementaciju nainila je kompanija Cisco Systems, a opisana je RFC
3748 standardom. Protokol podrazumijeva razmjenu tekstualnog izazova kojeg generira
posluitelj i odgovora kojeg generira klijent uz pomo sigurnosnog tokena. Iako je Microsoft
koautor PEAP standarda, PEAPv1 nije podran od strane proizvoda i platformi izdanih od strane
43

Microsoft organizacije. Uzevi u obzir to, ali i preferiranje LEAP autentikacijske metode od
strane Cisco Systems organizacije, lako je objasniti vrlo slabu zastupljenost PEAPv1
autentikacije.
PEAP standard je zajedniki proizvod Cisco Systems, Microsoft i RSA Security
organizacija i ba zbog te iroke podrke istiskuje s trita ranije razvijenu i kvalitetniju EAPTTLS autentikacijsku metodu. Iako je PEAP standard razvijen partnerstvom Microsoft i Cisco
organizacija, vrlo brzo nakon preuzimanja veine trita Microsoft je prestao podravati
PEAPv1/EAP-GTC metodu pa je partnerski odnos raskinut. Danas Cisco veinom podrava
PEAPv0/EAP-MSCHAPv2 metodu, a Microsoft ne podrava PEAPv1/EAP-GTC metodu.

4.4.3.5. LEAP
LEAP (eng. Lightweight Extensible Authentication Protocol) je autentikacijski protokol
temeljen na upotrebi lozinke, a razvijen je od strane Cisco Systems organizacije. Od njegovih
vanijih karakteristika bitno je naglasiti meusobnu autentikaciju klijenta i beine pristupne
take prije odobravanja pristupa samoj mrei i to pomou dijeljene tajne. Osim toga, beina
sjednica se zatiuje sigurnosnim kljuevima, a sama autentikacija se temelji na korisnikom
imenu i lozinci. Budui da se zatitni kljuevi mijenjaju u svakoj sjednici, komunikacija bi
trebala biti prilino sigurna. Uprkos tome, otkriveno je nekoliko sigurnosnih ranjivosti od kojih
je najznaajnija neotpornost na napad rjenikom. Uprkos otkrivenim i dokazanim sigurnosnim
propustima, Cisco Systems tvrdi da je LEAP protokol dovoljno siguran ako se koristi u
kombinaciji s dovoljno kompleksnim lozinkama. Meutim, pokazalo se da se kompleksne
lozinke ipak najee ne koriste zbog njihove nepraktinosti. LEAP protokol podran je u svim
Cisco Systems proizvodima i proizvodima partnera Cisco organizacije, ali nije podran u
proizvodima ostalih proizvoaa, pa tako za LEAP nema podrke ni u Windows operativnim
sustavima. Obzirom na veu razinu sigurnosti ostalih autentikacijskih metoda, veina
proizvoaa odabire podrku za EAP-TLS ili EAP-TTLS. LEAP se tako danas koristi gotovo
iskljuivo na Cisco Systems beinim pristupnim takama.

4.4.3.6. SPEKE
SPEKE (eng. Strong Password Exponential Key Exchange) je autentikacijska metoda
temeljena na lozinci i korisnikom imenu (kao i LEAP), ali se smatra znatno sigurnijom jer je
gotovo nemogue otkriti lozinku iz poruka koje se razmjenjuju izmeu klijenta i posluitelja.
SPEKE metoda sastoji se od razmjene serija poruka koje izgledaju kao niz sluajnih brojeva.
SPEKE moduli na strani klijenta i posluitelja provode obradu tih poruka i na osnovu rezultata
obrade odreuju je li lozinka koritena na drugoj strani ispravna. Ako je tako, SPEKE moduli
izdaju dijeljene kljueve za daljnju komunikaciju. Moguem napadau SPEKE poruke izgledaju
kao niz sluajnih brojeva i napada na temelju tih poruka ne moe ni pokuati pogoditi izgled
lozinke. Osim toga, dodatna snaga SPEKE metode je koritenje javnih kljueva koji se ne
distribuiraju niti ne administriraju na strani klijenata. Jedino to je potrebno administrirati su
lozinke, a njihova zatita ostvarena je koritenjem ZKPP (eng. Zero Knowledge Password Proof)
metode za siguran prijenos lozinke. Ova metoda klijentu omoguava dokazivanje poznavanja
44

lozinke bez otkrivanja bilo kojeg dijela njenog sadraja. SPEKE metoda koristi se u postupcima
za poboljanje sigurnosti autentikacije lozinkom pa se, kao i njoj sline, naziva autentikacijom
jakom lozinkom. Kod takve autentikacije ak i male i jednostavne lozinke dobro su zatiene od
napada.
Karakteristike SPEKE autentikacije su:

mogunost koritenja jakih i neogranieno dugih kljueva,


zatita od off-line napada rjenikom (bolja od zatite koju prua metoda izazov/odgovor),
klijent i posluitelj se autenticiraju istovremeno,
nije potrebna nikakva dodatna infrastruktura (za implementaciju SPEKE metode
potrebno je samo jednom instalirati SPEKE upravljaki program na klijent i beinu
pristupnu taku),
nisu potrebni klijentski ili posluiteljski certifikati,
prua sve dobrobiti savremene kriptografije koritenjem obine lozinke, itd

Treba napomenuti da je SPEKE mogue koristiti s bilo kojom beinom pristupnom


takom koja podrava 802.1x standard te da SPEKE standardno nudi podrku za administraciju
lozinki.

4.5. RADIUS protokol


RADIUS (eng. Remote Authentication Dial In User Service) je mreni protokol koji
omoguava centralizirano upravljanje autentikacijom, autorizacijom i administracijom korisnika
(eng. AAA Authentication, Authorization, Accounting) prilikom spajanja raunara na mreu i
koritenja mrenih usluga. Pojavio se 1991. godine kao protokol za autentikaciju i
administraciju korisnika na mrenim pristupnim ureajima. Zbog iroko dostupne podrke i
sveprisutnosti RADIUS protokola, esto ga koriste pruatelji Internet usluge kao i mnoge
organizacije za upravljanje pristupom Internetu ili privatnim i beinim mreama te integriranim
e-mail uslugama.
RADIUS je protokol koji koristi arhitekturu klijent-posluitelj. RADIUS klijent je obino
posluitelj pristupa mrei ili NAS (eng. Network Access Server), a RADIUS posluitelj
pozadinski (eng. daemon) program koji se izvrava na raunaru s UNIX/Linux ili Windows
operativnim sistemom. Prilikom prijave u mreu, korisnik alje svoje podatke RADIUS klijentu
koji potom izmjenjuje RADIUS poruke specifinog formata s RADIUS posluiteljem. Svrha tih
poruka je ostvarivanje tri funkcije AAA koncepta: autentikacije, autorizacije i administracije
korisnika (eng. accounting).

Autentikacija je proces kojim se potvruje korisnikov digitalni identitet, obino putem


neke vrste identifikatora i pripadnih podataka. Primjeri tih podataka su lozinke, tokeni,
digitalni certifikati i brojevi telefona.
Autorizacijom se utvruje je li odreeni entitet ovlaten izvoditi neku aktivnost (to se
najee provodi prijavom pomou lozinke). Autorizacija se moe provoditi nizom
ogranienja poput vremenskog, ogranienja fizike lokacije ili ogranienja protiv
viestrukih prijava istog entiteta ili korisnika. Primjeri tipova usluga su filtriranje IP
45

adrese, dodjeljivanje adrese, dodjeljivanje puta usmjeravanja, kvaliteta usluge (QoS),


diferencijalne usluge, kontrola pojasne irine, upravljanje prometom, obavezno
tuneliranje do odreene krajnje toke i enkripcija.
Accounting ili administracija korisnika je proces praenja koritenja mrenih resursa. Ti
podaci se mogu koristiti za upravljanje, planiranje, naplaivanje i usluge te u druge
(specifine) svrhe. Accounting u stvarnom vremenu se odnosi na podatke koji se
dostavljaju za vrijeme koritenja resursa. Skupni accounting (eng. batch accounting) se
odnosi na podatke koji se uvaju i kasnije dostavljaju pruatelju mrene usluge. Podaci
koji se obino prikupljaju su identitet korisnika, vrsta pruene usluge, kad je usluga
poela i kad je zavrila.

4.5.1. Primjer komunikacije


U nastavku e se prikazati najei oblik komunikacije RADIUS porukama, zahtjev za
pristupom na temelju korisnikog imena i lozinke. Dvije strane u komunikaciji su klijent koji eli
ovjeriti pristupne podatke koje je dobio od korisnika i posluitelj koji ima pristup bazi podataka s
podacima o korisnicima.
Slijede koraci koji se poduzimaju tijekom komunikacije.
1. Klijent stvara Access-Request poruku koja od atributa mora sadravati barem korisniko
ime i lozinku. Polje identifikatora poruke nije specificirano RADIUS protokolom ve je
rije o jednostavnom brojau koji je stvoren na klijentu i koji se poveava sa svakim
zahtjevom. Poruka sadri autentikator zahtjeva (eng. Request Authenticator), to je
zapravo sluajno odabran niz bitova duljine 256. Osim atributa s lozinkom, cijela poruka
je nezatiena. Lozinka je zatiena pomou zajednikog kljua klijenta i posluitelja.
Zajedniki klju je niz znakova koji slui kao lozinka izmeu RADIUS klijenta i
posluitelja, klijenta i posrednika (eng. proxy) ili posrednika i posluitelja. Moe se
dobiti programom za generiranje i mora biti poznat objema stranama prije poetka
komunikacije. Zajedniki klju i Request Authenticator unose se u MD5 hash algoritam
ime se dobije 256-bitni saetak koji se kombinira s lozinkom korisnika.
2. Posluitelj prima Access-Request poruku i provjerava posjeduje li zajedniki klju tog
klijenta, o emu ovisi da li se zahtjev obrauje. Ako posluitelj ima isti klju kao i klijent,
moe deifrirati korisniku lozinku. Nakon toga trai u bazi podataka dobiveno
korisniko ime i lozinku kako bi ih ovjerio. Ako su podaci valjani, posluitelj alje
klijentu Access-Accept poruku. Ako nisu, posluitelj alje Access-Reject poruku.
3. Obje poruke koriste vrijednost identifikatora iz dobivene Access-Request poruke, a polje
autentikatora postavljaju u vrijednost autentikatora odgovora (eng. Response
Authenticator). Primjenom ranije spomenutog MD5 hash algoritma na niz koji ine
ulanana poruka zahtjeva i zajedniki klju dobiva se Response Authenticator. Ovaj
postupak prikazan je jednadbom u nastavku:
3. Nakon to klijent primi odgovor, koristi polje identifikatora da ga povee s neispunjenim
zahtjevom. U sluaju kad nema zahtjeva s istim identifikatorom, poruka se zanemaruje. U
suprotnom, klijent provjerava vrijednost polja Response Authenticator, raunajui ga na
isti nain na koji je to uinio posluitelj. Ako zaprimljena vrijednost nije ista izraunatoj,
poruka se zanemaruje.
46

4. Ako je klijent primio ovjereni Access-Accept paket, smatra se da su korisniko ime i


lozinka ispravni te je korisnik ovjeren. Ako je klijent primio ovjereni Access-Reject
paket, smatra se da su korisniko ime i/ili lozinka neispravni te korisnik nije ovjeren.
Opisana komunikacija se moe prikazati na slici Slika 3.

4.5.2. Sigurnosni elementi i njihova izvedba


RADIUS posluitelji ostvaruju AAA koncept za upravljanje mrenim pristupom
autentikaciju, autorizaciju i administraciju korisnika. Tzv. AAA transakcija se odvija u dva
koraka opisana u potpoglavljima koji slijede.
Prvi, autentikacija i autorizacija, je opisan u RFC 2865 specifikaciji, a drugi (accounting)
u RFC 2866.
Ureaji koja nadziru pristup mrei su:

posluitelji za udaljeni pristup (eng. Remote Access Server),


posluitelji virtualne privatne mree (eng. Virtual Private Network server),
mreni preklopnici (eng. Network switch) i
posluitelji pristupa mrei NAS (eng. Network Access Server).

U daljnjem tekstu e biti opisan pristup RADIUS posluitelju putem posluitelja pristupa
mrei (NAS).

4.5.3. Autentikacija i autorizacija


Korisniki raunar alje NAS-u zahtjev za pristup odreenim mrenim resursima (npr.
web stranici, FTP arhivi, bazi podataka ili privatnoj mree) koristei svoje identifikacijske
podatke specifine za tu mreu. Ti podaci se proslijeuju NAS ureaju putem protokola sloja
podatkovne veze kao to je na primjer PPP (Point-to Point Protocol). Nakon toga NAS alje
Access-Request poruku RADIUS posluitelju traei autorizaciju za pristup putem RADIUS
protokola. Zahtjev za autorizacijom sadri pristupne podatke, obino u obliku korisnikog imena
i lozinke ili sigurnosnog certifikata korisnika. Podaci mogu ukljuivati i druge podatke koje NAS
ima o korisniku poput IP adrese, broja telefona i detalja o korisnikovom fizikom mjestu
prikljuivanja na NAS.
RADIUS posluitelj vraa jedan od tri mogua odgovora na zahtjev (prikazano na slici
4.7):

Access-Reject korisniku je bezuvjetno osporen pristup svim traenim mrenim


resursima. Razlog tome mogu biti nemogunost dokazivanja identiteta, nepoznat ili
neaktivan korisniki raun.
Access-Challenge zahtjevaju se dodatni podaci, poput naknadne lozinke, PIN-a i sl.
Ova poruka se koristi i u sloenijim autentikacijskim dijalozima gdje se uspostavlja
sigurni tunel izmeu korisnikog raunala i RADIUS posluitelja tako da se pristupni
podaci skrivaju od NAS-a.
47

Access-Accept korisniku je odobren pristup. Kad je korisnik autenticiran, RADIUS


posluitelj e provjeriti da li je korisnik autoriziran za koritenje traene mrene usluge.
Korisniku tako moe na primjer biti dozvoljen pristup poslovnoj beinoj mrei, ali ne i
VPN-u.

Slika 4.7: Komunikacija NAS (RADIUS Client) - RADIUS posluitelj prilikom autentikacije

Sva tri odgovora mogu sadravati atribut Reply-Message koji daje razlog odbijanja,
zahtjev za dodatnim podacima ili poruku dobrodolice.
RADIUS posluitelj provjerava ispravnost podataka koristei autentikacijske protokole
kao to su PAP (eng. Password Authentication Protocol), CHAP (eng. Challenge Handshake
Authentication Protocol) ili EAP (Extensible Authentication Protocol). Posluitelj koristi bazu
podataka da ovjeri identifikacijske podatke korisnika kao i dodatne informacije povezane sa
zahtjevom (poput IP-a korisnika, lanskog statusa i privilegija pristupa mrenoj usluzi). Na taj
nain se odreuje da li korisniku dati dozvolu pristupa i koje ovlasti mu pripadaju.
U prolosti su RADIUS posluitelji provjeravali korisnike podatke iskljuivo u lokalno
smjetenoj bazi podataka. Danas, uz taj pristup, postoji i mogunost koritenja vanjskih izvora,
kao to su vanjske SQL baze podataka, Kerberos, LDAP ili Active Directory posluitelja.

4.5.4. Administracija korisnika


Nakon to je NAS odobrio pristup korisniku, on alje poruku Accounting Start (RADIUS
Accounting Request poruka koja sadri atribut Acct-Status-Type s vrijednou start) RADIUS
48

posluitelju. Slanje te poruke oznaava poetak korisnikovog pristupa mrei. Accounting Start
poruke obino sadre identifikaciju korisnika, njegovu IP adresu, mjesto pristupa i jedinstveni
identifikator sjednice. Kao odgovor, posluitelj uzvraa porukom Accounting-Response.
Nakon uspostave sjednice, NAS moe povremeno slati Interim Update poruke
posluitelju. Rije je o RADIUS Accounting-Request porukama koje sadre atribut Acct-StatusType s vrijednou interim-update. Uobiajeno, Accounting Interim poruke prenose podatke o
trajanju trenutne sjednice i o trenutnom koritenju podataka, to je korisno za praenje osobnih
trokova, odnosno za nadgledanje rada korisnika u mrei.
Na kraju, prilikom iskljuivanja korisnika iz mree, NAS alje Accounting Stop poruku
(RADIUS Accounting Request poruka s vrijednou stop atributa Acct-Status-Type). Poruka
sadri detalje o ukupnom vremenu trajanja sjednice, prenesenoj koliini podataka, razlogu
iskljuivanja i ostale informacije vezane uz pristup mrei.
Klijent obino alje Accounting-Request poruke u odreenim intervalima sve dok ne
primi Accounting-Response odgovor. Osnovna svrha ovih podataka je ta da se korisniku moe
naplatiti usluga u skladu s njegovom potronjom. Uz naplatu potronje, podaci se koriste i za
raunanje statistike kao i za nadzor same mree. Opisana komunikacija prikazana je na slici 6.

4.5.5. Saetak sjednice


Kad se uzmu u obzir sve poruke koje izmjenjuju RADIUS klijent i posluitelj, kao i sami
zahtjevi korisnika, komunikacija se moe prikazati slikom 7.
1. Korisnik alje svoje identifikacijske podatke RADIUS klijentu u elji da mu se odobri
pristup odreenim mrenim resursima.
2. Klijent provodi proces autentikacije i autorizacije razmjenom poruka s RADIUS
posluiteljem
a) klijent alje Access-Request
b) posluitelj odgovara s Access-Reject (u ovom sluaju se korisnikov zahtjev za
pristupom jednostavno odbacuje) ili s Access-Accept.
3. Klijent provodi proces administracije korisnika (accounting)
a) klijent alje posluitelju poruku Accounting-Request (Start)
b) posluitelj odgovara s Accounting-Response, ime poinje sjednica
c) kad korisnik eli zavriti sjednicu, klijent alje posluitelju Accounting-Request
(Stop)
d) posluitelj odgovara s Accounting-Response, ime se zavrava sjednica i korisnik
iskljuuje iz mree.

49

5. PENETRACIJSKO TESTIRANJE

5.1 Penetracijski test


Penetracijski test je jedan od naina identificiranja ranjivosti i vrednovanja sigurnosti
nekog sustava ili mree u kojima postoje odreene sigurnosne mjere. Penetracijski test obino
ukljuuje koritenje metoda napada upravljanih od povjerljivog pojedinca, penetracijskog
ispitivaa na nain slian napadu zlonamjernog napadaa. Ovisno o tipu testiranja koje se
obavlja, to moe ukljuivati jednostavno pretraiv anje IP adresa (eng. Internet Protocol address)
kako bi se identificirali raunari koji posjeduju ranjive usluge ili ak iskoritavanje poznatih
ranjivosti na sustave koji nisu zatieni najnovijim sigurnosnim zakrpama. Rezultati takvih
testiranja i napada se zatim dokumentiraju i prezentiraju u obliku izvjetaja vlasniku sustava
kako bi se sustav zatitio od identificiranih propusta. Treba voditi rauna da penetracijski test ne
traje zauvijek. Vrijeme provoenja pojedinog testa varira. Penetracijski test je u osnovi pokuaj
naruavanja sigurnosti sustava ili mree i nije potpuna sigurnosna procjena. To znai da je
penetracijski test samo pogled na stanje sigurnosti sustava u odreenom trenutku vremena.
Trenutno poznati sigurnosni propusti, ranjivosti ili neadekvatna konfiguracija prisutna u sustava
nee biti uklonjeni sve do vremenskog trenutka provoenja penetracijskog testa. Penetracijsko
testiranje se obino provodi da povea osvijetenost menadmenta o sigurnosti ili radi testiranja
otpornosti sustava na napade te njihove sposobnosti i odziv. Takoer pomae menadmentu u
procesu donoenja odluka. Mogue je da menadment nee prihvatiti proces otklanjanja svih
ranjivosti otkrivenih kompletnom procjenom ranjivosti sustava ve samo vanih sistemskih
slabosti otkrivenih kroz penetracijske testove. Razlog tome je to uklanjanje svih ranjivosti moe
biti skupo pa veina organizacija nije u mogunosti izdvojiti toliki budet. Penetracijski testovi
mogu imati ozbiljnih posljedica za mreu na kojoj se provode. Ukoliko se loe provode mogu
uzrokovati zaguenje mree ili pad sustava. U najgorem sluaju mogu zavriti upravo u scenariju
za koji su namijenjeni da ga sprijee. To je kompromis sustava i penetracijskog ispitivaa. Stoga
je kljuno dobiti odobrenje od strane menadmenta organizacije prije provoenja penetracijskog
testa na njihov sustav ili mreu.

5.2. Razlozi za provoenje penetracijskog testa


Postoji vie razloga zato se preporuuje provoditi penetracijske testove. Jedan od
glavnih razloga je zasigurno pronai i ispraviti sigurnosne propuste prije nego ih pronae i
iskoristi napada. Iako je informatiko osoblje esto svjesno da postoje ranjivosti obino je
potreban i vanjski ekspert koji daje izvjetaje o sigurnosti kako bi menadment mogao
pravovremeno reagirati i odobriti resurse potrebne za zatitu sustava. Pokazalo se da je
uinkovito imati takvog vanjskog eksperta koji e nadzirati sigurnost sustava. Testiranje novog
sustava prije nego to se prikljui na javnu mreu takoer je dobar razlog za provoenje
penetracijskog testa. Obino se penetracijskim testovima testiraju i sposobnosti informatikog
osoblja ciljane organizacije da odgovori na napad. Standardi za zatitu podataka industrije
kartinog plaanja i ostale sigurnosne regulacije takoer zahtijevaju posebno sigurnosno
testiranje.
50

5.2.1. Otkrivanje propusta prije napadaa


U svako doba postoje aktivni napadai koji koriste veliki broj automatiziranih alata
traei propuste u sustavu ili mrei. Namjera takvih napadaa je iskoristiti pronaene propuste i
provaliti u sustav. Jedino nekolicina od njih koristi naprednije tehnike, jo javno nepoznate
ranjivosti (eng. zero day exploit), dok veina od njih koristiti dobro poznate i predvidive naine
napada. Penetracijski testovi daju informatikom osoblju jasnu sliku ranjivosti u njihovoj mrei.
Cilj ovakvog penetracijskog testa je pronai ranjivosti sustava kako bi se takvi mogli ispraviti
prije nego ih otkrije napada. U usporedbi, ovakav penetracijski test slian je redovitom
lijenikom pregledu ovjeka. ak iako se vjeruje u trenutno zdravlje, kao ljudi prolazimo
razliita testiranja kako bi se dijagnosticirale eventualne bolesti iji simptomi nisu jo razvijeni.

5.2.2. Izvjetavanje menadmenta o problemima


Ukoliko je informatiko osoblje ve istaknulo menadmentu nedostatak sigurnosti u
sustavu, rezultati penetracijskog testa pomoi e u opravdanju izdvajanja sredstava potrebnih za
njihovo rjeavanje. Obino je informatiko osoblje organizacije svjesno slabosti u sigurnosti
njihovog sustava, ali je s druge strane problem uvjeriti menadment da podupru obavljanje
potrebnih promjena. Pokazalo se da menadment ima vie respekta prema vanjskoj ekspertnoj
grupi za sigurnost (eng. outside security expert) te je stoga korisno posjedovati takvu u
organizaciji. Unutar korporacije obino postoje politike nesuglasice i ogranienje resursa pa je
vanjski ispitiva takoer pogodniji zbog neutralne strane. Informatiko osoblje najee
zahtijeva porast budeta za nove tehnologije. Koristei neutralnu stranu da potvrdi nune
potrebe, menadmentu je dano dodatno opravdanje za odobrenje ili zabranu novanih prihoda za
sigurnosnu tehnologiju. Menadmentu nije neobino pretpostaviti kako bi bez znanja o sustavu
napada bio u nemogunosti pristupiti neovlatenim sadrajima. Koristei takoer neutralnu
stranu koja ne posjeduje unutarnje znanje, penetracijski ispitivaki tim je u mogunosti
identificirati iste ranjivosti uoene od unutranjeg tima i pomoi uvjeriti menadment kako bi
ranjivosti trebale biti uklonjene. Krajnja odgovornost za sigurnost informacijske tehnologije
svakako stoji na menadmentu. Ta odgovornost stoji prvenstveno na njima jer oni odluuju koja
je prihvatljiva razina rizika za njihovu organizaciju.

5.2.3. Potvrivanje sigurnosti sustava


Ukoliko je informatiko osoblje organizacije pouzdano u njihovim postupcima i
konanim rezultatima, penetracijski test e to potvrditi. Postojanje vanjskog entiteta za potvrdu
sigurnosti takoer daje dobar uvid u sigurnost neovisno o unutarnjim imbenicima organizacije.
Vanjski entitet moe takoer dati i dobru procjenu efektivnosti unutarnjeg tima kao sigurnosnog
osoblja. Penetracijski test nee uiniti mreu sigurnijom, ali e ukazati na propuste izmeu
znanja i implementacije.

51

5.2.4. Sigurnosna obuka za informatiko osoblje


Penetracijski testovi daju informatikom osoblju priliku da prepozna i odgovori na
mreni napad. Naprimjer, ukoliko penetracijski ispitiva uspjeno kompromitira sustav bez iijeg
znanja, to je samo indikator neadekvatnog pristupa obuci osoblja zaduenog za sigurnost.
Osoblje za testiranje, praenje i rjeavanje incidenata moe na ovaj nain pokazati svoje
sposobnosti razluivanja situacije stanja sustava i pokazati efektivnost njihovog odgovora na
otkriveni napad. Kada osoblje za sigurnost ne uspije identificirati neprijateljsku aktivnost,
rezultati penetracijskog testiranja mogu biti korisni u usavravanju njihovih vjetina na odaziv i
uskraivanje neprimjerenih aktivnosti u sustavu.

5.2.5. Otkrivanje propusta neusklaenosti


Koritenje penetracijskih testova u terminu otkrivanja propusta u neusklaenosti blie je
tehnikama ispitivanja nego pravom sigurnosnom inenjeringu. Ali, iskusniji penetracijski
ispitivai esto prelaze te granice. Jedan od razloga je to nisu svi raunari nadograeni
najnovijim zakrpama ili je pak neusklaeni raunar privremeno prikljueno u sustav te je kao
takav postao kritinim resursom. U dananja vremena, okolina sustava se teko regulira, te stoga
mnoge organizacije trae bolje naine za kontinuiranu procjenu njihove usklaenosti. Takve
regulacije posjeduju viestruke komponente specifino povezane sa sistemskim ispitivanjem i
sigurnou.

5.2.6. Testiranje novih tehnologija


Idealno vrijeme za testiranje nove tehnologije je upravo vrijeme prije njenog putanja u
pogon. Izvoenjem penetracijskog testa na nove tehnologije, aplikacije i njihovu okolinu prije
njihove javne aktivnosti esto znai utedu vremena i novca. Razlog tome je to je jednostavnije
testirati i modificirati novu tehnologiju o kojoj nitko nije ovisan. Primjerice, testiranje novog
web posluitelja, nove beine infrastrukture itd.

5.3. Klasifikacija penetracijskih testova


Penetracijske testove moemo klasificirati u nekoliko kategorija prikazanih na slici 4.1.
Testovi se klasificiraju s obzirom na kriterije koji se koriste za njihov opis, odnosno s obzirom na
obiljeja koja ih meusobno razlikuju. Postoji est glavnih kategorija:

Penetracijski testovi prema bazi informacija


Penetracijski testovi prema agresivnosti
Penetracijski testovi prema opsegu
Penetracijski testovi prema pristupu
Penetracijski testovi prema primijenjenoj tehnici
Penetracijski testovi prema poetnoj toki napada.
52

Svaka od tih kategorija sadri daljnje grupacije koje detaljnije opisuju obiljeja i namjenu
dotinog testa. Razliita obiljeja koja karakteriziraju neki penetracijski test moraju se prilagoditi
na nain da zadovolje cilj te osiguraju efikasan ishod testa s minimalnim rizikom. Kako bi se
smanjio rizik, preporuuje se primjena kombinacije razliitih penetracijskih testova danih ovom
klasifikacijom. Naprimjer, u prvom koraku moe se provesti oprezan, prikriven test bez
informacija izvana, a nakon toga agresivan, javan test s informacijama iznutra. Takav pristup
kombinira prednosti testa bez informacija, realne simulacije pravog napada, s pogodnostima testa
s informacijama kako bi se postigla maksimalna uinkovitosti i limitirala mogua teta.

Slika 5.1: Klasifikacija penetracijskih testova

Vano je takoer imati na umu da je potrebno paljivo birati koja kombinacija testa e se
provoditi jer u protivnom test moe biti beskoristan. Naprimjer, agresivan test je obino otkriven
vrlo brzo pa ga stoga nije prikladno koristiti u kombinaciji s prikrivenim tehnikama. Slino tome,
javan penetracijski test nije prikladan za dobivanje povjerljivih informacija od zaposlenika koji
su unaprijed bili upozoreni tehnikama socijalnog inenjeringa.

5.3.1. Penetracijski testovi prema bazi informacija


Kategorizacija penetracijskih testova prema bazi informacija razlikuje testove s obzirom
na poetni nivo znanja i informacija o ciljanom raunalnom sustavu ili mrei koja se testira.
Postoje dva tipa ovakvih testova:

Penetracijski test bez informacija o sustavu


Penetracijski test s informacijama o sustavu
53

Test bez informacija o sustavu (eng. black box penetration test) slian je napadu stvarnog
vanjskog napadaa gdje penetracijski ispitiva ne posjeduje gotovo nikakvo znanje o testiranom
sustavu, osim eventualno internet adrese ili domenskog imena. Penetracijski ispitiva treba sam
prikupiti dodatne informacije o ciljanom sustavu ili mrei koje su mu potrebne za provoenje
testa. Nasuprot tome u testu s informacijama (eng. white box penetration test) penetracijski
ispitiva obino posjeduje kompletno znanje o raunarskom sustavu ili mrei koja se ispituje. To
ukljuuje topologiju mree, internet adrese, izvorni kod, detalje operacijskog sustava, itd. Ovaj
nain testiranja takoer je vanjski kao i test bez informacija, ali je precizniji i efikasniji iz razloga
to predstavlja gori sluaj scenarija u kojem napada ima prethodno znanje o sustavu.

5.3.2. Penetracijski testovi prema agresivnosti


Penetracijski testovi s obzirom na kriterij agresivnosti odnose se na stupanj agresivnosti
ispitivaa prilikom izvoenja testa. Kako bi se postigla dovoljna razlika izmeu pojedinih
stupnjeva ova klasifikacija svrstava penetracijske testove u etiri kategorije:

Pasivan penetracijski test


Oprezan penetracijski test
Procjenjiv penetracijski test
Agresivan penetracijski test

Stupanj najnie razine agresivnosti je stupanj pasivnosti. Testirani sustav ispituje se samo
pasivno to znai da se otkrivene ranjivosti sustava ne iskoritavaju. Drugi stupanj je stupanj
opreznosti. U ovom sluaju otkrivene ranjivosti se iskoritavaju jedino pod kontrolom i punim
znanjem ispitivaa, na nain da sustav ostane neoteen. To su naprimjer radnje koritenja dobro
poznatih lozinki ili pokuavanje pristupa kanalima web posluitelja. Stupanj je trei nivo u
kategoriji agresivnosti. Ispitiva takoer iskoritava ranjivosti, ali takoer koristi i one koje
mogu uzrokovati poremeaje sustava. To ukljuuje naprimjer automatizirano pogaanje lozinki
te iskoritavanje poznatih preljeva spremnika u precizno identificiranom ciljanom sustavu. Prije
poduzimanja ovog koraka, ispitiva mora pomno procijeniti koliko je ovakva radnja poeljna za
uspjenost testa, te koliko e biti ozbiljne njene posljedice. Najvii stupanj je stupanj
agresivnosti. U ovom sluaju ispitiva pokuava iskoristiti sve potencijalne ranjivosti sustava.
Naprimjer, pokuaj preljeva spremnika koristi se ak i na ciljanom sustavu koji nije jasno
identificiran ili je pak sigurnosni sustav deaktiviran namjernim preoptereenjima (napadom
uskraivanjem usluge). Ispitiva mora biti svjestan da ovakvim testiranjem moe negativno
utjecati ak i na okolinu testiranog sustava, bilo susjednih raunarskih sustava ili mrenih
komponenta.

5.3.3. Penetracijski testovi prema opsegu


Opseg odreuje koji e sve dio sustava biti podvrgnut penetracijskom testiranju. Kada se
penetracijski test provodi po prvi puta, preporuuje se obavljanje potpunog testa kako bi izbjegli
previene propuste u neispitanim sustavima. Vrijeme potrebno za obavljanje penetracijskog testa
obino je izravno vezano za opseg sustava koji se testira. Identini i skoro identini sustavi
54

obino se mogu ispitati u jednom testu, ali im postoje razliite konfiguracije svaki sustav e se
trebati podvrgnuti testu odvojeno. Tako u ovoj kategoriji postoje sljedei testovi:

Usredotoeni penetracijski test


Ogranieni penetracijski test
Potpuni penetracijski test

Ako se ispituje samo izdvojeni dio mree ili samo dio sustava kaemo da je penetracijski
test usredotoen. Ovakav test prikladan je obino nakon modifikacije ili proirenja okoline
sustava. Slino tome, u ogranienom penetracijskom testu ispituje se takoer ogranien broj
sustava ili usluga, ali onih koji tvore jednu funkcijsku jedinicu. Naprimjer, ispituju se svi sustavi
u demilitariziranoj zoni. Takoer se moe provoditi i potpuni penetracijski test kojim je
pokriveno ispitivanje cijelog sustava.

5.3.4. Penetracijski testovi prema pristupu


Klasifikacija prema pristupu svrstava testove u dvije kategorije s obzirom na uoljivost
prisutnosti ispitivaa prilikom provoenja testa. To su kategorije:

Prikriveni penetracijski test


Javni penetracijski test

Penetracijski test koji se provodi trebao bi barem u poetku biti prikriven. Takav test
obino se koristi u inicijalnoj fazi te iskoritava samo metode koje se direktno ne identificiraju
kao pokuaji napada na sustav. Tek ukoliko prikriveni pristup ne uspije dati reakciju preporuuje
se koristiti javne metode, kao to je naprimjer iscrpno pretraivanje vrata (eng. port).

5.3.5. Penetracijski testovi prema primijenjenoj tehnici


Penetracijski testovi s obzirom na primijenjenu tehniku (eng. tehnique) dijele se na:

Mrene penetracijske testove


Fizike penetracijske testove
Socijalni inenjering

U konvencionalnim penetracijskim testovima sustav se napada iskljuivo preko mree.


Mreni penetracijski test je postupak koji simulira tipinog napadaa. Veina dananjih mrea
koristi TCP/IP protokol, zbog ega se ovakvi testovi jo nazivaju i penetracijski testovi bazirani
na IP-u. Osim uobiajenih TCP/IP mrea postoje i ostale komunikacijske mree koje se takoer
mogu iskoristiti za izvoenje napada. Ova grupacija ukljuuje telefonske mree, beine mree
za mobilnu komunikaciju, bluetooth tehnologiju.
Danas veliku vanost u sigurnosti imaju sigurnosne stijene (eng. firewall). Konfiguracija
tih sustava prua vrlo visok stupanj sigurnosti, to povlai i izrazito teku, ako ne i nemoguu
"pobjedu" nad napadnutim sustavom. esto je jednostavnije i bre u takvim situacijama doi do
potrebnih podataka svladavanjem sustava direktnim fizikim napadom (eng. physical attack).
55

Fiziki napad moe naprimjer biti direktni pristup podacima na lozinkom nezatienoj radnoj
stanici nakon dobivanja neautoriziranog pristupa u zgradu organizacije, odnosno ulaska u
posluiteljsku sobu. Ljudi su najee najslabija karika u sigurnosnom lancu. Tehnike socijalnog
inenjeringa obino uspijevaju zbog neadekvatne i nedovoljne upoznatosti ljudskog kadra sa
sigurnou. Ispitiva bi trebao uvijek obavijestiti klijenta o moguim posljedicama socijalnog
inenjeringa i stanju da e ta tehnika u veini sluajeva uspjeti, ukoliko korisnici nisu prethodno
informirani.

5.3.6. Penetracijski testovi prema poetnoj taki


Klasifikacija prema poetnoj taki razlikuje penetracijske testove ovisno o mjestu s kojeg
se test odvija. Poetna taka penetracijskog testa je u praksi taka na kojoj ispitiva prikljuuje
svoj raunar na mreu. Ovisno o tome da li se napadi odvijaju unutar ili izvan ciljane mree ili
organizacije razlikujemo dva tipa penetracijskih testova:

Vanjski penetracijski testovi


Unutarnji penetracijski testovi

Veina napada odvija se preko Interneta. Vanjski penetracijski test omoguuje otkrivanje i
evaluaciju potencijalnih rizika ovakvog napada. Tipino su ovakvim testovima podvrgnute
sigurnosne stijene i veze udaljenog pristupa. U unutarnjim penetracijskim testovima ispitiva
uobiajeno ne treba zaobilaziti sigurnosnu stijenu i druge mehanizme zatite pristupa internoj
mrei. Stoga unutarnji penetracijski test moe procijeniti efekte pogreaka u konfiguraciji
sigurnosne stijene, uspjean napad na sigurnosnu stijenu ili napada osobe koja ima pristup
internoj mrei.

5.4. Zahtjevi penetracijskog testa

5.4.1. Organizacijski zahtjevi


Slijedei organizacijski zahtjevi trebali bi se razjasniti izmeu klijenta i penetracijskog
ispitivaa prilikom planiranja penetracijskog testa:

Ko i ta e sve biti zahvaeno penetracijskim testom?


Pored sustava klijenta, penetracijskom testu esto su podvrgnuti i sustavi davatelja usluga
koji mogu fiziki biti locirani unutar poslovnog prostora klijenta. Neki koraci testiranja, kao npr.
napad uskraivanjem usluge, moe ovisno o zahtjevima propusnosti dovesti do poremeaja
sustava davatelja usluga. Kako bi se zaobili nesporazumi potrebno je o tome unaprijed
obavijestiti i davatelja usluga. Ukoliko se neke funkcije sustava koriste kao vanjske (npr.
posluitelj pruanja web usluga), takav sustav trebao bi se iskljuiti iz penetracijskog testiranja.
Ukoliko se pak takvi sustavi ukljue u penetracijsko testiranje trebalo bi se zahtijevati odobrenje
56

sistemskog operatera ili vanjskog operatera. Ispitiva mora napomenuti da je odgovoran za


sigurnost informacijskog sustava, ukljuujui i vanjske sustave. Takoer je odgovoran i
primjerice za integritet knjigovodstvenih podataka i mora jamiti da ovi podaci nee procuriti
vanjskim pruateljima usluga.

Da li je pojava mogueg rizika razmotrena na odgovarajui nain?


Penetracijski ispitiva mora takoer imati odgovorno osiguranje da se zatiti od moguih
tubi i teta tree strane. Iako provoenje penetracijskog testa mora biti odgovorno i paljivo
kako bi se smanjili mogui rizici mogunost poremeaja sustava od tree strane ne moe biti
potpuno iskljuena.

Koje vrijeme je prikladno odabrati za provoenje testa?


Penetracijski test moe smanjiti funkcionalnost produkcijskog sustava. Kako je cilj testa
otkriti ranjivosti, ali bez ugroavanja aktivnosti sustava, stvarno testiranje trebalo bi se provesti u
vremenu koje je potrebno prethodno definirati s obje strane. To bi se trebalo razmotriti u fazi
planiranja penetracijskog testa. Penetracijski test esto se provodi u vremenskom razdoblju od
nekoliko dana. Vrijeme bi se trebalo odabrati prema tome kada su kritini procesi najmanje
optereeni i koriteni. Penetracijski test na ove osjetljive sustave obino se izvodi u sklopu
penetracijskog testa u kojem ispitiva posjeduje potpune informacije o sustavu. Penetracijski test
bez informacija posjeduje upitan nivo informacija kao i upitno znanje o iskoristivosti sustava te
se stoga u ovakvim situacijama ne preporuuje.

ta treba poduzeti ukoliko sustav postane nefunkcionalan ili se dogodi neki drugi hitni
sluaj?
Prilikom testiranja mogue je da sustav postane nefunkcionalan uprkos paljivosti koja se
potivala. U takvom ili u svakom drugom hitnom sluaju potrebno je definirati mjere koje e se
poduzeti kod ovakvih neoekivanih situacija. Mora se barem specificirati koga i kada e se
obavijestiti u sluaju otkrivene greke ili poremeaja. Uz to, potrebno je definirati i tipove
greaka o kojima e se dati izvjetaj. Primjeri najeih poremeaja jesu:

Potpuna nefunkcionalnost sustava


Djelimini kvar odreenog podsustava
Neobino ponaanje sustava
Znatno poveanje vremena odaziva sustava
Poduzimanje protumjera kao reakcije na prikriveni penetracijski test
Napad na sustav od tree strane

57

Koji zaposlenici e biti izloeni penetracijskom ispitivanju?


Broj zaposlenika koji e biti podvrgnuti testiranju ovisit e o opsegu i svrsi testa.
Penetracijski testovi koji su ogranieni samo na ispitivanje sustava obino e u testiranju
ukljuiti administratora te korisnike tog testiranog sustava. U testu koji razmatra produktivni
sustav, osim korisnika sustava mogue je da e se u nekim sluajevima testiranju podvrgnuti i
zaposlenici koji su na neki nain vezani za rezultate testiranja sustava, te e ih se primjerice
uskratiti ili omesti u njihovom radu. Ukoliko se primjenjuju tehnike socijalnog inenjeringa,
stranke se moraju sloiti oko zaposlenika koji mogu biti ukljueni u tom testu kao i definirati
djelokrug na kojem je to dozvoljeno.

Koliko e potroiti vremena i koliki utroak e penetracijski test prouzroiti za klijenta?


Kao rezultat penetracijskog testa klijent mora biti spreman oekivati mogue oteenje
informacijskog sustava ukoliko doe do nepravilnosti izvoenja testa. Stoga je nuno poduzeti
odgovarajue mjere prije penetracijskog testiranja kako bi se potencijalni poremeaji odrali na
minimumu. To moe primjerice ukljuivati postavljanje nekog zaposlenika da nadgleda
penetracijski test s klijentske perspektive te da u potrebi moe zaustaviti njegovo izvoenje.
Klijent bi takoer trebao uzeti u obzir potrebu za kreiranjem sigurnosnih kopija prije nego se
poinje izvoditi penetracijski test. Takoer je nuno da se postavi plan nepredvienih ishoda kao
i eskalacijskih postupaka koji potpomau kako u urednom izvoenju akcija tako i u primjeni
odgovarajuih protumjera. Ukoliko se odabere penetracijski test s informacijama o sustavu,
penetracijskom ispitivau mora se omoguiti dostupnost vanih informacija i profesionalno
partnerstvo s klijentom.

Koliko vremena i koliki napor e penetracijski test zahtijevati od ispitivaa?


Kako bi mogli procijeniti ukoliko pruatelj usluga moe uope adekvatno izvesti
penetracijski test potrebno je najprije definirati pribline trokove, potrebno vrijeme i napor
ispitivaa. Potrebno je razmotriti sljedee aspekte:

Svrhu i opseg penetracijskog testa.


Ispitiva i klijent zajedno definiraju model penetracijskog testa i procedura koje e se
izvoditi na temelju svrhe penetracijskog testa. Na temelju modela i opsega penetracijskog
testa mogue je odrediti resurse koje e ispitiva trebati (hardver, programsku podrku,
prikladne zaposlenike) prije nego to stvarni test zapone.

Veliina infrastrukture koja e se ispitivati.


Veliina infrastrukture se najee izraava brojem IP adresa koje je potrebno testirati.
Openito, nije mogue odrediti tono vrijeme koje e ispitiva provesti na penetracijskom
testiranju pojedinog sustava jer to ovisi o modelu i konfiguraciji sustava, iskustvu i
posveenosti ispitivaa kao i o mnogim drugim imbenicima. Takoer se kao jedan od
imbenika javlja pitanje da li je sustav koji se testira razmjeten kao logiki segment iji
58

je prolaz na javnu mreu zatien centralnom sigurnosnom stijenom ili pak se radi o
podijeljenoj infrastrukturi sa nekoliko razliitih prolaza na javnu mreu. Kako je ove
faktore teko kvantificirati, mogue je samo izvesti vrlo openitu tvrdnju da je potrebno
to vie vremena i napora za ispitivaa to je vei broj sustava, tj. vea infrastruktura koja
se ispituje.

Sloenost infrastrukture koja se testira.


Sloenost infrastrukture koja se testira je sljedei vaan faktor koji utjee na vrijeme i
napor koji e ispitiva morati poduzeti. Tipine usluge koji se nude na Internetu jesu
pretraivanje web stranica, dohvaanje podataka i komunikacija elektronskom potom.
Ranjivosti aplikacija koje pruaju ove usluge vrlo esto su poznate jer su te usluge vrlo
esto u upotrebi. One su objavljene na mnogim mjestima na Internetu. Ukoliko se
organizacija ograniava na ovakve rasprostranjene usluge, jasno je da je to infrastruktura
niskog nivoa sloenosti. Stoga e koliina vremena i koliina ljudskog napora u
izvoenju ovakvog penetracijskog testa biti poprilino mala. Ukoliko se ipak koriste
sloena rjeenja i nestandardni i interaktivni programi to e zahtijevati vie vremena kao i
vei stupanj strunosti kako bi se otkrile ranjivosti. To znai da e penetracijskom
ispitivau trebati dodijeliti vie vremena i vie iskusnog osoblja za izvoenje
penetracijskog testa.

5.4.2. Zahtjevi ispitivaa


Penetracijski test se treba prilagoditi prema situaciji klijenta i stoga ne postoji
jednostavna standardizacija. Nakon to je penetracijski test jasno definiran potrebno je strogo
slijediti definirani model unutar odreenih okvira. Izvodi ga osoba koja ima viegodinje
iskustvo na podruju informacijske sigurnosti. Potrebne su sljedee vjetine za struno izvoenje
penetracijskog testa:

Poznavanje sistemske administracije kao i operacijskog sustava.


Ovo znanje je potrebno radi vrednovanja slabosti u operacijskom sustavu ciljanog sustava
te kako bi se olakao pristup sustavima koji se podvrgavaju penetracijskom testu.

Znanje o TCP/IP protokolu i drugim mrenim protokolima.


Od kad se rad Interneta bazira na koritenju TCP/IP protokola, koji je takoer postao i
standard inih mrea, nuno je njegovo poznavanje. Znanje o TCP/IP protokolu je blisko
povezano sa znanjem o drugim mreama kao i OSI referentnim modelom.

59

Poznavanje programskih jezika.


Kako bi ispitiva mogao uspjeno iskoristiti ranjivosti u aplikacijama i sustavu,
poznavanje programskih jezika je vrlo korisno. Iako postoji velik broj automatiziranih
alata s grafikim sueljem, iskoritavanje sigurnosnih propusta kao to je prelijevanje
spremnika moe se efektivno iskoristiti samo kada ispitiva ima potrebno programersko
znanje.

Poznavanje informacijsko sigurnosnih proizvoda kao sigurnosnih stijena te sustava za


prevenciju uplitanja.
Od kada su sigurnosna rjeenja poput sigurnosnih stijena i sustava za prevenciju uplitanja
postala iroko upotrebljiva, penetracijski ispitiva trebao bi biti upoznat kako ona
funkcioniraju. Takoer bi trebao pratiti posljednje sigurnosne propuste s kojima se
suoavaju takvi alati. Vano je imati pregled najeih proizvoda na tritu na podruju
informacijske sigurnosti.

Znanje o koritenju pomonih alata za izvoenje penetracijskog testa.


Uz bazino znanje, iskustvo koritenja napadakih alata i pretraivaa ranjivosti je nuno
za izvoenje penetracijskog testa. Vjetine rukovanja tih alata trebale bi se stei kroz
praktino iskustvo. S vremenom, meu mnotvom dostupnih alata, odreeni proizvodi
stekli su iroku primjenu (npr. Nmap za pretraivanje portova). Postoje mnogi
komercijalni kao i besplatni programi za izvoenje penetracijskog testa. Efikasnost
uveliko ovisi o iskustvu i sposobnostima ispitivaa u koritenju ovih alata.

Poznavanje aplikacija sustava.


Mnoge ranjivosti ee se nalaze u aplikacijama nego u operacijskom sustavu. One
obuhvataju cijeli opseg aplikacija sustava, poevi od nedovoljno sigurnih makro funkcija
u programima koji procesiraju tekst, preko ranjivosti Internet preglednika putem raznih
skripta, pa do prelijevanja spremnika u velikim sustavima s bazama podataka. Ispitiva bi
stoga trebao biti upoznat sa to veim brojem aplikacija. Detaljno poznavanje uobiajeno
koritenih aplikacija je osobito vano iz razloga to je i rizik od zlonamjernih napadaa
vrlo visok na tom podruju.

Kreativnost.
Osim visokih profesionalnih zahtjeva, kreativnost je vana injenica kvalitete
penetracijskog ispitivaa. Kako kvalificirani penetracijski test moe samo slijediti strogi
model u ogranienom okruenju, bez sumnje e se javiti pitanje kako izvesti odreenu
60

stavku testa kada na prvi pogled izgleda nemogue nastaviti dalje i pokuati
kompromitirati sustav. Ovom problemu moe se pristupiti paljivim kombiniranjem
informacija koje je ispitiva stekao, uz ranjivosti koje je identificirao te alate i tehnike
kojima raspolae. Vjebajui svoju inteligentnost, kreativan penetracijski ispitiva nalazi
se u boljoj poziciji da izvede uspjean penetracijski test nego penetracijski ispitiva koji
se samo oslanja na rezultate alata. Uprkos tome, kreativnost ne bi trebala nikad voditi ka
nesistematskim ili kaotinim testovima.

5.4.3. Tehniki zahtjevi


Sljedei tehniki zahtjevi moraju se udovoljiti prije nego penetracijski ispitiva poinje izvoditi
testiranje:

Pristup javnoj mrei.


Pristup Internetu ili javnoj telefonskoj mrei vaan je preduvjet za izvoenje
penetracijskog testa otkad se veina napada pokree kroz te komunikacijske kanale. Kako
veina pretraivaa ranjivosti zahtjeva brojne mrene resurse potrebna je dovoljno velika
propusnost Internet veze.

Dostupnost prikladnih alata za penetracijsko testiranje.


Penetracijski ispitiva mora imati prikladne alate (prema vlastitoj potrebi) kako bi izvodio
penetracijski test. Mnogi od tih alata dostupni su besplatno na Internetu. Uspjean test
zahtjeva ispravne alata, a ne veliki broj alata. Vano je da ispitiva poznaje uinke kao i
posljedice tih alata i da je u mogunosti brzo doi do velikog broja rezultata kao i
razlikovati lane tvrdnje od istinitih.

Ispitivanje lokalne mree.


Razliiti alati moraju se najprije testirati lokalno, a tek se onda upotrijebiti u stvarnom
penetracijskom testu. Ovaj tip testiranja omoguuje ispitivau da se upozna s odreenima
alatima i rezultatima koje oni daju. Ukoliko je sustav testirane mree prikladno
konfiguriran, ovim alatima ispitiva se takoer moe iskuati u otkrivanju ranjivosti.

5.4.4. Etiki zahtjevi


Osim organizacijskih zahtjeva, zahtjeva ispitivaa te tehnikih zahtjeva postoji i niz
etikih problema koji se moraju razmotriti prije penetracijskog testa. Stranke bi trebale razjasniti
da li, i u kojoj mjeri je primjena tehnike socijalnog inenjeringa opravdana. Takoer bi trebali
61

raspraviti o tome da li se smiju iskoritavati ranjivosti otkrivene prilikom izvoenja


penetracijskog testa. Prije svega stranke bi trebale razjasniti da je penetracijski test uvijek samo
naruena aktivnost. Svako proaktivno ponaanje, kao primjerice pokretanje napada bez dozvole
smatra se napadom i treba se odbaciti.

Koritenje tehnika socijalnog inenjeringa


Tehnike socijalnog inenjeringa vrlo su uspjene i stoga treba biti vrlo mudar da li e biti
dozvoljene i u kojoj mjeri. Ova tehnika uspijeva iz razloga to svako ljudsko bie posjeduje
odreene karakteristike slabosti koje se mogu lako iskoristiti. To ukljuuje pozitivne
karakteristike kao to su tenja da budemo ljubazni, da imamo osjeaj moralne dunosti i da
pomaemo, ali isto tako i manje pozitivne kvalitete poput oportunizma i neodgovornosti. Gotovo
e svaki zaposlenik dati povjerljive informacije ako napada pristupa samopouzdano i daje vrsti
dojam. Ljudi to ine izvan vlastite volje, da pomognu s jedne strane, ali takoer s druge strane
ine to i kao oportunistiku nakanu. Ovaj tip slabosti se jedino moe sprijeiti pruanjem strune
obuke svim zaposlenicima. Takoer se moe tvrditi da su tehnike socijalnog inenjeringa
uspjene iz razloga nedovoljnih ili neadekvatnih sigurnosnih mjera. Ukoliko su primjerice
lozinke generirane automatizirano i ukoliko su toliko komplicirane da ih je poprilino teko
upamtiti, mnogi korisnici zapisat e ih kao biljeku na "sigurno" mjesto. Kako koritenje tehnika
socijalnog inenjeringa ima direktni utjecaj na zaposlenike klijenta te oni odraavaju vrijednost
pouzdanosti ili sigurnosne svijesti, ove tehnike one koji su ukljueni mogu uiniti bistrijima i
osjetljivijima. To se dogaa vie kada se tehnike socijalnog inenjeringa primjenjuju bez
prethodnog upozorenja i kada se protumae zaposlenicima kasnije.
Ali mnogi sigurnosni strunjaci odbacuju dozvolu koritenja tehnika socijalnog
inenjeringa u sigurnosnim testovima, ili pak ih smatraju odgovarajuim tek kada su sigurnosni
zahtjevi vrlo visoki. Koritenje tehnika socijalnog inenjeringa mora se stoga vrlo paljivo
razmotriti. Ispitiva mora uvijek obavijestiti klijenta o moguim posljedicama socijalnog
inenjeringa. Takoer treba navesti da e ta tehnika vrlo vjerojatno uspjeti ukoliko zaposlenici
nisu prethodno obuavani.

Iskoritavanje ranjivosti
Ranjivost u aplikaciji ili operacijskom sustavu koja se moe iskoristiti za preuzimanje
kontrole sustava identificirat e se obino prije nego je sustav stvarno kompromitiran. Ovdje
ispitiva treba promisliti da li je potrebno izvriti taj posljednji korak iskoritavanja ranjivosti
kako bi je potvrdio, ili pak je dovoljno samo istaknuti njeno postojanje. Ovo pitanje moe se
razrijeiti tako da se razmotri definirana svrha testa kao i izvedeni uvjeti ponaanja. Ukoliko
penetracijski test treba biti to realniji i informativniji bit e prikladno da se ne ograniavaju
agresivnosti testirajuih postupaka. S druge strane, ukoliko je namjera testa izbjei potencijalne
poremeaje, ranjivosti se ne bi trebale izravno iskoritavati. U tom sluaju rezultat
penetracijskog testa e biti samo identifikacija postojeih ranjivosti bez potvrde uspjenosti
njihove iskoristivosti.
62

6. PROVOENJE PENETRACIJSKOG TESTA


Faze provoenja penetracijskog testa prikazane su na slici 5.2. Openito se svaki
penetracijski test moe provesti u etiri faze:

Planiranje
Istraivanje
Napad
Izvjetavanje

6.1. Planiranje
U fazi planiranja definira se doseg zadatka te dokumentacija i sporazum s
menadmentom koji treba odobriti provoenje penetracijskog testa. Tim penetracijskih ispitivaa
definira jednoznanu strategiju zadatka. Faktori kao to su postojea sigurnosna politika,
industrijski standardi itd., obino se koriste kao ulazi za definiranje opsega testa. Ova faza
obino obuhvaa sve aktivnosti koje treba provesti prije zapoinjanja penetracijskog testa.

Slika 6.1: Faze provoenja penetracijskog testa

63

Postoje razliiti faktori koje je potrebno razmotriti kako bi se izvrio ispravno planirani
kontrolirani napad. Za razliku od klasinog napadaa, penetracijski ispitiva ima mnogo
ogranienja prilikom izvoenja testa. Stoga je potrebno ispravno planiranje za uspjeno
provoenje penetracijskog testa. Neka od tih ogranienja su vrijeme i legalne restrikcije. U
realnoj situaciji napada ima obino mnogo vie vremena za paljivo osmiljanje napada. Za
penetracijskog ispitivaa to je vremenski ograniena aktivnost. On se mora pridravati striktnog
vremena koje je prethodno dogovoreno. Takoer se mora imati u uvidu i faktor poput aktivnih
poslovnih sati organizacije. Penetracijski ispitiva je takoer ogranien legalnim sporazumom
koji odreuje prihvatljive i neprihvatljive korake koje penetracijski ispitiva mora strogo
potivati. Takoer postoje i druga ogranienja koja organizacija moe nametnuti penetracijskom
ispitivau. To su uglavnom ogranienja koja mogu utjecati direktno na poslovne uinke kao to
je primjerice vrijeme neaktivnosti zbog pada sustava, curenje informacija (eng. information
leakage) itd. Svi ti faktori moraju se razmotriti tijekom faze planiranja.

6.2. Istraivanje
Faza istraivanja je taka gdje zapravo zapoinje penetracijski test. Moe se razmatrati
kao faza prikupljanja i analize informacija. Tu fazu moemo podijeliti u tri kategorije

Traenje otisaka
Iscrpno pretraivanje
Analiza ranjivosti
Traenje otisaka

6.2.1. Traenje otisaka


Proces traenja otisaka je nenametljiva aktivnost koja se izvodi s namjerom prikupljanja
to veeg broja informacija o ciljanoj organizaciji i njezinom sustavu, bilo to informacije
tehnike ili druge prirode. To ukljuuje pretraivanje Interneta, postavljanje upita razliitim
javnim repozitorijima (domenskim posluiteljima, pretplatnikim listama, razliitim grupama
itd.)
Mnogi penetracijski ispitivai imaju tendenciju preskoiti ovu fazu, ali ova faza daje
znaajnu koliinu korisnih informacija. Ove informacije mogu se prikupiti bez direktnog
zabadanja u ciljani sustav te stoga penetracijski ispitiva ostaje nezapaen. To su obino
informacije detalja postavki informacijske tehnologije, elektronika adresa organizacije,
konfiguracije ureaja, pa ak ponekad i korisnika imena i lozinke. Ove informacije obino su
korisne za daljnji napad, primjerice tehnikama socijalnog inenjeringa. Penetracijski ispitiva
mora ovu fazu iskoristiti to vie i biti dovoljno kreativan u identificiranju razliitih propusta. Na
taj nain ispitiva u najkraem moguem vremenu istrauje svaki aspekt koji bi mogao dovesti
do relevantnih curenja informacija o traenoj organizaciji. Mnogi od tih postupaka mogu biti
automatizirani razliitim skriptama i programima.

64

6.2.2. Iscrpno pretraivanje


Faza iscrpnog pretraivanja obino obuhvata identificiranje aktivnih sustava, otvorenih
vrata, usluga koji djeluju iza tih vrata, otkrivanje pravila sigurnosne stijene, identificiranje
operacijskog sustava i njegovih detalja, otkrivanje mrene staze, itd. Ta faza sadri mnogo
aktivnog testiranja na ciljanom sustavu. Stoga penetracijski ispitiva mora oprezno koristiti alate
za te aktivnosti imajui na umu da ne preoptereti ciljani sustav pretjeranim prometom. Svi alati
koji se koriste u ovoj fazi moraju se prethodno isprobati u testnom okruenju kako ne bi doveli
do neoekivanih situacija. Razliiti alati za otkrivanje otvorenih vrata dostupni su besplatno na
Internetu. Neki od popularniji su Nmap, SuperScan, Hping. Nakon uspjene identifikacije
otvorenih vrata, potrebno je identificirati i usluge koji su u njihovoj pozadini, bilo to koritenjem
dostupnih alata, bilo manualno.
Preporuuje se da penetracijski ispitiva tano potvrdi operacijski sustav, te imena i
verzije usluga koji su aktivni na ciljanom sustavu prije nego ih navede u konanom izvjetaju. To
e pomoi u identificiranju i eliminiranju razliitih lanih pozitivnosti pronaenih u kasnijim
razmatranjima. Takoer postoji vei broj alata za prepoznavanje usluga i operacijskog sustava,
dostupnih besplatno putem Interneta. To su primjerice Xprobe2, Queso, Nmap, p0f, Httprint,
Amap, Winfingerprint.

6.2.3. Analiza ranjivosti


Nakon uspjenog identificiranja ciljnog sustava i prikupljanja potrebnih detalja iz
prethodnih faza, penetracijski ispitiva trebao bi pokuati nai mogue ranjivosti koje postoje u
ciljanom sustavu. Tokom ove faze penetracijski ispitiva takoer moe koristiti automatizirane
alate za otkrivanje poznatih ranjivosti. Ti alati obino posjeduju vlastitu bazu koja sadri
informacije o najnovijim ranjivostima i njihovim detaljima.
Vano je za svakog penetracijskog ispitivaa da bude u toku sa najsvjeijim sigurnosno
vezanim aktivnostima. esto puta ova faza ovisi o vlastitom iskustvu penetracijskog ispitivaa.
Stoga e uspjean penetracijski ispitiva uvijek biti opskrbljen informacijama o najnovijim
ranjivostima bilo praenjem foruma, grupa, dnevnika ili savjeta vezanih uz sigurnost.
U ovoj fazi penetracijski ispitiva takoer moe ispitivati sustav primjenom neispravnih
ulaza, nasuminih nizova znakova, itd. ispitujui time greke i neoekivana ponaanja u izlazima
sustava. Primjenjujui ove mogunosti penetracijski ispitiva moe naii na ranjivosti koje nisu
mogli identificirati automatizirani alati. Stoga je vrlo vano za penetracijskog ispitivaa da se ne
oslanja iskljuivo na automatizirane alate, nego da primjenjuje i manualne tehnike testiranja.
Mnogi dobri alati za pronalaenje ranjivost i dostupni su bilo kao komercijalni bilo kao alati
otvorenog koda. Neki od njih su Nessus, Shadow Security Scanner, Retina, ISS Scanner, SARA,
GFI LANguard. Bitno je ponovo naglasiti da penetracijski test nije samo puka aktivnost
koritenja automatiziranih alata. Penetracijski ispitiva mora koristiti svoju strunost i
prosuivanje u svakoj situaciji.
65

6.3. Napad
Ova faza je sr penetracijskog testa. Najinteresantnija je i najizazovnija. Faza napada
moe se openito podijeliti na dvije faze:

Fazu iskoritavanja (eng. exploitation phase)


Fazu irenja privilegija (eng. privilege escalation phase)

6.3.1. Iskoritavanje
Tokom ove faze penetracijski ispitiva pokuava iskoristiti upade za razliite ranjivosti
otkrivene u prethodnoj fazi analize ranjivosti. Na Internetu postoji mnogo repozitorija koji nude
primjere upada za velik broj ranjivosti. Penetracijski ispitiva trebao bi poznavati osnovne
vjetine programiranja u C jeziku, posebno programiranje utinica (eng. socket), te vjetine
skriptnih jezika poput Perl-a, Python-a ili Ruby-a. Takve vjetine pomau u razumijevanju i
pisanju razliitih upada, alata i automatiziranih skripti. Ova faza moe biti opasna ukoliko joj se
ne pristupa ispravno. Postoji vjerovatnoa da pokretanje upadnih programa onesposobi i srui
sustav. Stoga se svi upadni programi prethodno trebaju isprobati u testnom okruenju. Neke
organizacije mogu zahtijevati zabranu primjene upadnih programa za odreene ranjivosti. U
takvom sluaju penetracijski ispitiva mora dati dostatne dokaze, tj. dobro dokumentirane
koncepte koji jasno opisuju ranjivosti organizacije. Takoer je vano spomenuti da postoje i
dobra razvojna okruenja koja pomau penetracijskom ispitivau prilikom razvoja vlastitih
upadnih programa i njihovog pokretanja na sistematski nain. Nekoliko dobrih komercijalnih
kao i onih otvorenog koda ine The Metasploit Project, Core Security Technology's Impact,
Immunity's CANVAS. Razborito je da penetracijski ispitiva potpuno iskoristi potencijal takvih
razvojnih okolina. Ta okruenja mogu utedjeti dovoljno vremena za pisanje vlastitih upadnih
programa.
esto puta uspjean upad nee dovesti direktno do administratorskih privilegija. U
takvom sluaju mora se poduzeti sljedei korak. Zahtjeva se daljnja analiza, istraivanje i
traenje drugih propusta koji mogu dovesti do administratorskih privilegija. Stoga se moe rei
da postoji petlja izmeu faze istraivanja i faze napada to je prikazano na slici 5.3.

66

Slika 6.2: Faza napada sa petljom na fazu istraivanja


6.3.2. irenje privilegija
Kao to je prethodno spomenuto, postoje sluajevi u kojima uspjeno upadanje nee
dovesti do administratorskih privilegija. Tako e naprimjer za odreene ranjivosti penetracijski
ispitiva dobiti tek korisnike privilegije. U takvom trenutku potrebno je uloiti dodatni napor,
nastaviti daljnju analizu na ciljanom sustavu kako bi se prikupile nove informacije koje mogu
dovesti do administratorskih privilegija. Taj proces se naziva irenje privilegija. Naprimjer kada
penetracijski ispitiva zadobije korisnike privilegije moe nastaviti pretraivati ranjivosti na
lokalnom raunaru. Ispitiva e moda trebati instalirati dodatne programe koji e mu pomoi u
dobivanju viih privilegija. Penetracijski ispitiva takoer treba razmotriti mogunost pivotiranja
nakon uspjenog provaljivanja u neki sustav. Pivotiranje je proces u kojem ispitiva koristi
kompromitirani sustav kako bi napao ostale sustave u ciljanoj mrei. To e takoer dati jasan
uvid utjecaja propusta u sigurnost organizacije. Ali, penetracijski ispitiva mora biti oprezan i
prije nego to nastavi prodirati dalje treba dobiti dozvole od strane organizacije za koju provodi
test. Dobar penetracijski ispitiva takoer e uvijek uvati zapise svih izvedenih aktivnosti. Oni
mogu posebno koristi u fazi izvjetavanja i takoer su dokaz svih izvedenih akcija.

6.4. Izvjetavanje
Posljednja faza u procesu provoenja penetracijskog testa je faza izvjetavanja faza moe
se izvoditi paralelno sa ostale tri faze ili na kraju faze napada. Mnogi penetracijski ispitivai nisu
usredotoeni na tu fazu i slijede samo brzinski pristup u davanju izvjetaja. Ali, ova faza
najvanija je od svih jer prije svega ciljana organizacija plaa upravo za taj konani dokument.
Konani izvjetaj mora sadravati oba aspekta, menaderski i tehniki aspekt. Potrebno je
detaljno prikazati sve pronalaske odgovarajuim grafovima, skicama, slikama, itd. kako bi dali
valjanu prezentaciju ranjivosti i njihovog uinka na biznis ciljane organizacije. Zavrni rezime
mora jasno opisivati obavljene radnje, otkrivene propuste te vane preporuke za rjeavanje
67

sigurnosnih pitanja. Temeljem tih pronalazaka definira se cijena za implementaciju danih


preporuka.
Takoer je potrebno dati detaljan tehniki opis pronaenih ranjivosti i preporuku za njihovo
ublaavanje. Svi pronaeni sigurnosni propusti moraju biti popraeni odgovarajuim
dokazima kao to je slika stanja sustava nakon uspjene primjene upadnog programa ili bilo
kakva druga slina metoda.
Izvjetaj mora biti precizan. Nita nejasnog se ne smije ostaviti klijentu. Takva precizna
dokumentacija uvijek pokazuje sposobnost uspjenog penetracijskog ispitivaa. Nune stvari
koje izvjetaj treba sadravati jesu:

Kratak rezime
Detaljni opis pronaenih propusta
Stupanj rizika
Utjecaj na biznis
Preporuke za poboljanje sigurnosti
Zakljuak

68

7. PRAKTINI DIO - SIMULACIJA NAPADA NA BEINU MREU


Kao praktini dio ovog rada bit e izveden penetracijski test beine mree, odnosno
demonstracija napada na beinu raunarsku mreu. Osnovna ideja je da se privatna mrea
konfigurie na nain tako da sadri sigurnosne propuste, kako bi se zatim mogao prikazati nain
iskoritavanja istih radi ostvarivanja neeljenog pristupa mrei. U nastavku e biti opisan
cjelokupan proces kao i hadrverska i softverska podrka, odnosno ureaji i alati koji su nam
potrebni.

7.1. Hardverska podrka


Za izvoenje napada na beinu mreu potreban nam je raunar sa beinom mrenom
karticom sposobnom za rad u takozvanom posmatrakom reimu rada.
Za potrebe ovog rada koriten je laptop HP ProBook 4540s, USB Wi-Fi adapter Alfa
AWUS036H (slika 7.1), te usmjeriva TP-LINK TL-WR340G koji predstavlja pristupnu taku
mree (koja e biti napadnuta).

Slika 7.1: Alfa AWUS036H

69

7.2. Softverska podrka


U sklopu ovog rada, koriten je Kali Linux operativni sistem, koji dolazi sa velikim
brojem predinstaliranih alata ija se svrha nalazi upravo u penetracijskom testiranju. Kali Linux
operativni sistem predstavlja nasljednika uspjenog BackTrack projekta. Kali Linux je
standardna Linux distribucija otvorenog koda izgraena na bazi Debian Linux-a, a sadri vie od
300 alata za provjeru sigurnosti raunarskih mrea. U odnosu na BackTrack, uvrteni alati su
proieni na nain da se eliminiralo one alate koji nisu (dovoljno dobro) radili ili su drugi alati
iste zadae obavljali bolje. Kali Linux snano podrava otvoreni kod, besplatan je, a njegovo
razvojno stablo je dostupno svima na uvid pa svako moe pristupiti izvornom kodu, mijenjati ga
i prilagoavati pakete svojim potrebama. U distribuciji je podran veliki broj beinih ureaja.
Kompatibilan je s razliitim USB i slinim beinim ureajima. To je napravljeno iz razloga da
se moe koristiti kao alat za testiranje na to veem broju hardverskih platformi. Iz tog razloga je
vrlo popularna opcija kod testiranja sigunosti raunarskih mrea. Kali Linux je distribucija s
velikim brojem alata, jako preglednom i detaljnom dokumentacijom, te mogunostima za uenje,
savladavanje i testiranje znanja iz vanih podruja kao to je raunarska sigurnost. Napravljeno
je vie verzija distribucije prilagoenih za razliite hardverske arhitekture. Mogue je preuzeti
verzije za 32-bitne i 64-bitne procesore, verzije za ARMEL i ARMHF procesore, verzije za
prijenosne ureaje, te datoteke za pokretanje na virtualizacijskim sustavima. Kali Linux je
mogue instalirati na fizike medije: raunare, CD, DVD, USB... Osim na fizike medije,
mogua je i instalacija na virtualne posluitelje: npr. VirtualBox, VMware Workstation. Za
potrebe ovog rada koritena je .iso datoteka za 64-bitne procesore, a instalacija Kali Linux
distribucije je izvrena na USB ime je dobiven LiveUSB. To znai da je u BIOS-u ili Boot
Menu-u potrebno odabrati USB kao medij za pokretanje operativnog sustava. Nakon uspjenog
pokretanja Kali Linux operativnog sustava, moe se zapoeti s postupcima napada za probijanje
zatite beinih mrea. Zbog jednostavnosti i za potrebe ovog rada, svi postupci e biti odraeni
preko Terminala aplikacije koja omoguava pristup operativnom sistemu na temelju
komandnih linija.
Za napad na beinu mreu bit e koriten Aircrack-ng, softverski paket koji je dobro
poznat i esto primjenjivan u takve svrhe. Aircrack-ng paket ini 18 alata za detekciju,
prislukivanje, analizu i razbijanje paketa beinih mrea. Aircrack-ng radi s mrenim karticama
iji upravljaki programi podravaju posmatraki reim rada (eng. Monitoring Mode). Dostupan
je za Linux i Windows okruenja. Veina Windows upravljakih programa za mrene kartice ne
podravaju posmatraki reim rada, a njihov izvorni kod uglavnom nije javno dostupan, za
razliku od Linux upravljakih programa. Stoga je upotrebljivost ovog paketa vea na Linux
platformama. Za uspijeno probijanje dijeljenih kljueva dovoljna su samo etiri alata iz ovog
softverskog paketa.
Airmon-ng se koristi za stavljanje beine mrene kartice u nadzorni nain rada.
Airodump-ng slui za prislukivanje mrenog prometa izmeu pristupne take i klijenata
(eng. Packet Sniffing).
Aireplay-ng slui za ubacivanje i ponavljanje paketa u beinoj mrei. Kao i ostali alati
nudi vie opcija i napada, a neki od esto koritenih su: ubacivanje ARP paketa u mreu, lana
70

autentifikacija s pristupnom tokom, deautentifikacija povezanih klijenata s pristupnom tokom,


napad fragmentacije, itd.
Za probijanje kljueva iz prikupljenih paketa koristi se Aircrack-ng alat. Budui da se
radi o ilegalnim radnjama, svako testiranje i probijanje zatite bit e obavljeno iskljuivo na
vlastitoj opremi i mrei.

Slika 7.2: Kali Linux sa otvorenim Terminalom

7.3. Scenarij 1 - Probijanje WEP zatite


U prvom scenariju mrea e biti konfigurisana tako da koristi WEP zatitu. Iako se WEP
pokazao nesigurnim u svijetu jo uvijek postoji nezanemariv broj ureaja koji koriste ovu vrstu
zatite te su stoga lahka meta, ak i za neiskusne napadae. U nastavku slijedi demonstracija
probijanja WEP enkripcije koritenjem Aircrack-ng softverskog paketa.
Cijeli proces moe se predstaviti u etiri osnovna koraka:
1. postaviti Wi-Fi mrenu karticu u posmatraki reim rada pomou Airmon-ng alata,
2. pokrenuti Airodump-ng radi prikupljanja inicijalizacijskih vektora ciljane pristupne take,
3. pokrenuti Aireplay-ng alat i njegov arpreplay napad, te obaviti deautentifikaciju
postojeeg klijenta pomou Aireplay-ng alata,
4. pokrenuti Aircrack-ng alat za probijanje WEP kljua pomou prikupljenih
inicijalizacijskih vektora.

Za poetak je potrebno Wi-Fi mrenu karticu postaviti u posmatraki reim rada a za to


se koristi airmon-ng skripta iz Aircrack-ng skupine alata. Airmon-ng se koristi za postavljanje
beinog suelja u posmatraki reim rada, te za vraanje iz posmatrakog u upravljani reim
rada.
Upotreba:
71

airmon-ng <start|stop> <suelje> [kanal]


airmon-ng <check|check kill>

<start|stop> - ukazuje na to da li elimo pokrenuti ili zaustaviti suelje (obavezno)


<suelje> - odreuje suelje (obavezno)
[kanal] - proizvoljno postavlja karticu na odreeni kanal
<check|check kill> - "check" e pokazati sve procese koji bi mogli smetati aircrack-ng
skupini alata. Strogo se preporuuje da se ovi procesi uklone prije koritenja aircrack-ng
alata. "check kill" e provjeriti, a zatim i ugasiti procese (ukoliko ih ima) koji bi mogli
smetati aircrack-ng skupini alata.
Koritenje airmon-ng naredbe bez parametara e pokazati status suelja.

Slika 7.3: Airmon-ng komanda bez parametara

Odgovor Airmon-ng naredbe bez parametara daje informacije o beinoj kartici, pa su


tako vidljive informacije o suelju (eng. Interface), proizvoau (eng. Chipset) te pogonskom
programu (eng. Driver). Za sljedeu naredbu vana je kolona "Interface" jer se pomou nje
beina kartica postavlja u posmatraki reim rada. Zbog toga se definiranjem suelja odreuje
koja beina kartica se eli postaviti u posmatraki reim rada. U ovom sluaju mogue je samo
koristiti wlan0 suelje, ali to ne bi bilo tako da npr. raunar sadri dvije ili vie beinih kartica.
Sintaksa sljedee naredbe kojom se beina kartica postavlja u posmatraki reim rada prikazana
je na Slici 7.4.

72

Slika 7.4: Postavljanje beine kartice u posmatraki reim rada

Parametar start ukazuje na to da se beina kartica eli postaviti u posmatraki reim


rada. Uz parametar start, mogue je koristiti parametar stop koji se koristi za povratak beine
kartice iz posmatrakog u upravljani reim rada.
Koritena komanda za postavljanje beine kartice u posmatraki reim rada odgovara da
je posmatraki reim rada omoguen na wlan0mon suelju. To je vrlo vano jer e se u sljedeim
koracima na kraju svake naredbe koristiti upravo to novo suelje koje ima omoguen
posmatraki reim rada, dakle wlan0mon suelje. Osim toga, komanda prikazuje i procese koji
bi mogli izazvati probleme u daljnjem tijeku izvoenja napada pa ih je zbog toga pametno
ugasiti. To se izvodi komandom "kill" prikazanom na Slici 7.5.

Slika 7.5: Komanda za gaenje procesa

Izvrenjem ove naredbe ugasit e se neeljeni procesi. Ovim se ujedno zavrava


koritenje Airmon-ng skripte te se prelazi na sljedei alat iz Aircrack-ng skupine alata, a to je
Airodump-ng.
73

Airodump-ng je alat iz Aircrack-ng skupine alata koji slui za prikupljanje 802.11 okvira
(eng. Raw 802.11 Frames), tj. inicijalizacijskih vektora kod WEP standarda, s namjerom za
kasnije koritenje U aircrack-ng alatu. Airodump-ng zapisuje prikupljene pakete u datoteku .cap
formata, ali i dodatne datoteke koje sadre podatke o svim pristupnim takama i klijentima
unutar dometa. Ukoliko je na raunar spojen i GPS prijemnik, airodump-ng je u sposoban
snimati i geografske koordinate pronaenih pristupnih taaka.
Sintaksa komande za koritenje Airodump-ng alata prikazana je na Slici 7.6.

Slika 7.6: Sintaksa naredbe za koritenje airodump-ng alata

Na Slici 7.7. je prikazan klasian odgovor airodump-ng komande bez dodatnih


parametara. Ovaj ispis zapravo prikazuje informacije o svih beinim mreama koje se nalaze u
blizini raunara s kojeg je pokrenuta airodump-ng komanda. Znaenje kolona vanih za naredbe
koje slijede je:

BSSID predstavlja MAC adresu pristupne take


PWR broj koji predstavlja udaljenost od pristupne take; manji broj predstavlja manju
udaljenost i vee anse za uspjean napad
#Data broj prikupljenih okvira, odnosno inicijalizacijskih vektora kod WEP standarda
CH kanal na kojem se nalazi pojedina pristupna taka
ENC metoda zatite beine mree koju koristi pristupna taka: WEP, WPA ili WPA2
ESSID naziv pristupne take
STATION predstavlja MAC adresu klijenata, tj. ureaja povezanih na odreenu
pristupnu taku

Nakon nekoliko sekundi potrebno je zaustaviti prislukivanje mrenog prometa (Ctrl+C) i


zabiljeiti korisne informacije ciljane pristupne take na koju se eli izvriti napad. U ovom
sluaju je to TP-LINK_AF52DA pristupna taka, a korisne informacije su BSSID te CH.

74

Slika 7.7: Odgovor airodump-ng komande

Sljedea naredba omoguuje snimanje mrenog prometa samo ciljane pristupne take. Na
taj nain se eliminira mreni promet svih ostalih beinih mrea u blizini. Njezina sintaksa je
prikazana na Slici 7.8.

Slika 7.8: Sintaksa komande koja omoguava snimanje mrenog prometa samo ciljane pristupne
take

Kao to je vidljivo dodani su parametri -c, -w te --bssid. Parametar -c oznaava kanal na


kojem sa nalazi odreena pristupna taka, a vidljiv je iz odziva prethodne naredbe, odnosno na
Slici 6.7. U ovom sluaju je to kanal 11, pa uz parametar -c stoji broj 11. Parametar -w definira
naziv tekstualne datoteke koja e sadravati podatke o snimljenom mrenom prometu odabrane
pristupne take. U ovom sluaju je odabran pentest-wep naziv datoteke. Vano je upamtiti
upisano ime datoteke, jer e ta ista datoteka kasnije biti koritena u Aircrack-ng alatu za
probijanje WEP kljua iz prikupljenih inicijalizacijskih vektora. --bssid je MAC adresa ciljane
pristupne take, to jest usmjerivaa. Odgovor ove naredbe je prikazan na Slici 7.9.

75

Slika 7.9: Odgovor naredbe koja omoguuje snimanje mrenog prometa samo ciljane pristupne
take

Budui da se pod kolonom STATION nalazi jedna MAC adresa, a kao to je ve reeno
kolona STATION predstavlja MAC adresu klijenata, to jest ureaja povezanih na odreenu
pristupnu taku, vidljivo je da je na pristupnu taku TP-LINK_AF52DA povezan jedan ureaj. Iz
ovoga se zakljuuje da je mogue uraditi napad deautentifikacije. U narednom koraku iskoristit
emo MAC adresu klijenta povezanog na pristupnu taku za deautentikaciju i snimanje ARP
paketa kojeg e razmjeniti s pristupnom takom prilikom ponovne autentikacije. Treba
napomenuti da se snimanje mrenog prometa ne prekida sve do kraja izvravanja napada,
odnosno do uspjenog probijanja WEP dijeljenog kljua, a sve sljedee naredbe e biti izvrene u
novom Terminalu ili u novim karticama postojeeg.

Slika 7.10: MAC adresa klijenta koja e biti iskoritena u nastavku napada

Ovime ujedno zavrava koritenje Airodump-ng alata, a zapoinje koritenje Aireplay ng


alata.
Aireplay-ng alat ubacivanjem paketa u beinu mreu generira mreni promet. Koristi se
kako bi se ubacili okviri koji se alju pristupnoj taki, a koja zatim neprestano alje te pakete te
se na taj nain generira mreni promet. Primarna funkcija je generiranje prometa, iji podaci se
kasnije upotrebljavaju s Aircrack-ng alatom za probijanje WEP i WPA/WPA2 kljueva. Postoje
razliiti napadi koji mogu uzrokovati deautentikaciju postojeih klijenata u svrhu prikupljanja
WPA rukovanja (eng. WPA Handshake) kod WPA kljueva ili ARP zahtjeva (eng. ARP Request)
kod WEP kljueva, lane autentikacije (eng. Fake Authentications), interaktivno ponavljanje
76

paketa (eng. Interactive Packet Replay), generiranje runo izraenog ARP zahtjeva i neprestano
slanje toga ARP zahtjeva od strane pristupne take. Packetforge-ng alat omoguuje stvaranje
ARP paketa koji se zatim alje pristupnoj taki, a pristupna taka neprestano alje taj paket svim
klijentima na mrei ime se stvara umjetni mreni promet. Packetforge-ng alat se obino koristi
kad ne postoje klijenti povezani na pristupnu taku koji bi koristili resurse mree, a s obzirom da
u ovom sluaju postoji klijent povezan na pristupnu taku, taj alat neemo koristiti.
Dakle, za poetak je potrebno otvoriti novi Terminal ili novu karticu u postojeem te
upisati komandu sa Slike 7.11.

Slika 7.11: Aireplay-ng i arpreplay napad ponovnog slanja ARP zahtjeva

Parametar -3 definira da se radi o arpreplay napadu. Svrha ovog napada je da Aireplay-ng


radi u nainu rada gdje oslukuje i eka na ARP zahtjeve, a kad se oni dogode, onda ih alje
natrag u mreu. Razlog zbog kojeg je odabran upravo ARP zahtjev paket je zato to e ih
pristupna taka ponovo slati svim klijentima u mrei (eng. Rebroadcast) i na taj nain generirati
nove inicijalizacijske vektore. A upravo je to cilj, prikupiti veliki broj inicijalizacijskih vektora u
kratkom vremenskom razdoblju koji e omoguiti probijanje WEP zatite. Parametar -b
predstavlja MAC adresu pristupne take, dok parametar -h definira MAC adresu nekog od
postojeih klijenata. Odgovor prethodne naredbe je prikazan na Slici 7.12.

Slika 7.12: Odgovor arpreplay napada

Treba primijetiti da je odmah po izvravanju naredbe program prikupio 0 ARP zahtjeva


(zadnja linija dobivenog odgovora). To je zato to se jo ni jedan ARP zahtjev nije prenio kroz
mreu (od nekog klijenta do pristupne take), odnosno ako i jest, airepley-ng to nije zabiljeio.
Zato je potrebno izvriti sljedeu komandu sa slike 7.13., ali u novom Terminalu.

Slika 7.13 : Aireplay-ng i deauth napad deauntetikacije

77

Parametar -0 definira da se radi o deauth napadu deautentikacije. Ovaj napad alje pakete
deautentikacije jednom ili vie klijenata koji su trenutno povezani s odreenom pristupnom
takom. Deautentikaciju klijenata je poeljno izvriti iz nekoliko razloga, npr. oporavak
skrivenog ESSID-a. To je ESSID koji se ne prikazuje svim klijentima. Drugi razlog je
prikupljanje WPA/WPA2 rukovanja prisiljavajui klijente na ponovnu autentifikaciju ili
prikupljanje ARP zahtjeva koji se onda koristi za generiranje novih inicijalizacijskih vektora.
Naravno, ovaj napad je potpuno beskoristan ako nema povezanih klijenata ili klijenta s lanom
autentikacijom vrsta napada koju Aireplay-ng alat takoer podrava, a koristan je kad ne
postoje povezani klijenti na pristupnu taku. Broj 1 oznaava da e zahtjev deautentikacije nad
povezanim klijentom biti poslan samo jednom. Ako se poalje samo jedan zahtjev
deautentifikacije, zanimljivo je da povezani klijent ni ne primijeti da je dolo do prekida veze, a
ako aktivno koristi beinu mreu, Aireplay-ng e istog trena snimiti ARP zahtjev. Ukoliko
nakon tog jednog zahtjeva napad deautentikacije ne bude uspjeno izvren, potrebno je ponoviti
istu naredbu, ili poveati taj broj na neki vei iznos, npr. 5. Parametar -a definira MAC adresu
pristupne take, a -c MAC adresu povezanog klijenta. Odgovor ove komande je prikazan na Slici
7.14

Sli
ka 7.14: Odgovor deauth napada

Slika 7.15. prikazuje novo stanje arpreplay napada koji je pokrenut u prethodnom
Terminalu ili prethodnoj kartici postojeeg Terminala.

Slika 7.15: Novo stanje arpreplay napada


Vidljivo je da je u samo nekoliko sekundi prikupljeno preko 4000 ARP zahtjeva to je
izazvalo generiranje i vrlo brzo prikupljanje velike koliine novih inicijalizacijskih vektora koji
e se koristiti za probijanje WEP kljua u sljedeem koraku. Bez ovoga bi se vrijeme
prikupljanja inicijalizacijskih vektora drastino povealo i direktno bi ovisilo o koliini prometa
kojeg izazivaju povezani klijenti, o udaljenosti od pristupne take, itd. Ovime zavrava koritenje
aireplay-ng alata i dolazi na red aircrack-ng alat koji se takoer pokree u novom Terminalu.
78

Aircrack-ng je alat za probijanje 802.11 WEP i WPA/WPA2-PSK kljueva. Moe probiti


WEP klju kad se jednom prikupi dovoljan broj kriptiranih paketa pomou Airodump-ng alata.
Aircrack-ng odreuje WEP klju pomou dvije temeljne metode. Prva metoda je preko PTW
pristupa (Pyshkin, Tews, Weinmann). Glavna prednost PTW pristupa je da zahtjeva vrlo malo
prikupljenih paketa s podacima za probijanje WEP kljua. Druga metoda je FMS/KoreK metoda.
FMS/KoreK metoda ukljuuje razne statistike napade za otkrivanje WEP kljua i koristi ih u
kombinaciji s napadima uzastopnim pokuavanjem (eng. Brute-Force Attacks). Osim toga,
program nudi metodu napada rjenikom (eng. Dictionary Attack) za odreivanje WPA kljua. Za
probijanje WPA/WPA2 kljueva potreban je rjenik (eng. Wordlist) ili treba koristiti Airolib-ng
alat.
Zadnji korak je da se u novom Terminalu ili novoj kartici postojeeg Terminala pokrene
aircrack-ng alat koji e probiti WEP klju. Sintaksa komande za pokretanje Aircrack-ng alata je
prikazana na Slici 7.16.

Slika 7.16: Sintaksa komande za pokretanje aircrack-ng alata

Vidljivo je da je potrebno definirati naziv datoteke koju je stvorio airodump-ng tijekom


snimanja mrenog prometa. Naziv te datoteke mora biti jednak nazivu koji je odabran prilikom
pokretanja Airodump-ng alata. Uz taj naziv je potrebno dodati i "-XX.cap" jer Airodump-ng
svakoj datoteci automatski dodjeljuje brojeve, a datoteka je ".cap" formata. Nakon pokretanja
ove naredbe dobiva se odgovor prikazan na Slici 7.17.

Slika 7.17: Uspjeno probijanje WEP kljua


Ukoliko je Airodump-ng prikupio dovoljan broj inicijalizacijskih vektora i ukoliko se ne
radi o sloenom WEP kljuu, Aircrack-ng nakon samo nekoliko sekundi uspjeno probija WEP
zatitu. Aircrack-ng javlja da je pronaao WEP klju te ga ispisuje u heksadecimalnom i ACSII
zapisu uz informaciju da je tanost kljua 100%. U ovom sluaju koriteno je preko 50000
79

inicijalizacijskih vektora koji su prikupljeni za manje od dvije minute. Vrijeme potrebno za


prikupljanje dovoljnog broja inicijalizacijskih vektora ovisi o udaljenosti od pristupne take i
procesorskoj moi raunara. Vrijeme potrebno za probijanje kljua e ovisiti o veliini kljua,
njegovoj sloenosti te procesorskoj moi raunara na kojem se izvrava napad.

7.4. Scenarij 2 - Probijanje WPA/WPA2 zatite


Nakon demonstracije probijanja WEP kljua slijedi poglavlje u kojem e biti
demonstrirano kako se probijaju WPA te WPA2 kljuevi. Bez obzira koristi li pristupna taka
WPA ili WPA2 sustav zatite, postupci su identini za oba oblika zatite pa e oni biti objedinjeni
i obraeni u ovom poglavlju.
Osnovni koraci su sljedei:
1. postaviti Wi-Fi mrenu karticu u posmatraki reim rada pomou airmon-ng alata,
2. pokrenuti airodump-ng radi prikupljanja WPA rukovanja (eng. WPA Handshake) ciljane
pristupne take,
3. pokrenuti aireplay-ng alat i njegov napad deautentifikacije povezanog klijenta s
pristupnom takom,
4. pokrenuti aircrack-ng alat te pomou snimljenog WPA/WPA2 rukovanja i rjenika probiti
WPA/WPA2 klju.

Dakle postupak je identian kao i u prethodom poglavlju to se airmon-ng i airodump-ng


alata tie, a razlike su prisutne kod aireplay-ng te aircrack-ng alata.
Za poetak je potrebno beinu mrenu karticu postaviti u posmatraki reim rada. Zatim
se, ukoliko bude potrebno, pokreu naredbe za gaenje odreenih procesa koji bi mogli izazvati
smetnje pri izvoenju daljnjih operacija.
Nakon to je Wi-Fi kartica uspjeno postavljena u posmatraki reim pomou airmon-ng
alata ime je stvoreno wlan0mon suelje, te su ugaeni odreeni procesi, moe se pristupiti
pokretanju airodump-ng alata.
U narednom koraku skeniranju se dostupne pristupne taake kako bi prikupili neophodne
informacije o ciljanoj pristupnoj taki (MAC adresa, kanal, itd.). Slika 6.18 prikazuje sve
pristupne take i klijente koji su povezani na neke od njih, a nalaze se u blizini raunara s kojeg
se izvrava napad. Na slici se takoer moe vidjeti da ciljana pristupna taka koristi WPA2
sustav zatite. Sve ove informacije su dobivene pomou airodump-ng alata.

80

Slika 7.18: Pristupne take koje je skenirao airodump-ng alat

Potrebno je zabiljeiti korisne informacije o ciljanoj pristupnoj taki te pokrenuti ve


ranije koritenu komandu koja omoguava snimanje mrenog prometa samo ciljane pristupne
take (pogledati sliku 7.8). Na taj nain se eliminira mreni promet svih ostalih beinih mrea u
blizini.

Slika 7.19: Snimanje mrenog prometa ciljane pristupne take

Budui da se pod kolonom STATION nalazi jedna MAC adresa, to upuuje na to da je na


pristupnu taku povezan jedan klijent koji koristi resurse mree. U narednom koraku potrebno je
izvriti napad deautentikacije povezanog klijenta radi snimanja WPA rukovanja kojeg e klijent
razmjeniti s pristupnom takom prilikom ponovne autentikacije. Snimanje mrenog prometa se
nakon uspjeno snimljenog WPA rukovanja moe prekinuti Ctrl+C preicom jer za razliku od
probijanja WEP kljueva, kod probijanja WPA/WPA2 kljueva koliina prikupljenih paketa ne
utie na uspjenost izvoenja napada i probijanja WPA/WPA2 kljua.
81

Napad deautentikacije e biti izvren koritenjem aireplay-ng alata (Slika 7.20).

Slika 7.20: Napad deautentikacije

Ako je napad deautentikacije povezanog klijenta uspjeno izvren, airodump-ng e istog


trenutka snimiti te spremiti WPA/WPA2 rukovanje za daljnu upotrebu Aircrack-ng alatom.
Ukoliko nakon tog jednog zahtjeva napad deautentikacije ne bude uspjean, potrebno je ponoviti
istu komandu.

Slika 7.21. Uspjeno snimanje WPA rukovanja


Nakon to airodump-ng snimi WPA rukovanje, snimanje mrenog prometa se moe
prekinuti Ctrl+C preicom te se prelazi na koritenje Aircrack-ng alata za probijanje WPA/WPA2
kljua.
Posljednji korak je naravno pokretanje aircrack-ng alata koji e iskoristiti prikupljeno
WPA/WPA2 rukovanje te u kombinaciji s rjenikom probiti WPA/WPA2 klju. Rjenik je obina
tekstualna datoteka koja sadri veliku koliinu rijei upisanih jednu ispod druge koje
predstavljaju WPA/WPA2 kljueve, i koje koristi pri probijanju WPA/WPA2 kljueva. U ovom
napadu je koriten sqlmap.txt rjenik koji dolazi implementiran u Kali Linux distribuciji,
veliine je 11MB, a ukupno sadri 1 202 867 rijei.
Sintaksa komande za probijanje WPA/WPA2 kljua je slina onoj iz prethodnog
poglavlja. Treba obratiti panju na tano definiranje naziva datoteke koju je stvorio airodump-ng
tijekom snimanja mrenog prometa, te tanu lokaciju i naziv koritenog rjenika koja se definira
-w parametrom. Uz naziv airodump-ng datoteke ponovno je potrebno dodati "-XX.cap" jer
airodump-ng svakoj datoteci automatski dodjeljuje brojeve, a datoteka je ".cap" formata.

Slika 7.22: Sintaksa naredbe za pokretanje aircrack-ng alata


Nakon pokretanja ove naredbe, dobije se odgovor prikazan na Slici 7.23.
82

Slika 7.23: Proces probijanja WPA/WPA2 kljua pomou rjenika

Ono to se dogaa je da aircrack-ng usporeuje rijei iz rjenika s WPA/WPA2


rukovanjem sve dok ne dobije taan zajedniki dijeljeni klju. Brzina usporeivanja je oko 700
kljueva po sekundi.

Slika 7.24: Uspjeno probijanje WPA/WPA2 kljua Aircrack-ng alatom

Mana ovog napada je ako se taan dijeljeni klju ne nalazi u rjeniku, aircrack-ng nee
moi pronai klju. Drugom manom bi se moglo okarakterizirati vrijeme potrebno za probijanje
kljua. U ovom sluaju je bilo potrebno oko 19 sekundi da aircrack-ng probije klju, aliono moe
biti znatno vee. U ovom sluaju koritena je vrlo jednostavna i trivijalna lozinka, pa je vrijeme
probijanja kljua zbog toga krae. Ali, ako pristupna taka za WPA/WPA2 klju koristi
specijalne znakove, vei broj znakova ili komplicirane lozinke, vjerovatnost probijanja kljua je
83

gotovo nikakva. Dakle, aircrack-ng nee biti u mogunosti probiti klju osim ako se traeni
WPA/WPA2 klju ne nalazi u rjeniku. Ako pak Aircrack-ng koristi veliki rjenik s puno rijei s
ciljem da se povea vjerovatnost probijanja kljua, proces probijanja kljua bi mogao trajati
satima, danima, pa ak i godinama. Ovime se htjelo pokazati kako se trivijalne lozinke lahko
probijaju pa se samim tim ne preporuuju za zatitu beine mree.

7.5 Zakljuak
U ovom poglavlju prikazane su neke od metoda i tehnika napada na beine mree. U
dva razliita scenarija demonstrirano je uspjeno probijanje zatite beine mree, te moemo
zakljuiti da su, bez ispravne konfiguracije sigurnosih postavki, beine mree samo prividno
zatiene. WEP zatitu je mogue probiti za samo nekoliko minuta, ak i za neiskusnog
napadaa, i dok je WPA/WPA zatita snanija niti ona ne prua dovoljnu sigurnost ukoliko ne
koristimo komplikovane lozinke, ija je vjerovatnost pojavljivanja u nekom od rjenika veoma
mala. Dakle, koritenjem gotovih alata, bez ikakvog programerskog znanja, mogue je probiti
zatitu beine mree, a jednom kada napada dobije pristup internoj mrei prislukivanjem
mrenog prometa moe doi i do povjerjivih podataka kao to su naprimjer brojevi kreditnih
kartica, finansijski podaci, itd. Osim toga, ono to je prikazano u ovom poglavlju je samo jedan
mali dio onoga ime raspolau iskusniji napadai.

84

ZAKLJUAK
Sigurnost beinih mrea u poetku je bila osigurana WEP sigurnosnim protokolom.
WEP se oslanja na RC4 algoritam enkripcije i CRC32 algoritam za provjeru integriteta. Osnovni
problemi su kratki inicijalizacijski vektori, nesigurna provjera integriteta podataka, koritenje
dijeljenog kljua, koristi isti dijeljeni klju za autentikaciju i ifriranje, nedostatak zatite od
beskonanog umetanja istog paketa u mreu, te ne postoji autentikacija pristupne take.
Posljedice navedenih propusta su iznimno lahki napadi na WEP mree i jednostavno probijanje
WEP kljueva u svega par minuta. Zbog toga je zapoet rad na 802.11i protokolu koji je trebao
uveliko poboljati sigurnost. Budui da je razvoj protokola potrajao, WiFi Alijansa izdaje WPA
standard kako bi ispunila sigurnosnu prazninu koju je izazvao WEP. WPA se takoer oslanja na
RC4 algoritam enkripcije u kombinaciji s TKIP protokolom, donosi privremene kljueve i
Michael algoritam za ouvanje integriteta podataka. Uvedena je 802.1x autentikacija, odnosno
vie nisu potrebni dijeljeni kljuevi ve je mogue koristiti autentikacijske servere. Povean je
inicijalizacijski vektor koji se koristi i kao broja paketa kako bi se sprijeilo umetanje istog
paketa u mreu. Sigurnost je oslabljena ukoliko se kod 802.1x autentikacije umjesto
autentikacijskih servera koriste dijeljeni kljuevi. Kao jo uinkovitiji i pouzdaniji sustav zatite
beinih raunarskih mrea koji je zamijenio WPA mehanizam, osmiljen je WPA2. WPA2
sustav zatite opisan je u IEEE 802.11i-2004 standardu i za razliku od WPA, zahtijeva nove
mrene ureaje koji mogu obavljati AES enkripciju. AES enkripcijski algoritam zamjenjuje RC4
algoritam i donosi znatno veu sigurnost. Umjesto TKIP protokola koristi CCMP protokol, a za
integritet podataka koji je kriptografski zatien koristi CBC-MAC protokol.
Moemo zakljuiti da su metode zatite podataka znatno napredovale od WEP
sigurnosnog protokola. Enkripcija podataka je znatno jaa, provjera integriteta izvodi se
kriptografskim algoritmima, a algoritmi za generiranje kljueva vie nisu predvidljivi i primitivni
kao u poetku. Porasla je procesorska mo mrene opreme kao i kompatibilnost meu ureajima
razliitih proizvoaa. Koncept dijeljenih kljueva trebalo bi u potpunosti izbjegavati i oslanjati
se na autentikacijske servere.
Meutim, rezultati ispitivanja provedenih u praktinom djelu ovog rada pokazuju da ne
postoji savreni mehanizam zatite koji moe potpuno garantirati sigurnost nekog sustava.
Ispitivanje je takoer pokazalo da je koritenjem metoda i tehnika kojima se koriste zlonamjerni
napadai mogue otkriti propuste u konfiguraciji mree prije nego oni budu iskoriteni od strane
napadaa. Kako bi se sustav i informacije odrale sigurnima, svakako ga je potrebno zatititi
odgovarajuim automatiziranim mehanizmima, ali druga, vrlo vana, praksa podrazumijeva
redovito ispitivanje i vrednovanje sigurnosne politike koju sustav posjeduje. Jedan od
najpouzdanijih naina koji nam daje uvid u sigurnost sustava je provoenje penetracijskog testa.
Provoenjem penetracijskog testa repliciraju se tipovi akcija koje bi poduzeo zlonamjerni
napada dajui nam time precizniji uvid u sigurnosno stanje sustava. Treba voditi rauna da
penetracijski test ne traje zauvijek, ve je to samo pogled na stanje sigurnosti sustava u
odreenom trenutku vremena. Trenutno poznati sigurnosni propusti, ranjivosti ili neadekvatna
konfiguracija prisutna u sustava nee biti uklonjeni sve do vremenskog trenutka provoenja
penetracijskog testa, i upravo zbog toga je potrebno njegovo redovito provoenje.
Dakle, propusti li se pravovremeno prepoznavanje i otklanjanje ranjivosti na beinoj
mrei, cjelokupan informacijski sustav se izlae velikim rizicima. Primjenjivanje sigurnosnih
85

rjeenja tek nakon nanesene tete je neprihvatljiv pristup u modernom poslovanju. Institucija,
koja je rtva uspjenog elektronikog napada, osim izravnog nancijskog gubitka esto snosi i
brojne neizravne gubitke. Kako bi se izbjegle u najmanju ruku neugodne situacije, informatiku
infrastrukturu treba odravati sigurnom. Potrebno je, osim edukacije samih zaposlenika,
provoditi vanjske sigurnosne revizije u cilju unapreenja informacijske sigurnosti. Jedino takav
pristup omoguuje instituciji da pravovremeno popravi svoje sigurnosno stanje i da se zatiti od
potencijalnih zlonamjernika.

86

LITERATURA
[1]

Lee Alen, "Advanced Penetration Testing for Highly-Secured Environments", Packt


Publishing, 2012

[2]

Vivek Ramachandran, Cameron Buchanan, "Kali Linux Wireless Penetration Testing


Beginner's Guide", Packt Publishing, 2015

[3]

Vladan Josipovi, "Zatita podataka u beinim WLAN i WAN raunarskim mreama",


Magistarski rad, Beograd, 2009

[4]

Haris Hamidovi, "WLAN beine lokalne raunalne mree: Prirunik za brzi poetak",
Zagreb, 2009

[5]

Matija Tuan, "Testiranje sigurnosnih propusta standardnih protokola u beinim IEEE


802.11 mreama", Zavrni rad, Varadin, 2015

[6]

Aaron Johns, "Mastering Wireless


Environments", Packt Publishing, 2015

[7]

Mladen Veinovi, Milan Milosavljevi, Jovan Jovanovi, Marko arac, Saa Adamovi,
"Analiza beinih raunarskih mrea zasnovanih na WP2-PSK korienjem sopstvenog
reenja distribuiranog raunarstva", Zbornik 57. konferencije ETRAN, Zlatibor, 3-6. jun
2013, str. VI 2.8.1 -6

[8]

Ramia Babiker Mohammed Abdelrahman, Amin Babiker A. Mustafa, Ashraf A. Osman,


"A Comparison between IEEE 802.11a, b, g, n and ac Standards", IOSR Journal of
Computer Engineering (IOSR-JCE), Volume 17, Issue 5, Ver. III (Sep. Oct. 2015),
Khartoum, Sudan

[9]

Ivana Luki, "Praktina analiza bezbednosti beinih raunarskih mrea", Diplomski rad,
Beograd, 2015

[10]

Arif Sari, Mehmet Karay, "Comparative Analysis of Wilress Security Protocols: WEP vs
WPA",

[11]

Luka Perkov, "Etiko hakiranje i unapreenje informatike sigurnosti", Diplomski rad,


Zagreb, 2010

[12]

Johnny Cache, Joshua Wright, Vincent Liu, ""Hacking Exposed Wireless: Wireless
Security Secrets and Solutions", McGraw-Hill, 2010

[13]

Marko Tmui, "Analiza i primena kriptoanalitikih metoda za potrebe penetracionog


testiranja", Diplomski rad, Begorad, 2016

Penetration

Testing

for

Highly

Secured

Internet izvori:
[1]
[2]

www.cert.hr
www.cis.hr
87

[3]
[4]
[5]

www.wikipedia.org
www.sans.org
www.aircrack-ng.org

88

POPIS SLIKA
Broj tabele

Naziv tabele

Broj stranice

4.1

Sadraj WEP paketa

25

4.2

Shema RC4 ifrovanja

26

4.3

Shema CCMP enkripcije

35

4.4

Napad na WPA TKIP

38

4.5

Struktura EAP poruke

41

4.6

Realizacija 802.1x protokola

42

4.7
5.1
6.1
7.1
7.2
7.3
7.4
7.5
7.6
7.7

7.8

7.9

7.10

Komunikacija NAS (RADIUS


Client) - RADIUS posluitelj
prilikom autentikacije
Klasifikacija penetracijskih
testova
Faze provoenja
penetracijskog testa
Alfa AWUS036H
Kali Linux sa otvorenim
Terminalom
Airmon-ng komanda bez
parametara
Postavljanje beine kartice u
posmatraki reim rada
Komanda za gaenje procesa
Sintaksa naredbe za koritenje
airodump-ng alata
Odgovor airodump-ng
komande
Sintaksa komande koja
omoguava snimanje mrenog
prometa samo ciljane
pristupne take
Odgovor naredbe koja
omoguuje snimanje mrenog
prometa samo ciljane
pristupne take
MAC adresa klijenta koja e
biti iskoritena u nastavku
napada

49
54
64
70
72
73
74
74
75
76

76

77

77

89

7.11

Aireplay-ng i arpreplay napad


ponovnog slanja ARP zahtjeva

78

7.12

Odgovor arpreplay napada

78

7.13

Aireplay-ng i deauth napad


deauntetikacije

78

7.14

Odgovor deauth napada

79

7.15

Novo stanje arpreplay napada

79

7.16
7.17
7.18
7.19
7.20
7.21
7.22
7.23
7.24

Sintaksa komande za
pokretanje aircrack-ng alata
Uspjeno probijanje WEP
kljua
Pristupne take koje je
skenirao airodump-ng alat
Snimanje mrenog prometa
ciljane pristupne take
Napad deautentikacije
Uspjeno snimanje WPA
rukovanja
Sintaksa naredbe za pokretanje
aircrack-ng alata
Proces probijanja WPA/WPA2
kljua pomou rjenika
Uspjeno probijanje
WPA/WPA2 kljua Aircrackng alatom

80
80
82
82
83
83
83
84
84

90

POPIS TABELA
Broj tabele
3.1
4.1

Naziv tabele
Usporedba IEEE
802.11a/b/g/n/ac standarda
Pregled WEP slabosti i TKIP
poboljanja

Broj stranice
13
30

91

POPIS SKRAENICA
Skraenica

Naziv na engleskom jeziku

Naziv na bosanskom jeziku

ACK

Acknowledgement Frame

Potvrdni okvir

AES

Advanced Encryption
Standard

Napredni standard za ifriranje

AP

Access Point

Pristupna taka

ARP

Request Replay Attack

Napad ponavljanjem zahtjeva

ASCII

American Standard Code for


Information Interchange

Ameriki standardni
znakovnik za razmjenu
informacija

BSA

Basic Service Area

Podruje osnovnih usluga

BSS

Basic Service Set

Skup osnovnih usluga

BSSID

Basic Service Set Identifier

Identifikator skupa osnovnih


usluga

Counter Mode with Cipher


Block Chaining Message
Authentication Code Protocol
Challenge Handshake
Authentication Protocol

Autentikacijski protokol sa
izazivanjem rukovanja

Cyclic Redundancy Check

Ciklina provjera redudancije

Carrier Sense Multiple


Accesss with Collision
Avoidance
Distributed Coordination
Function

Protokol viestrukog pristupa


mediju s izbjegavanjem sudara
okvira
Distribuirana koordinacijska
funkcija

DoS

Denial Of Service

Uskraivanje usluge

DSAP

Destination Service Access


Point

Pristupna taka odredine


usluge

DSL

Digital Subscriber Line

Digitalna pretplatnika linija

Direct-Sequence Spread
Spectrum
Extensible Authentication
Protocol

Izravno proirivanje spektra


signala
Proireni protokol za
autentikaciju

EAP Over LAN

Eap preko lokalne mree

EAP-Protected Extensible
Authentication Protocol
EAP-Subscriber Identity
Module

Zatieni proireni protokol za


autentikaciju
Modul koji sadri identitet
pretplatnika

CCMP
CHAP
CRC32
CSMA/CA
DCF

DSSS
EAP
EAPOL
EAP-PEAP
EAP-SIM

92

EAP-TLS

EAP-Transport Layer Security

Sigurnost prenosnog sloja

EAP-TTLS

EAP Tunnelled Transport


Layer Security

Tunelirana sigurnost
prenosnog sloja

ESS

Extended Services Set

Proireni skup usluga

ESSID

Extended Service Set


Identifier

FCS

Frame Check Sequence

FHSS

Frequency-Hopping Spread
Spectrum

Identifikator skupa proirenih


usluga
Polje za provjeru ispravnosti
okvira
Proirenej spektra izmjenom
frekvencija

GTK

Group Temporal Key

Grupni privremeni klju

ICV

Integrity Check Value


Institute of Electrical and
Electronics Engineers
Industrial, Scientific and
Medical

Vrijednost za provjeru
integriteta
Institut inenjera
elektrotehnike i elektronike
Industrijski, nauni,
medicinski

IV

Initialization Vector

Inicijalizacijski vektor

KSA

Key-scheduling Algorithm

Algoritam za rasporeivanje
kljueva

LAN

Local Area Network

Lokalna mrea

LEAP

Lightweight Extensible
Authentication Protocol

Lahki proirivi protokol za


autentikaciju

MAC

Media Access Control

Kontrola pristupa mediju

MAN

Metropolitan Area Network

Gradska mrea

MD5

Message Digest 5

Ime za kriptorgrafsku hash


funkciju

MIC

Message Integrity Code

Kod integriteta poruke

IEEE
ISM

MIMO
MPDU
NAS
OFDM
OUI
PAP

Multiple Input Multiple


Output
Medium Access Control
Protocol Data Unit

Podatkovna jedinica protokola


za kontrolu pristupa mediju

Network Access Server

Posluitelj mrenog pristupa

Orthogonal frequency-division
multiplexing
Organizationally Unique
Identifier
Password Authentication
Protocol

Ortogonalni frekvencijski
multipleks
Organizacijski jedinstveni
identifikator
Protokol za autentikaciju
lozinke

Vie ulaza, Vie izlaza

93

PCF

Point Coordination Function

Funkcija za koordinaciju take

PEAP

Protected Extensible
Authentication Protocol

Zatieni proireni protokol za


autentikaciju

PID

Protocol ID

Identifikator protokola

PRGA

Pseudo-random Generation
Algorithm

Agoritam za pseudo-sluajno
generiranje

QoS

Quality of Service

Kvalitet usluge

RADIUS

Remote Authentication Dial-In


User Service

Usluga udaljene autentikacije

RC4

Rivest Cipher 4

Rivest ifra 4

SNAP

Subnetwork Access Protocol

Protokol za pristup podmrei

SPEKE

Strong Password Exponential


Key Exchange

Protokol za razmjenu jakih


ifri

SQL

Structured Query Language

Struktuirani upitni jezik

SSID

Service Set Identifier

Identifikator skupa usluga

Temporal Key Integrity


Protocol
Universal Mobile
Telecommunications System

Protokol za ouvanje
integriteta privremenog kljua
Univerzalni mobilni
telekomunikacijski sistem
Privatnost koja odgovara
inim mreama

TKIP
UMTS
WEP

Wired Equivalent Privacy

WLAN

Wireless LAN

Beina lokalna mrea

WPA

Wi-Fi Protected Access

Wi-Fi zatieni pristup

WPA2

Wi-Fi Protected Access II

Wi-Fi zatieni pristup 2

94

IZJAVA O PLAGIJARIZMU
Kao student master studija na Fakultetu za saobraaj i komunikacije Univerziteta u Sarajevu
potpisujem izjavu da sam upoznat sa Zakonom o visokom obrazovanju Kantona Sarajevo i
Etikom kodeksu Univerziteta u Sarajevu.
Ovom izjavom potvujem da sam master rad napisao samostalno i koristei se iskljuivo
navedenom bibliografijom, te da ovaj rad nije koriten pri bilo kakvom drugom ocjenjivanju.
Saglasan sam da jedan primjerak mog rada bude javno dostupan preko biblioteke Fakulteta za
saobraaj i komunikacije.

Mjesto/datum: _______________________________

Potpis: _____________________________

95

You might also like