Professional Documents
Culture Documents
Završni Rad - Penetracijsko Testiranje Bežične Mreže
Završni Rad - Penetracijsko Testiranje Bežične Mreže
II CIKLUS STUDIJA
ZAVRNI RAD
Mentor:
V. Prof. Dr.
Hadiahmetovi Nasuf
SAETAK......................................................................................................................................6
UVOD..............................................................................................................................................7
1. TEORIJSKE OSNOVE RADA................................................................................................9
2. METODOLOKI OKVIR RADA.........................................................................................10
2.1. Problem istraivanja............................................................................................................10
2.2. Predmet istraivanja............................................................................................................10
2.2.1. Kategorijalno-pojmovni sistem................................................................................10
2.3. Cilj istraivanja...................................................................................................................10
2.4. Sistem hipoteza...................................................................................................................10
2.4.1. Generalna hipoteza...................................................................................................11
2.4. Nain istraivanja................................................................................................................11
3. BEINE LOKALNE MREE.............................................................................................12
3.1. IEEE 802.11........................................................................................................................12
3.1.1. IEEE 802.11 proirenja i dodaci..............................................................................13
3.2. WLAN arhitektura i ureaji................................................................................................15
3.3. Obiljeja WLAN mree......................................................................................................16
3.4. IEEE 802.11 okviri..............................................................................................................17
3.4.1. Podakovni okviri......................................................................................................18
3.4.2. Upravljaki okviri....................................................................................................19
3.4.3. Kontrolni okviri.......................................................................................................20
3.5. Izbjegavanje sudara - CSMA/CA protokol.........................................................................20
3.5.1. IEEE 802.11 razmjena RTS/CTS okvira..................................................................21
4. SIGURNOST BEINE KOMUNIKACIJE.......................................................................23
4.1. Sigurnosni standardi i protokoli..........................................................................................24
4.1.1. Wired Equivalent Privacy - WEP............................................................................24
4.1.2. RC4 algoritam..........................................................................................................25
4.1.3. CRC32 algoritam.....................................................................................................26
4.1.4. WEP autentikacija....................................................................................................26
4.1.5 Sigurnosni problemi WEP-a.....................................................................................27
4.1.6. Poboljani WEP.......................................................................................................28
4.1.7. Odbacivanje WEP-a.................................................................................................29
4.2. Wi-Fi Protected Access - WPA...........................................................................................29
4.2.1. TKIP.........................................................................................................................29
4.2.2. Michael algoritam....................................................................................................31
4.2.3. WPA autentikacija....................................................................................................31
2
6.2. Istraivanje..........................................................................................................................65
6.2.1. Traenje otisaka.......................................................................................................65
6.2.3. Analiza ranjivosti.....................................................................................................66
6.3. Napad..................................................................................................................................67
6.3.1. Iskoritavanje...........................................................................................................67
6.3.2. irenje privilegija.....................................................................................................68
6.4. Izvjetavanje.......................................................................................................................68
7. PRAKTINI DIO - SIMULACIJA NAPADA NA BEINU MREU............................70
7.1. Hardverska podrka............................................................................................................70
7.2. Softverska podrka..............................................................................................................71
7.3. Scenarij 1 - Probijanje WEP zatite....................................................................................72
7.4. Scenarij 2 - Probijanje WPA/WPA2 zatite........................................................................81
ZAKLJUAK..............................................................................................................................86
LITERATURA.............................................................................................................................88
POPIS SLIKA..............................................................................................................................90
POPIS TABELA..........................................................................................................................92
POPIS SKRAENICA................................................................................................................93
IZJAVA O PLAGIJARIZMU.....................................................................................................96
SAETAK
U ovom radu su obraene beine mree koje se temelje na IEEE 802.11 standardu,
problemi koji se javljaju kod njihove sigunosti te proces penetracijskog testiranja i njegova
vanost u informacijskoj sigurnosti.
Polazi se od definicije i osnovnih pojmova koji su kljuni kod definiranja arhitekture
beine mree, a u nastavku su predstavljene teorijske osnove sigurnosti beinih mrea, te
aktuelni sigurnosni protokoli i njihova ranjivost na savremene napade.
Posebna panja posveena je penetracijskom testu kao vanom postupku otkrivanja
ranjivosti i vrednovanja sigurnosti beine mree. Prikazano je izvoenje cjelokupnog postupka
penetracijskog testiranja kroz etiri faze, a u praktinom djelu rada demonstrirano je probijanje
zatite beine raunarske mree u dva razliita scenarija. U prvom scenariju ispitivanju je
podvrgnuta mrea sa WEP zatitom, a u drugom mrea sa aktivnom WPA/WPA2 zatitom.
ABSTRACT
This paper deals with wireless networks based on the IEEE 802.11 standard, the problems
that occur in their security and the process of penetration testing and its importance in
information security.
It opens with an introduction to basic concepts that are crucial in defining the architecture
of the wireless network and continues with theoretical foundations of the security of wireless
networks, current security protocols and their vulnerability to modern attacks.
Special attention was paid to the penetration test as an important procedure for detecting
vulnerabilities and evaluating wireless network security. The entire process of penetration testing
through four stages is presented, and in the practical part of the thesis security breach of wireless
computer networks in two different scenarios is demonstrated. In the first scenario testing subject
is a network with WEP protection, and in the second one, it is a network with active WPA/WPA2
protection.
UVOD
Zahvaljujui stalnom razvoju, informacijske tehnologije danas rjeavaju najrazliitije
zadatke, od automatizacije sloenih procesa do svakodnevne upotrebe u najirem krugu
korisnika. Zajedno sa razvojem informacijskih tehnologija trebala bi rasti i svijest o vanosti
informacijske sigurnosti, budui da se velike koliine osjetljivih podataka razmjenjuju putem
Interneta. Informacijska sigurnost podrazumijeva zatitu informacija i informacijskih sustava od
neovlatenog pristupa, koritenja, objavljivanja, poremeaja, preinake ili unitenja. Vlada,
vojska, financijske institucije, bolnice, privatna poduzea i sline organizacije posjeduju velike
koliine tajnih informacija o njihovim zaposlenicima, klijentima, proizvodima, istraivanjima i
financijskom stanju. Danas se mnoge od tih informacija prikupljaju, obrauju i pohranjuju u
elektronskom obliku na raunarima i odailju se putem mree na druge raunare. Dopadnu li
informacije o poslovnim klijentima, financijama, novoj proizvodnoj liniji u ruke konkurenta,
takvo naruavanje sigurnosti moe prouzrokovati gubitak poslovanja, pravne tube ili ak steaj
kompanije. Zatita tajnih podataka je poslovni zahtjev, a takoer i etiki zahtjev. Samo jedna
mala greka u konfiguraciji raunarskog sustava ili mree i motivirani napada, dovoljni su da bi
se naruila informacijska sigurnost. Znajui da niti jedan sustav nije 100% siguran, napada
odabirom vektora napada pokuava na suptilan nain izazvati proboj sigurnosti. To obino
dovodi do krae podataka, izmjene sigurnosnih i konfiguracijskih postavki te u najgorem sluaju
do onemoguavanja poslovanja i potpunog gubitka podataka. Zato se u svrhu spreavanja takvih
i slinih incidenata pojavila potreba za provoenjem standardizirane provjere sigurnosti.
Uvidjevi ovu injenicu u praksi, razvila se nova grana u raunarskoj sigurnosti koja se naziva
penetracijsko testiranje. Ovim radom se uz opisane pristupe i metodologije testiranja prikazuju
najuinkovitiji naini za provjeru sigurnosti raunarskih sustava.
U radu su obraene beine lokalne mree koje se temelje na IEEE 802.11 standardu,
problemi koji se javljaju kod njihove sigunosti te proces penetracijskog testiranja i njegova
vanost u informacijskoj sigurnosti.
U uvodnom dijelu rada (uvod, prvo i drugo poglavlje) predstavljene su teorijske osnove
rada u okviru kojih e biti prikazani i obrazloeni najvaniji pojmovi. Uvodni dio obuhvata i
metodoloke osnove rada, na nain da e biti definisani problem, predmet, kao i ciljevi
istraivanja date teme. Metodoloki okvir rada obuhvata jo i sistem hipoteza, nain istraivanja
te vremensko i prostorno odreenje istraivanja.
U treem poglavlju obraene su beine lokalne mree. Beine lokalne mree koriste
beine tehnologije (gdje je glavni medij za prijenos informacija zrak) unutar ogranienog
podruja kao to su kue, kole, raunarski laboratoriji ili uredi. Objanjeni su osnovni dodaci i
proirenja izvornom 802.11 standardu, osnovni pojmovi koji su kljuni kod definiranja
arhitekture beine mree, najei tipovi beinih mrea, razliiti tipovi okvira koji se koriste
pri komunikaciji unutar beine lokalne mree itd.
etvrto poglavlje sigurnosti, zatiti i privatnosti beinih mrea, te su objanjeni
standardni protokoli koji se koriste u te svrhe. Opisani su sigurnosni protokoli WEP, WPA te
WPA2. WEP sigurnosni standard predstavlja prvi oblik sigurnosti i zatite kod beinih lokalnih
mrea. Naglaene su njegove loe strane i njegova "ranjivost", odnosno reeno je zato bi ga se
trebalo izbjegavati. Kao alternativa, zamjena i poboljanje objanjen je nasljednik WEP-a, to jest
6
novi sigurnosni standard WPA koji je svojevrsni most prema IEEE 802.11i-2004 standardu koji
se jo naziva i WPA2. WPA i WPA2 sigurnosni mehanizmi nude poveanu sigurnost pa se stoga
smatraju sigurnijim i kvalitetnijim u poreenju sa WEP standardom.
Peto i esto poglavlje ovog rada posveeno je penetracijskim testovima. Peto poglavlje
predstavlja uvod u penetracijsko testiranje, pri emu se italac upoznaje sa definicijom i
klasifikacijom penetracijskih testova. Pored toga, izloeni su osnovni razlozi zato je
preporuljivo sigurnosni sustav podvrgavati ovakvim testovima, a takoer se navode i odreeni
zahtjevi penetracijskog testa sa stajalita organizacije, ispitivaa, tehnike i etike. U estom
poglavlju prikazan je proces provoenja penetracijskog testa kroz faze, od planiranja preko
istraivanja i napada do izvjetavanja, pri emu je svaka od faza objanjena pojedinano.
Sedmo poglavlje predstavlja praktini dio rada u kojem su demonstrirane osnovne
metode i tehnike kojima se slue napadai prilikom napada na beinu raunarsku mreu. Za
probijanje zatite beine raunarske mree koriten je Kali Linux operativni sistem koji
predstavlja nasljednika uspjenog BackTrack projekta. Kali Linux je standardna Linux
distribucija otvorenog koda izgraena na bazi Debian Linuxa, a sadri vie od 300 alata za
provjeru sigurnosti raunarskih mrea. Testirane su i isprobane neke od njegovih
implementiranih mogunosti koje nudi u svrhu probijanja pomenuta tri sustava zatite beinih
raunarskih mrea.
nagomilanog znanja u dotinoj oblasti, u kojoj se predmet nalazi, i bogatog praktinog iskustva u
njoj.
10
standarda je zastarjela i nije vie u upotrebi a danas se naziva i "legacy 802.11". Nakon nje
objavljen je niz proirenja, dopuna i dodataka koji se oznaavaju zajednikom oznakom 802.11x.
802.11
x
Datum
izdavanja
Frekvencija
(GHz)
Propusnost
(MHz)
Brzina
(Mb/s)
Dozvoljeni
MIMO
tokovi
Modulacijska
tehnologija
802.11
juni
1997.
2,4
22
1-2
sept.
1999.
20
6-54
sep.
1999.
2,4
22
juni
2003.
2,4
oktobar
2009.
2,4/5
ac
dec.
2013.
5
3,7
Domet
Unutra
(m)
Izvan
(m)
DSSS, FHSS
20
100
OFDM
(SISO)
35
120
5000
1-11
DSSS
(SISO)
35
140
20
6-54
OFDM, DSSS
(SISO)
38
140
20
7-72
40
15-150
OFDM
(MIMO)
70
250
20
7-96
40
15-200
80
33-433
160
65-867
35
8
OFDM
(MU-MIMO)
35
35
35
802.11a standard je izdat u septembru 1999. godine. Mree koje koriste ovaj standard
rade na frekvenciji od 5GHz ili 3.7GHz. Specifikacija koristi OFDM (eng. Orthogonal
frequency-division multiplexing) modulacijsku shemu koja je posebno pogodna za upotrebu u
12
uredskom okruenju (zatvoreni prostor). 802.11a omoguava teoretsku brzinu od 54Mb/s, te ima
domet od 35m (prosjeni domet kod upotrebe u zatvorenom prostoru) do 125m (prosjeni domet
kod upotrebe na otvorenom prostoru). Domet na otvorenom prostoru moe ii i do 5km ukoliko
se koristi frekvencija od 3,7GHz. 802.11a standard, u poreenju sa 802.11b, je otporiniji na
interferenciju.
802.11b standard je izdat u septembru 1999. godine. Standard omoguava brzinu
prijenosa do 11Mb/s i radi na frekvenciji od 2.4GHz sa propusnou od 22MHz. 802.11b
standard koristi DSSS (eng. Direct Sequence Spred Spectrum) tehniku modulacije signala. U
odnosu na 802.11a osjetljiviji je na interferenciju zbog injenice da radi u tkz. ISM (eng.
Industrial, Scientific and Medical) spektru frekvencija koji je slobodan za upotrebu pa postaje
sve vie zaguen. Domet signala iznosi od 35m (prosjeni domet kod upotrebe u zatvorenom
prostoru) do 140m (prosjeni domet kod upotrebe na otvorenom prostoru).
802.11g standard je ratificiran 2003. godine kao IEEE standard za beino umreavanje i,
u poreenju sa 802.11b, podrava maksimalne brzine prijenosa do 54Mb/s. Mree koje koriste
ovaj standard rade na frekvenciji od 2,4GHz sa propusnou od 20MHz. Standardom je
definirano koritenje OFDM ili DSSS modulacijske sheme. Domet signala iznosi od 38m
(prosjeni domet kod upotrebe u zatvorenom prostoru) do 140m (prosjeni domet kod upotrebe
na otvorenom prostoru).
802.11n standard je ratificiran 2009. godine. Ureaji koji koriste ovaj standard mogu
istovremeno koristiti vie antena za slanje i primanje podataka. 802.11n koristi OFDM tehniku
modulacije signala, a koritena antenska tehnologija poznata je pod nazivom MIMO (eng.
Multiple Input Multiple Output). Ova tehnologija poveava i domet i propusnost beine mree.
Dodatna tehnologija koju koristi 802.11n omoguava poveanje propusnog opsega kanala sa
20MHz na 40MHz i poznata je pod nazivom Channel Bonding. 802.11n standard omoguava
maksimalnu teoretsku brzinu do 300Mb/s, a domet iznosi od 75m (prosjeni domet kod upotrebe
u zatvorenom prostoru do 250m (prosjeni domet kod upotrebe na otvorenom prostoru).
802.11ac predstavlja petu generaciju Wi-Fi standarda, a izdat je u decembru 2013.
godine. Radna frekvencija definirana standardom je 5GHz, a propusnost iznosi 20, 40, 80 ili
160MHz. Brzine prijenosa iznose 7,2 - 96,3 Mb/s za 20MHz, 15 - 200Mb/s za 40MHz, 32,5 433,3 Mb/s za 80MHz, i 65 - 866,7Mb/s za 160Mhz. Ovaj standard pokazuje bolje performanse i
bolju pokrivenost u odnosu na 802.11a/b/g/n standarde. 802.11ac koristi iri kanal i poboljanu
modulacijsku shemu koja takoer podrava vie klijenata. 802.11ac koristi modulacijsku tehniku
poznatu kao MU-MIMO (eng. Multi-User MIMO), koja omoguava korisnicima ili beinim
ureajima, sa jednom ili vie antena, da meusobno komuniciraju. Domet iznosi 35m u
zatvorenom prostoru dok zvanini podaci za otvoreni prostor jo uvijek ne postoje.
Svi ureaji koji se spajaju na beinu mreu moraju biti opremljeni beinom mrenom
karticom. Beina mrena kartica je zaduena za adresiranje unutar beine raunarske mree i
jedinstveno identificira klijenta ili pristupnu taku. Za adresiranje se koriste klasine MAC
adrese (48 bitova) kao i kod lokalnih raunarskih mrea ili sluajno generisan 48-bitni niz
brojeva nalik MAC adresi (ovisno o arhitekturi beine lokalne mree). Takve radne stanice se
dijele u dvije grupe: pristupne take (eng. Access Point AP) i klijente, odnosno stanice (eng.
Wireless Station STA).
Pristupna taka (AP) je ureaj beine mree koji je povezan s ianom mrenom
infrastrukturom. Omoguuje beinim ureajima spajanje na ianu mreu uglavnom pomou
Wi-Fi tehnologije ili srodnih beinih standarda. AP se obino povezuje na usmjeriva (eng.
Router) putem oiene mree kao samostalan ureaj, ali takoer moe biti sastavni dio samog
usmjerivaa to je est sluaj kod manjih privatnih beinih mrea. To su raunari ili ureaji na
koje se klijenti spajaju, a omoguuju komunikaciju izmeu klijenata i upravljaju tokom podataka
izmeu njih. Povezuje se koritenjem drugih tehnologija na temeljnu mreu ili mreu vie razine.
Stanice (STA) se spajaju na pristupne take ili su direktno povezane s drugim stanicama
(ovisno o arhitekturi mree) i koriste resurse istih. To su ureaji poput prijenosnih raunara,
WLAN kamera, pametnih telefona, tableta i slino.
Skup dvije ili vie stanica se naziva osnovni element mree (eng. Basic Service Set
BSS). U sluaju direktne komunikacije gdje su stanice meusobno direktno povezane, a ne preko
pristupne take, radi se o takozvanom neovisnom BSS-u (eng. Independent BSS). Ovakav tip
mree se jo naziva ad hoc mrea. Ako pak stanice komuniciraju preko pristupne take, radi se o
takozvanom infrastrukturnom BSS-u (eng. Infrastructure BSS). Ovakav tip mree se jo naziva
infrastrukturna mrea. Podruje unutar kojeg stanice iz BSS grupe mogu funkcionirati se naziva
podruje pokrivanja (eng. Basic Service Area BSA). Pri izlasku iz podruja pokrivanja (BSA)
javlja se nemogunost komunikacije unutar tog BSS-a, a javlja se mogunost ulaska u podruje
pokrivanja nekog drugog BSS-a. Stoga su definirani postupci sinkronizacije pri ukljuenju u
BSS koji pokrivaju prelazak u drugi BSA, ukljuenje/iskljuenje u postojeem BSA, itd.
Prilikom povezivanja stanica na pristupnu taku kod infrastrukturnog BSS-a ili prilikom
meusobnog povezivanja stanica kod neovisnog BSS-a, stanice moraju biti u mogunosti
identificirati mreu (BSS). To je omogueno BSS identifikatorom BSSID (eng. Basic Service
Set Identifier).
BSSID je kod infrastrukturnog BSS-a zapravo fizika MAC adresa pristupne take (npr.
A9-45-F2-3E-CA-12), a kod neovisnog BSS-a stanice koje se meusobno povezuju nasumino
generiraju 48-bitni niz brojeva koji izgleda i funkcionira poput MAC adresa. Budui da
upisivanje i pamenje MAC adresa prilikom konfiguracije Wi-Fi ureaja zadaje glavobolje, kao
efikasnije i bezbolnije rjeenje uveden je SSID (eng. Service Set Identifier). SSID predstavlja
naziv mree i to je niz od maksimalno 32 ASCII znaka. Svaki Wi-Fi ureaj mora dijeliti isti
SSID za komunikaciju u istoj mrei.
Dvije ili vie BSS grupa ine podmreu ili proirenu uslunu grupu (eng. Extended
Services Set ESS). ESS je skup infrastrukturnih BSS-ova s istim BSSID-om. IEEE 802.11
standardi omoguuju mobilnim stanicama prelazak izmeu BSS-ova u istom ESS-u. Stanica
dakle bira pristupnu taku s boljim svojstvima: stanica mjeri snagu, bira najbolji signal; ukoliko
14
se dogodi prelazak u drugi BSS boljih svojstava, IP adresa se ne mijenja. Primjenom SSID
koncepta na proirenu uslunu grupu (ESS), javlja se pojam ESSID (eng. Extended Service Set
Identifier). ESSID je kod ESS-a isto to i SSID kod BSS-a, dakle radi se o nizu od maksimalno
32 ASCII znaka. Veina Wi-Fi ureaja samo koristi izraz SSID, a ne ESSID. Kada se konfigurira
beini ureaj za povezivanje s ESS-om, tehniki se upotrebljava ESSID, a ne samo SSID, ali
proizvoai su to pojednostavili pa koriste samo pojam SSID. Nadalje je vie infrastrukturnih
BSS-ova preko pristupnih taaka povezano u vei sustav preko tzv. distribucijskog sustava (DS).
Pristupne take se povezuju koritenjem drugih tehnologija na temeljnu mreu ili mreu vie
razine. U tom sluaju pristupne take imaju ulogu stanica s vezom na distribucijski sustav, ali
ujedno upravljaju tokom podataka izmeu stanica povezanih na njih unutar BSS-a. Mogua je
komunikacija svih stanica sa svih pristupnih taaka.
802.11x definira dvije osnovne mrene topologije:
infrastrukturna mrea
ad hoc mrea
brzina prijenosa u veim i brim mreama gdje se brzine prijenosa mogu kretati i do
1Gb/s, WLAN sa brzinama manjim od 100Mb/s predstavlja usko grlo sustava, odnosno
taku koja koi sustav u optimalnom radu,
15
"Verzija protokola" (eng. Protocol Version): dva bita predstavljaju verziju protokola,
trenutno se koristi protokol verzije nula dok su ostale vrijednosti rezervirane za budue
upotrebe,
"Tip" (eng. Type): dva bita odreuju tip WLAN okvira definiranih u IEEE 802.11
standardu, a okviri mogu biti kontrolni, podakovni i upravljaki,
"Podtip" (eng. Subtype): etiri bita daju dodatnu informaciju o okvirima; polje tip i podtip
zajedno slue za utvrivanje o kojem se tono okviru radi,
"Prema i od distribucijskog sustava" (eng. ToDS i FromDS): oba polja su duzine jedan
bit, a pokazuju je li okvir poslan distribucijskom sustavu ili je okvir zaprimljen od
distribucijskog sustava; kontrolni i upravljaki okviri postavljaju ove vrijednosti na nulu,
dok e podakovni okviri imati postavljen jedan od tih bitova; komunikacija unutar
neovisnog BSS-a uvijek postavlja te bitove na nulu,
"Jo fragmenata" (eng. More Fragments): ovo polje je postavljeno kada je paket
podijeljen u vie okvira za prijenos; svaki okvir osim posljednjeg okvira paketa e imati
ovaj bit postavljen,
"Ponavljanje" (eng. Retry): ponekad okviri zahtijevaju ponovno slanje, a za to postoji
polje ponavljanje koje se postavlja kada se okvir alje ponovno; vrijednost polja je nula
ako se okvir alje prvi put; ovo polje je korisno i pomae u uklanjanju dvostrukih okvira,
16
Sljedea dva bajta su rezervirana za polje "Trajanje/ID". Ovo polje moe imati jedno od
tri oblika: trajanje (eng. Duration), razdoblje bez natjecanja (eng. Contention-Free Period CFP) i identifikator pridruivanja (eng. Association ID - AID).
802.11 okvir moe imati do etiri polja adrese. Svako polje sadri MAC adresu. "Adresa
1" je primatelj, "Adresa 2" je odailjatelj dok se "Adresa 3" koristi za potrebe filtriranja od strane
primatelja.
Slijedi polje "Kontrola slijeda" (eng. Sequence Control) koje je 2-bajtno i slui za
identifikaciju redoslijeda poruke kao i uklanjanje dvostrukih okvira. Mogue je i 2-bajtno
kontrolno polje. "Kvaliteta usluge" (eng. Quality of Service - QoS) koje je dodano u IEEE
802.11e standard.
Polje "Tijelo okvira" (eng. Payload ili Frame Body) je promjenjive veliine, od 0 do 2304
bajtova, a sadri podatke iz viih slojeva.
FCS (eng. Frame Check Sequence) polje se nalazi u posljednja etiri bajta u standardnom
802.11 okviru. esto se naziva i kruna provjera zalihosti (eng. Cyclic Redundancy Check CRC), a omoguuje provjeru integriteta prikupljenih okvira. Prije nego to se okviri poalju,
izraunava im se i dodaje FCS vrijednost. Kad stanica primi okvir, ona moe izraunati
vrijednost FCS okvira i usporediti je s primljenom vrijednou. Ako se vrijednosti podudaraju,
pretpostavlja se da okvir nije izoblien tijekom prijenosa.
"Identifikator protokola" (PID) polje je neka Ethernet vrijednost. Gotovo svi 802.11 podakovni
okviri koriste 802.2 i SNAP zaglavlja, a veina ih koristi OUI 00:00:00 i Ethernet vrijednost.
19
kontrolnom okviru RTS. Polje "Trajanje" predstavlja vrijeme predvieno za slanje podataka,
CTS kontrolnog okvira i ACK kontrolnog okvira. Polje "RA" (eng. Receiving STA Address) je
adresa stanice kojoj se eli slati podatke, dok je polje "TA" (eng. Transmitting STA Address)
adresa stanice koja alje RTS okvir. RTS kontrolni okvir takoer sadri "FCS" polje.
Kod CTS kontrolnog okvira, polje "Kontrola okvira" ima slino podeene parametre kao i
kod RTS kontrolnog okvira: protokol 00, tip 01, podtip 0011. Po ovim se oznakama zna da se
radi o 802.11 CTS kontrolnom okviru. Polje "Trajanje" predstavlja vrijeme predvieno za slanje
podataka i ACK kontrolnog okvira. Polje "RA" (eng. Receiving STA Address) je adresa stanice
koja je poslala RTS kontrolni ovir (zapravo "TA" adresa kod RTS kontrolnog okvira). CTS
kontrolni okvir takoer sadri "FCS" polje.
21
kljueva za kriptiranje svakog paketa koji se alje kroz mreu. Poiljatelj primjenjuje logiku
operaciju iskljuivo ILI (eng. Exclusive OR - XOR) nad dobivenim RC4 kljuom za kriptiranje i
podacima koje namjerava slati mreom. Na podatke je nadovezan njegov prethodno izraunati
ICV (eng. Integrity Check Value) - vrijednost za provjeru integriteta koja se rauna CRC32
algoritmom. Tako se dobije kriptirani dio poruke. Osim kriptiranog dijela, svaka poruka ima i
nezatieni dio koji se sastoji od inicijalizacijskog vektora i identifikatora kljua (eng. Key ID).
Ovaj dio je nuan jer se za svaki paket generira novi IV na osnovu koga se dobiva RC4 klju za
ifriranje pa je potrebno odgovarajui IV proslijediti primatelju kako bi on mogao deifrirati
odreeni paket. IV se kroz mreu alje u obliku istog teksta, odnosno u neifriranom obliku to
predstavlja jedan od glavnih problema sigurnosti WEP standarda. Identifikator kljua je polje od
8 bitova, a slui kako bi klijenti obavijestili pristupnu taku o verziji kljua koju posjeduju.
Naime, WEP ne nudi nikakvo rjeenje za brzu promjenu dijeljenih kljueva. Izmjena kljueva je
proces u kojem se novi klju prvo unosi u pristupne take, zatim postoji prijelazno razdoblje
kada one prihvataju i stari i novi klju, te na kraju prihvataju samo novi klju. Klijenti
postavljanjem odgovarajuih bitova u polje identifikatora kljua obavjetavaju pristupnu taku s
kojom su verzijom kljua upoznati. Na kraju primatelj pomou pohranjenog WEP dijeljenog
kljua i priloenog IV-a uz pomo RC4 algoritma tvori klju za dekriptiranje koji je jednak
onome kljuu koji je poiljatelj koristio za kriptiranje podataka. Zatim XOR logikom
operacijom dobiva izvorni podatak.
2. Pristupna taka na to generira niz duine 128 bitova, tzv. clear-text challenge kojeg alje
klijentu,
3. Klijent kriptira taj niz koristei RC4 algoritam i zajedniki WEP klju, te kriptirani niz
alje pristupnoj taki u obliku drugog zahtjeva za autentifikacijom,
4. Pristupna taka dekriptira dobiveni niz; ako rezultat dekripcije odgovara generiranom
nizu koji je prvobitno poslala klijentu (clear-text challenge), pristupna taka alje natrag
pozitivan odgovor.
Nakon uspjene provjere autentinosti i pridruivanja klijenta, za ifriranje podakovnih
okvira pomou RC4 algoritma koristi se dijeljeni WEP klju.
Problem kod poboljanih inaica WEP-a je taj to ih ne podravaju svi proizvoai, nisu
pogodne za izvedbu zbog velog zahtjeva za procesorskom snagom, a i ne omoguavaju
zadovoljavajuu zatitu (i dalje postoje metode koje vie ili manje uspjeno zaobilaze ovaj tip
zatite). Zato se za poboljanje sigurnosti beinih mrea koristi WPA/WPA2 protokol.
27
4.2.1. TKIP
TKIP (eng. Temporal Key Integrity Protocol) je sastavni dio WPA mehanizma zatite koji
se koristi kako bi se izbjegli statini dijeljeni kljuevi. Takoer ga je mogue koristiti i kod
WPA2 mehanizma zatite. TKIP se temelji na RC4 algoritmu koji se koristi kod WEP sustava
zatite, ali ima dodane nove sigurnosne alate.
28
WEP slabosti
TKIP poboljanja
Koristi kratke inicijalizacijske vektore, 24 bita Koristi due inicijalizacijske vektore, 48 bita
Koristi statiki zajedniki dijeljeni klju
TKIP ukljuuje MIC (eng. Message Integrity Check) pod nazivom Michael. Michael je
jednosmjerni kriptografski algoritam koji se koristi za provoenje i ouvanje integriteta
podataka. MIC svake poruke je duine 64 bita, izraunava se pomou Michael algoritma, a
umetnut ju u TKIP paketa. MIC svake poruke dobiva se koritenjem kljua za integritet podataka
i same poruke kao ulaza za Michael algoritam. Algoritam je varijacija standardnih MAC (eng.
Message Authentication Code) te MIC algoritama, oslabljen dovoljno da se moe pokretati na
veini mrene opreme. Budui da se radi o kriptografskom algoritmu, nudi daleko veu razinu
zatite nego to je prua CRC32 kod WEP mehanizma. WEP mehanizam nema ugraenu zatitu
od lanih paketa i kao ni od drugih aktivnih napada. Michael sam po sebi ne sprjeava napade
koji su se koristili kod WEP mehanizma zatite, meutim u stanju je detektirati nepravilan MIC i
samim time obavijestiti TKIP da donese protumjere poput upozoravanja administratora sustava,
mijenjanje PTK ili ak iskljuivanje mree. Dodatna zatita od napada neprekidnog slanja jednog
te istog paketa ostvarena je koritenjem IV-a za brojanje paketa. Isti paket se ne moe
beskonano puta slati u mreu i tako stvarati umjetni promet. Algoritam Michael je samo
prijelazno rjeenje prema raunanju kvalitetnog MIC-a. Budui da je otvoren napadima
uzastopnim pokuavanjem (eng. Brute-Force Attack), ugraena je protumjera prekidanje veze
sa svim klijentima u razdoblju od 60 sekundi. Zbog toga postoji mogunost DoS (eng. Denial of
Service) napada na mreu slanjem dva paketa koji imaju pogrean MIC svakih 59 sekundi, to bi
izazvalo neprestanu nedostupnost pristupne take.
klijent, odnosno ureaj koji eli koristiti resurse mree alje zahtjev za autentikacijom,
pristupna taka koja ima omoguenu 802.1X autentikaciju,
autentikacijski server koji obavlja postupak provjere autentikacije,
EAP protokol koji se koristi izmeu klijenta i pristupne take,
PAE (eng. Port Access Entry) logika komponenta kojom klijent i pristupna taka
razmjenjuju EAP poruke.
performanse mree mogu biti ograniene zbog sloenijih protokola provjere autentinosti
i enkripcije.
4.3.1. AES-CCMP
CCMP (eng. Counter Mode with CBC-MAC Protocol) se smatra jednim od najsigurnijih
algoritama enkripcije kod beinih tehnologija dananjice. Sastavni je dio WPA2 standarda, a
osigurava integritet podataka, autentikaciju te povjerljivost podataka. CCMP koristi AES
algoritam enkripcije podataka umjesto RC4 algoritma, i to je razlog zato je potpuno drugaiji od
WEP i TKIP enkripcijskih algoritama. CTR (eng. Counter Mode) se odnosi na operativni nain
rada AES algoritma. CBC-MAC (eng. Cipher Block Chaining Message authentication Code)
protokol osigurava integritet podataka te obavlja autentifikaciju. Paket se sastoji od rednog broja
paketa, zaglavlja, te zatienog dijela paketa kojeg ine sami podaci i MIC vrijednost paketa.
Upravo zbog toga jer se CCMP znatno razlikuje od WEP i TKIP mehanizama te njihovih
algoritama ekripcije, poznati napadi na WEP ili WPA sustav zatite se ne mogu primijeniti na
WPA2 sustav zatite.
Pojednostavljeno:
Kao odgovor na slabost TKIP enkripcije kod WPA protokola, WPA2 uvodi CCMP (eng.
Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) enkripciju
koja se temelji na AES algoritmu i ulancanom kriptiranju blokova.
AES (eng. Advanced Encryption Standard) je simetrini kriptografski algoritam koji
podatke kriptira po blokovima od 128 bita, a klju kojim se kriptira moe biti veliine 128, 192
ili 256 bita. Algoritam se provodi u vie koraka, a kljuan trenutak je zamjena bitova na temelju
nelinearnih supstitucijskih tablica (Rijndael S-box). Ovakva enkripcija podataka smatra se
potpuno sigurnom.
Osim AES-a, CCMP uvodi nacin rada koji koristi brojac i ulancano kriptiranje blokova za
izradu autentifikacijske oznake poruke. Ulancano kriptiranje blokova znaci da tekst dijeli na
blokove nad kojima se prije kriptiranja izvodi XOR operacija s kriptiranim prethodnim blokom.
Za prvi blok definira se nekakav proizvoljni inicijalizacijski vektor.
Kod CBC-MAC (eng. Cipher Block Chaining Message Authentication Code Protocol)
izrade autentifikacijske oznake poruke inicijalizacijski vektor postavlja se na tzv. ,nul-vektor",
odnosno sve vrijednosti u vektoru postavljaju se na nulu., MAC je zapravo izlaz zadnjeg
kriptiranog bloka (broj blokova proporcionalan je s velicinom poruke koja se kriptira). Na taj
nacin osigurava se da promjena bilo kojeg bita u cistom ulaznom tekstu mijenja konacni MAC
kod.Counter mode kriptiranje znaci da se kod kriptiranja blokova zapravo kriptira
inicijalizacijski vektor cija se ulazna vrijednost u svakom koraku povecava, a zatim se nad
takvim kriptiranim vektorom i ulaznim blokom izvodi XOR funkcija.
CCMP MPDU (eng. Medium Access Control Protocol Data Unit) podakovni paketi sastoje se od
pet dijelova:
1.
2.
3.
4.
5.
MAC zaglavlje,
CCMP zaglavlje,
podakovna jedinica,
MIC (eng. Message Integrity Code) kod i
FCS (eng. Frame Check Sequence) niz za provjeru okvira.
33
razumnom vremenu. Ukoliko korisnik unese predvidljive nizove znakova, tada napadaima
otkrivanje kljua moe olakati tzv. ,brute force" napad koji podrazumijeva pretraivanje
prostora svih moguih kombinacija. Upravo zbog toga dobra je praksa neloginih, sluajnih
nizova znakova prilikom stvaranja kljua. Enterprise nain pak nudi bolju zatitu jer se svaki
ureaj u mrei mora autenticirati (identificirati i ovjeriti identitet lozinkom), ali uvoenje i
odravanje takvog sustava zahtijeva bitno vie posla i resursa. WPA2 Enterprise autentikacijski
serveri koriste RADIUS (eng. Remote Authentication Dial In User Service) mreni protokol za
centraliziranu autentikaciju.
kao to je ve opisano se nalaze vrijednosti ANonce i SNonce na temelju kojeh se moe smanjiti
podruje rjeenja za PSK. Ukoliko je PSK pogoen, iz MIC polja mogue je izraunati KCK.
Najvaniji uvjet koji pristupna taka mora ispuniti je podravanje viestruke struje (eng.
multiple streams) podataka o kvaliteti usluge (QoS). Takav nain praenja QoS je
ukljuen u IEEE 802.11e standardu kojeg implementira veina dananjih ureaja.
IP adrese u napadanoj mrei moraju biti dobrim dijelom poznate napadau
Veliki interval izmeu obnove privremenog kljua (npr. 3600 sekundi)
Dananje korisnike mree u velikom broju ispunjavaju zadane uvjete. Napad poinje
snimanjem prometa u mrei dok se ne zapazi paket protokola ARP. Njih je lagano zapaziti zato
to izvorina adresa nije kriptirana i karakteristine su duine. Sadraj paketa u ARP zahtjevu
veinom nije kriptiran. Dijelovi koji jesu kriptirani su: zadnji bajt izvorine i odredine adrese, 8
bajtova MICHAEL MIC-a i 4 bajta ICV zatitne sume. Kako bi dekriptirao ostatak paketa
napada pokree takozvani chopchop napad. Da bi napad uspio potrebno je koristiti razliiti QoS
kanal u odnosu na onaj sa kojega je primio paket. Obino postoji kanal sa vrlo malo ili bez
prometa kod kojeg je TSC broja jos uvijek manji. Ukoliko je pokuaj pogaanja posljednjeg
bajta chopchop napada bio neuspjean paket ce se odbaciti. Ukoliko je pokuaj pogaanja bio
uspjean, klijentu se salje MIC okvir s izvjetajem o greki, ali se TSC broja ne poveava.
Napada mora ekati barem 60 sekundi nakon kako bi mogao pokuati ponovo pogoditi.
36
EAP-TLS,
EAP-TTLS (eng. EAP Tunnelled Transport Layer Security) i
PEAP (eng. Protected Extensible Authentication Protocol)
2. Metode autentikacije temeljene na metodi jake lozinke ZKPP (eng. Zero Knowledge
Password Proof)
Nain rada EAP protokola, kao i opis metoda autentikacije koje se na njemu temelje bit
e opisani u nastavku rada.
odgovor. Ukoliko je potrebno, Autentikator moe ponoviti slanje pojedinih poruka zbog
greaka u prijenosu.
Ako je autentikacija provedena uspjeno, Autentikator alje klijentu EAP Success
poruku (kod 3), a ako nije alje EAP Failure poruku (kod 4). Nijedna od ove dvije
poruke ne smije biti poslana u nekoj drugoj situaciji (npr. u sluaju greke u prijenosu).
Nakon uspjene provedbe autentikacije, Autentikator dozvoljava klijentu pristup mrenim
resursima prema prethodno odreenim pravilima.
Kod koriste se samo prva 4 bita koja oznaavaju kod (tip) poruke:
o 1 Zahtjev (eng. Request),
o 2 Odgovor (eng. Response),
o 3 Uspjeh (eng. Success) i
o 4 Neuspjeh (eng. Failure).
Identifikator jedinstveni identifikator poruke prema kojem se uparuju zahtjev i odgovor.
Duina informacija o duini podakovnog dijela poruke.
Podakovni dio EAP poruke podijeljen je na 2 dijela:
40
41
kontrolirane prikljuke promet kroz njih odvija se izmeu klijenta i beine pristupne
take i ne dolazi u doticaj s WLAN mreom,
nekontrolirane prikljuke promet kroz te prikljuke prolazi preko beine pristupne
take prema WLAN mrei, ali zahtjeva prethodnu autentikaciju klijenta.
4.4.3.1. EAP-TLS
EAP-TLS metoda autentikacije (eng. EAP Transport Layer Security) definirana je
RFC2716 standardom i podrana je od veine proizvoaa opreme za beine WLAN mree.
Ona prua visoku razinu sigurnosti i smatra se nasljednikom SSL (eng. Secure Socket Layer)
standarda jer koristi PKI (eng. Public Key Infrastructure) infrastrukturu za osiguranje
komunikacije prema RADIUS autentikacijskom posluitelju. Budui da EAP-TLS
podrazumijeva koritenje PKI infrastrukture i dodjelu digitalnih certifikata klijentu i posluitelju,
administracija sustava je neto zahtjevnija i to se smatra glavnim nedostakom ove autentikacijske
metode. Funkcionalnosti koje EAP-TLS autentikacijska metoda prua su sljedee:
4.4.3.2. EAP-TTLS
42
4.4.3.4. PEAP
PEAP (eng. Protected Extensible Authentication Protocol) autentikacijska metoda je
gotovo identina EAP-TTLS metodi. Takoer se sastoji od dva koraka od kojih je prvi
autentikacija posluitelja i uspostavljanje TLS tunela, a drugi autentikacija klijenta koja od
klijenta takoer ne zahtijeva posjedovanje digitalnog certifikata. Za razliku od EAP-TTLS
metode, kod PEAP autentikacije svi autentikacijski podaci nisu zatieni. Primjer je korisniko
ime koje se alje prije uspostave sigurnog tunela u nepromijenjenom tekstualnom obliku. Time
ono postaje dostupno napadaima koji prislukuju beini promet. Iako ovaj nedostatak ne
predstavlja znaajan rizik, ipak jest nedostatak. Nakon uspostave sigurnosnog TLS tunela, PEAP
autentikacija podrava izmjenu dviju vrsta autentikacijskih podataka, prema emu se PEAP
implementacije dijele u dvije skupine:
PEAPv0/EAP-MSCHAPv2 autentikacija klijenta obavlja se MSCHAPv2 protokolom.
Ovu implementaciju PEAP metode izradio je Microsoft, pa je podrana na veini njegovih
proizvoda i platformi. Zbog iroke podranosti esto se PEAP metodom smatra upravo ova
implementacija.
PEAPv1/EAP-GTC autentikacija klijenta obavlja se EAP-GTC (eng. Generic Token
Card) protokolom. Ovu implementaciju nainila je kompanija Cisco Systems, a opisana je RFC
3748 standardom. Protokol podrazumijeva razmjenu tekstualnog izazova kojeg generira
posluitelj i odgovora kojeg generira klijent uz pomo sigurnosnog tokena. Iako je Microsoft
koautor PEAP standarda, PEAPv1 nije podran od strane proizvoda i platformi izdanih od strane
43
Microsoft organizacije. Uzevi u obzir to, ali i preferiranje LEAP autentikacijske metode od
strane Cisco Systems organizacije, lako je objasniti vrlo slabu zastupljenost PEAPv1
autentikacije.
PEAP standard je zajedniki proizvod Cisco Systems, Microsoft i RSA Security
organizacija i ba zbog te iroke podrke istiskuje s trita ranije razvijenu i kvalitetniju EAPTTLS autentikacijsku metodu. Iako je PEAP standard razvijen partnerstvom Microsoft i Cisco
organizacija, vrlo brzo nakon preuzimanja veine trita Microsoft je prestao podravati
PEAPv1/EAP-GTC metodu pa je partnerski odnos raskinut. Danas Cisco veinom podrava
PEAPv0/EAP-MSCHAPv2 metodu, a Microsoft ne podrava PEAPv1/EAP-GTC metodu.
4.4.3.5. LEAP
LEAP (eng. Lightweight Extensible Authentication Protocol) je autentikacijski protokol
temeljen na upotrebi lozinke, a razvijen je od strane Cisco Systems organizacije. Od njegovih
vanijih karakteristika bitno je naglasiti meusobnu autentikaciju klijenta i beine pristupne
take prije odobravanja pristupa samoj mrei i to pomou dijeljene tajne. Osim toga, beina
sjednica se zatiuje sigurnosnim kljuevima, a sama autentikacija se temelji na korisnikom
imenu i lozinci. Budui da se zatitni kljuevi mijenjaju u svakoj sjednici, komunikacija bi
trebala biti prilino sigurna. Uprkos tome, otkriveno je nekoliko sigurnosnih ranjivosti od kojih
je najznaajnija neotpornost na napad rjenikom. Uprkos otkrivenim i dokazanim sigurnosnim
propustima, Cisco Systems tvrdi da je LEAP protokol dovoljno siguran ako se koristi u
kombinaciji s dovoljno kompleksnim lozinkama. Meutim, pokazalo se da se kompleksne
lozinke ipak najee ne koriste zbog njihove nepraktinosti. LEAP protokol podran je u svim
Cisco Systems proizvodima i proizvodima partnera Cisco organizacije, ali nije podran u
proizvodima ostalih proizvoaa, pa tako za LEAP nema podrke ni u Windows operativnim
sustavima. Obzirom na veu razinu sigurnosti ostalih autentikacijskih metoda, veina
proizvoaa odabire podrku za EAP-TLS ili EAP-TTLS. LEAP se tako danas koristi gotovo
iskljuivo na Cisco Systems beinim pristupnim takama.
4.4.3.6. SPEKE
SPEKE (eng. Strong Password Exponential Key Exchange) je autentikacijska metoda
temeljena na lozinci i korisnikom imenu (kao i LEAP), ali se smatra znatno sigurnijom jer je
gotovo nemogue otkriti lozinku iz poruka koje se razmjenjuju izmeu klijenta i posluitelja.
SPEKE metoda sastoji se od razmjene serija poruka koje izgledaju kao niz sluajnih brojeva.
SPEKE moduli na strani klijenta i posluitelja provode obradu tih poruka i na osnovu rezultata
obrade odreuju je li lozinka koritena na drugoj strani ispravna. Ako je tako, SPEKE moduli
izdaju dijeljene kljueve za daljnju komunikaciju. Moguem napadau SPEKE poruke izgledaju
kao niz sluajnih brojeva i napada na temelju tih poruka ne moe ni pokuati pogoditi izgled
lozinke. Osim toga, dodatna snaga SPEKE metode je koritenje javnih kljueva koji se ne
distribuiraju niti ne administriraju na strani klijenata. Jedino to je potrebno administrirati su
lozinke, a njihova zatita ostvarena je koritenjem ZKPP (eng. Zero Knowledge Password Proof)
metode za siguran prijenos lozinke. Ova metoda klijentu omoguava dokazivanje poznavanja
44
lozinke bez otkrivanja bilo kojeg dijela njenog sadraja. SPEKE metoda koristi se u postupcima
za poboljanje sigurnosti autentikacije lozinkom pa se, kao i njoj sline, naziva autentikacijom
jakom lozinkom. Kod takve autentikacije ak i male i jednostavne lozinke dobro su zatiene od
napada.
Karakteristike SPEKE autentikacije su:
U daljnjem tekstu e biti opisan pristup RADIUS posluitelju putem posluitelja pristupa
mrei (NAS).
Slika 4.7: Komunikacija NAS (RADIUS Client) - RADIUS posluitelj prilikom autentikacije
Sva tri odgovora mogu sadravati atribut Reply-Message koji daje razlog odbijanja,
zahtjev za dodatnim podacima ili poruku dobrodolice.
RADIUS posluitelj provjerava ispravnost podataka koristei autentikacijske protokole
kao to su PAP (eng. Password Authentication Protocol), CHAP (eng. Challenge Handshake
Authentication Protocol) ili EAP (Extensible Authentication Protocol). Posluitelj koristi bazu
podataka da ovjeri identifikacijske podatke korisnika kao i dodatne informacije povezane sa
zahtjevom (poput IP-a korisnika, lanskog statusa i privilegija pristupa mrenoj usluzi). Na taj
nain se odreuje da li korisniku dati dozvolu pristupa i koje ovlasti mu pripadaju.
U prolosti su RADIUS posluitelji provjeravali korisnike podatke iskljuivo u lokalno
smjetenoj bazi podataka. Danas, uz taj pristup, postoji i mogunost koritenja vanjskih izvora,
kao to su vanjske SQL baze podataka, Kerberos, LDAP ili Active Directory posluitelja.
posluitelju. Slanje te poruke oznaava poetak korisnikovog pristupa mrei. Accounting Start
poruke obino sadre identifikaciju korisnika, njegovu IP adresu, mjesto pristupa i jedinstveni
identifikator sjednice. Kao odgovor, posluitelj uzvraa porukom Accounting-Response.
Nakon uspostave sjednice, NAS moe povremeno slati Interim Update poruke
posluitelju. Rije je o RADIUS Accounting-Request porukama koje sadre atribut Acct-StatusType s vrijednou interim-update. Uobiajeno, Accounting Interim poruke prenose podatke o
trajanju trenutne sjednice i o trenutnom koritenju podataka, to je korisno za praenje osobnih
trokova, odnosno za nadgledanje rada korisnika u mrei.
Na kraju, prilikom iskljuivanja korisnika iz mree, NAS alje Accounting Stop poruku
(RADIUS Accounting Request poruka s vrijednou stop atributa Acct-Status-Type). Poruka
sadri detalje o ukupnom vremenu trajanja sjednice, prenesenoj koliini podataka, razlogu
iskljuivanja i ostale informacije vezane uz pristup mrei.
Klijent obino alje Accounting-Request poruke u odreenim intervalima sve dok ne
primi Accounting-Response odgovor. Osnovna svrha ovih podataka je ta da se korisniku moe
naplatiti usluga u skladu s njegovom potronjom. Uz naplatu potronje, podaci se koriste i za
raunanje statistike kao i za nadzor same mree. Opisana komunikacija prikazana je na slici 6.
49
5. PENETRACIJSKO TESTIRANJE
51
Svaka od tih kategorija sadri daljnje grupacije koje detaljnije opisuju obiljeja i namjenu
dotinog testa. Razliita obiljeja koja karakteriziraju neki penetracijski test moraju se prilagoditi
na nain da zadovolje cilj te osiguraju efikasan ishod testa s minimalnim rizikom. Kako bi se
smanjio rizik, preporuuje se primjena kombinacije razliitih penetracijskih testova danih ovom
klasifikacijom. Naprimjer, u prvom koraku moe se provesti oprezan, prikriven test bez
informacija izvana, a nakon toga agresivan, javan test s informacijama iznutra. Takav pristup
kombinira prednosti testa bez informacija, realne simulacije pravog napada, s pogodnostima testa
s informacijama kako bi se postigla maksimalna uinkovitosti i limitirala mogua teta.
Vano je takoer imati na umu da je potrebno paljivo birati koja kombinacija testa e se
provoditi jer u protivnom test moe biti beskoristan. Naprimjer, agresivan test je obino otkriven
vrlo brzo pa ga stoga nije prikladno koristiti u kombinaciji s prikrivenim tehnikama. Slino tome,
javan penetracijski test nije prikladan za dobivanje povjerljivih informacija od zaposlenika koji
su unaprijed bili upozoreni tehnikama socijalnog inenjeringa.
Test bez informacija o sustavu (eng. black box penetration test) slian je napadu stvarnog
vanjskog napadaa gdje penetracijski ispitiva ne posjeduje gotovo nikakvo znanje o testiranom
sustavu, osim eventualno internet adrese ili domenskog imena. Penetracijski ispitiva treba sam
prikupiti dodatne informacije o ciljanom sustavu ili mrei koje su mu potrebne za provoenje
testa. Nasuprot tome u testu s informacijama (eng. white box penetration test) penetracijski
ispitiva obino posjeduje kompletno znanje o raunarskom sustavu ili mrei koja se ispituje. To
ukljuuje topologiju mree, internet adrese, izvorni kod, detalje operacijskog sustava, itd. Ovaj
nain testiranja takoer je vanjski kao i test bez informacija, ali je precizniji i efikasniji iz razloga
to predstavlja gori sluaj scenarija u kojem napada ima prethodno znanje o sustavu.
Stupanj najnie razine agresivnosti je stupanj pasivnosti. Testirani sustav ispituje se samo
pasivno to znai da se otkrivene ranjivosti sustava ne iskoritavaju. Drugi stupanj je stupanj
opreznosti. U ovom sluaju otkrivene ranjivosti se iskoritavaju jedino pod kontrolom i punim
znanjem ispitivaa, na nain da sustav ostane neoteen. To su naprimjer radnje koritenja dobro
poznatih lozinki ili pokuavanje pristupa kanalima web posluitelja. Stupanj je trei nivo u
kategoriji agresivnosti. Ispitiva takoer iskoritava ranjivosti, ali takoer koristi i one koje
mogu uzrokovati poremeaje sustava. To ukljuuje naprimjer automatizirano pogaanje lozinki
te iskoritavanje poznatih preljeva spremnika u precizno identificiranom ciljanom sustavu. Prije
poduzimanja ovog koraka, ispitiva mora pomno procijeniti koliko je ovakva radnja poeljna za
uspjenost testa, te koliko e biti ozbiljne njene posljedice. Najvii stupanj je stupanj
agresivnosti. U ovom sluaju ispitiva pokuava iskoristiti sve potencijalne ranjivosti sustava.
Naprimjer, pokuaj preljeva spremnika koristi se ak i na ciljanom sustavu koji nije jasno
identificiran ili je pak sigurnosni sustav deaktiviran namjernim preoptereenjima (napadom
uskraivanjem usluge). Ispitiva mora biti svjestan da ovakvim testiranjem moe negativno
utjecati ak i na okolinu testiranog sustava, bilo susjednih raunarskih sustava ili mrenih
komponenta.
obino se mogu ispitati u jednom testu, ali im postoje razliite konfiguracije svaki sustav e se
trebati podvrgnuti testu odvojeno. Tako u ovoj kategoriji postoje sljedei testovi:
Ako se ispituje samo izdvojeni dio mree ili samo dio sustava kaemo da je penetracijski
test usredotoen. Ovakav test prikladan je obino nakon modifikacije ili proirenja okoline
sustava. Slino tome, u ogranienom penetracijskom testu ispituje se takoer ogranien broj
sustava ili usluga, ali onih koji tvore jednu funkcijsku jedinicu. Naprimjer, ispituju se svi sustavi
u demilitariziranoj zoni. Takoer se moe provoditi i potpuni penetracijski test kojim je
pokriveno ispitivanje cijelog sustava.
Penetracijski test koji se provodi trebao bi barem u poetku biti prikriven. Takav test
obino se koristi u inicijalnoj fazi te iskoritava samo metode koje se direktno ne identificiraju
kao pokuaji napada na sustav. Tek ukoliko prikriveni pristup ne uspije dati reakciju preporuuje
se koristiti javne metode, kao to je naprimjer iscrpno pretraivanje vrata (eng. port).
Fiziki napad moe naprimjer biti direktni pristup podacima na lozinkom nezatienoj radnoj
stanici nakon dobivanja neautoriziranog pristupa u zgradu organizacije, odnosno ulaska u
posluiteljsku sobu. Ljudi su najee najslabija karika u sigurnosnom lancu. Tehnike socijalnog
inenjeringa obino uspijevaju zbog neadekvatne i nedovoljne upoznatosti ljudskog kadra sa
sigurnou. Ispitiva bi trebao uvijek obavijestiti klijenta o moguim posljedicama socijalnog
inenjeringa i stanju da e ta tehnika u veini sluajeva uspjeti, ukoliko korisnici nisu prethodno
informirani.
Veina napada odvija se preko Interneta. Vanjski penetracijski test omoguuje otkrivanje i
evaluaciju potencijalnih rizika ovakvog napada. Tipino su ovakvim testovima podvrgnute
sigurnosne stijene i veze udaljenog pristupa. U unutarnjim penetracijskim testovima ispitiva
uobiajeno ne treba zaobilaziti sigurnosnu stijenu i druge mehanizme zatite pristupa internoj
mrei. Stoga unutarnji penetracijski test moe procijeniti efekte pogreaka u konfiguraciji
sigurnosne stijene, uspjean napad na sigurnosnu stijenu ili napada osobe koja ima pristup
internoj mrei.
ta treba poduzeti ukoliko sustav postane nefunkcionalan ili se dogodi neki drugi hitni
sluaj?
Prilikom testiranja mogue je da sustav postane nefunkcionalan uprkos paljivosti koja se
potivala. U takvom ili u svakom drugom hitnom sluaju potrebno je definirati mjere koje e se
poduzeti kod ovakvih neoekivanih situacija. Mora se barem specificirati koga i kada e se
obavijestiti u sluaju otkrivene greke ili poremeaja. Uz to, potrebno je definirati i tipove
greaka o kojima e se dati izvjetaj. Primjeri najeih poremeaja jesu:
57
je prolaz na javnu mreu zatien centralnom sigurnosnom stijenom ili pak se radi o
podijeljenoj infrastrukturi sa nekoliko razliitih prolaza na javnu mreu. Kako je ove
faktore teko kvantificirati, mogue je samo izvesti vrlo openitu tvrdnju da je potrebno
to vie vremena i napora za ispitivaa to je vei broj sustava, tj. vea infrastruktura koja
se ispituje.
59
Kreativnost.
Osim visokih profesionalnih zahtjeva, kreativnost je vana injenica kvalitete
penetracijskog ispitivaa. Kako kvalificirani penetracijski test moe samo slijediti strogi
model u ogranienom okruenju, bez sumnje e se javiti pitanje kako izvesti odreenu
60
stavku testa kada na prvi pogled izgleda nemogue nastaviti dalje i pokuati
kompromitirati sustav. Ovom problemu moe se pristupiti paljivim kombiniranjem
informacija koje je ispitiva stekao, uz ranjivosti koje je identificirao te alate i tehnike
kojima raspolae. Vjebajui svoju inteligentnost, kreativan penetracijski ispitiva nalazi
se u boljoj poziciji da izvede uspjean penetracijski test nego penetracijski ispitiva koji
se samo oslanja na rezultate alata. Uprkos tome, kreativnost ne bi trebala nikad voditi ka
nesistematskim ili kaotinim testovima.
Iskoritavanje ranjivosti
Ranjivost u aplikaciji ili operacijskom sustavu koja se moe iskoristiti za preuzimanje
kontrole sustava identificirat e se obino prije nego je sustav stvarno kompromitiran. Ovdje
ispitiva treba promisliti da li je potrebno izvriti taj posljednji korak iskoritavanja ranjivosti
kako bi je potvrdio, ili pak je dovoljno samo istaknuti njeno postojanje. Ovo pitanje moe se
razrijeiti tako da se razmotri definirana svrha testa kao i izvedeni uvjeti ponaanja. Ukoliko
penetracijski test treba biti to realniji i informativniji bit e prikladno da se ne ograniavaju
agresivnosti testirajuih postupaka. S druge strane, ukoliko je namjera testa izbjei potencijalne
poremeaje, ranjivosti se ne bi trebale izravno iskoritavati. U tom sluaju rezultat
penetracijskog testa e biti samo identifikacija postojeih ranjivosti bez potvrde uspjenosti
njihove iskoristivosti.
62
Planiranje
Istraivanje
Napad
Izvjetavanje
6.1. Planiranje
U fazi planiranja definira se doseg zadatka te dokumentacija i sporazum s
menadmentom koji treba odobriti provoenje penetracijskog testa. Tim penetracijskih ispitivaa
definira jednoznanu strategiju zadatka. Faktori kao to su postojea sigurnosna politika,
industrijski standardi itd., obino se koriste kao ulazi za definiranje opsega testa. Ova faza
obino obuhvaa sve aktivnosti koje treba provesti prije zapoinjanja penetracijskog testa.
63
Postoje razliiti faktori koje je potrebno razmotriti kako bi se izvrio ispravno planirani
kontrolirani napad. Za razliku od klasinog napadaa, penetracijski ispitiva ima mnogo
ogranienja prilikom izvoenja testa. Stoga je potrebno ispravno planiranje za uspjeno
provoenje penetracijskog testa. Neka od tih ogranienja su vrijeme i legalne restrikcije. U
realnoj situaciji napada ima obino mnogo vie vremena za paljivo osmiljanje napada. Za
penetracijskog ispitivaa to je vremenski ograniena aktivnost. On se mora pridravati striktnog
vremena koje je prethodno dogovoreno. Takoer se mora imati u uvidu i faktor poput aktivnih
poslovnih sati organizacije. Penetracijski ispitiva je takoer ogranien legalnim sporazumom
koji odreuje prihvatljive i neprihvatljive korake koje penetracijski ispitiva mora strogo
potivati. Takoer postoje i druga ogranienja koja organizacija moe nametnuti penetracijskom
ispitivau. To su uglavnom ogranienja koja mogu utjecati direktno na poslovne uinke kao to
je primjerice vrijeme neaktivnosti zbog pada sustava, curenje informacija (eng. information
leakage) itd. Svi ti faktori moraju se razmotriti tijekom faze planiranja.
6.2. Istraivanje
Faza istraivanja je taka gdje zapravo zapoinje penetracijski test. Moe se razmatrati
kao faza prikupljanja i analize informacija. Tu fazu moemo podijeliti u tri kategorije
Traenje otisaka
Iscrpno pretraivanje
Analiza ranjivosti
Traenje otisaka
64
6.3. Napad
Ova faza je sr penetracijskog testa. Najinteresantnija je i najizazovnija. Faza napada
moe se openito podijeliti na dvije faze:
6.3.1. Iskoritavanje
Tokom ove faze penetracijski ispitiva pokuava iskoristiti upade za razliite ranjivosti
otkrivene u prethodnoj fazi analize ranjivosti. Na Internetu postoji mnogo repozitorija koji nude
primjere upada za velik broj ranjivosti. Penetracijski ispitiva trebao bi poznavati osnovne
vjetine programiranja u C jeziku, posebno programiranje utinica (eng. socket), te vjetine
skriptnih jezika poput Perl-a, Python-a ili Ruby-a. Takve vjetine pomau u razumijevanju i
pisanju razliitih upada, alata i automatiziranih skripti. Ova faza moe biti opasna ukoliko joj se
ne pristupa ispravno. Postoji vjerovatnoa da pokretanje upadnih programa onesposobi i srui
sustav. Stoga se svi upadni programi prethodno trebaju isprobati u testnom okruenju. Neke
organizacije mogu zahtijevati zabranu primjene upadnih programa za odreene ranjivosti. U
takvom sluaju penetracijski ispitiva mora dati dostatne dokaze, tj. dobro dokumentirane
koncepte koji jasno opisuju ranjivosti organizacije. Takoer je vano spomenuti da postoje i
dobra razvojna okruenja koja pomau penetracijskom ispitivau prilikom razvoja vlastitih
upadnih programa i njihovog pokretanja na sistematski nain. Nekoliko dobrih komercijalnih
kao i onih otvorenog koda ine The Metasploit Project, Core Security Technology's Impact,
Immunity's CANVAS. Razborito je da penetracijski ispitiva potpuno iskoristi potencijal takvih
razvojnih okolina. Ta okruenja mogu utedjeti dovoljno vremena za pisanje vlastitih upadnih
programa.
esto puta uspjean upad nee dovesti direktno do administratorskih privilegija. U
takvom sluaju mora se poduzeti sljedei korak. Zahtjeva se daljnja analiza, istraivanje i
traenje drugih propusta koji mogu dovesti do administratorskih privilegija. Stoga se moe rei
da postoji petlja izmeu faze istraivanja i faze napada to je prikazano na slici 5.3.
66
6.4. Izvjetavanje
Posljednja faza u procesu provoenja penetracijskog testa je faza izvjetavanja faza moe
se izvoditi paralelno sa ostale tri faze ili na kraju faze napada. Mnogi penetracijski ispitivai nisu
usredotoeni na tu fazu i slijede samo brzinski pristup u davanju izvjetaja. Ali, ova faza
najvanija je od svih jer prije svega ciljana organizacija plaa upravo za taj konani dokument.
Konani izvjetaj mora sadravati oba aspekta, menaderski i tehniki aspekt. Potrebno je
detaljno prikazati sve pronalaske odgovarajuim grafovima, skicama, slikama, itd. kako bi dali
valjanu prezentaciju ranjivosti i njihovog uinka na biznis ciljane organizacije. Zavrni rezime
mora jasno opisivati obavljene radnje, otkrivene propuste te vane preporuke za rjeavanje
67
Kratak rezime
Detaljni opis pronaenih propusta
Stupanj rizika
Utjecaj na biznis
Preporuke za poboljanje sigurnosti
Zakljuak
68
69
72
Airodump-ng je alat iz Aircrack-ng skupine alata koji slui za prikupljanje 802.11 okvira
(eng. Raw 802.11 Frames), tj. inicijalizacijskih vektora kod WEP standarda, s namjerom za
kasnije koritenje U aircrack-ng alatu. Airodump-ng zapisuje prikupljene pakete u datoteku .cap
formata, ali i dodatne datoteke koje sadre podatke o svim pristupnim takama i klijentima
unutar dometa. Ukoliko je na raunar spojen i GPS prijemnik, airodump-ng je u sposoban
snimati i geografske koordinate pronaenih pristupnih taaka.
Sintaksa komande za koritenje Airodump-ng alata prikazana je na Slici 7.6.
74
Sljedea naredba omoguuje snimanje mrenog prometa samo ciljane pristupne take. Na
taj nain se eliminira mreni promet svih ostalih beinih mrea u blizini. Njezina sintaksa je
prikazana na Slici 7.8.
Slika 7.8: Sintaksa komande koja omoguava snimanje mrenog prometa samo ciljane pristupne
take
75
Slika 7.9: Odgovor naredbe koja omoguuje snimanje mrenog prometa samo ciljane pristupne
take
Budui da se pod kolonom STATION nalazi jedna MAC adresa, a kao to je ve reeno
kolona STATION predstavlja MAC adresu klijenata, to jest ureaja povezanih na odreenu
pristupnu taku, vidljivo je da je na pristupnu taku TP-LINK_AF52DA povezan jedan ureaj. Iz
ovoga se zakljuuje da je mogue uraditi napad deautentifikacije. U narednom koraku iskoristit
emo MAC adresu klijenta povezanog na pristupnu taku za deautentikaciju i snimanje ARP
paketa kojeg e razmjeniti s pristupnom takom prilikom ponovne autentikacije. Treba
napomenuti da se snimanje mrenog prometa ne prekida sve do kraja izvravanja napada,
odnosno do uspjenog probijanja WEP dijeljenog kljua, a sve sljedee naredbe e biti izvrene u
novom Terminalu ili u novim karticama postojeeg.
Slika 7.10: MAC adresa klijenta koja e biti iskoritena u nastavku napada
paketa (eng. Interactive Packet Replay), generiranje runo izraenog ARP zahtjeva i neprestano
slanje toga ARP zahtjeva od strane pristupne take. Packetforge-ng alat omoguuje stvaranje
ARP paketa koji se zatim alje pristupnoj taki, a pristupna taka neprestano alje taj paket svim
klijentima na mrei ime se stvara umjetni mreni promet. Packetforge-ng alat se obino koristi
kad ne postoje klijenti povezani na pristupnu taku koji bi koristili resurse mree, a s obzirom da
u ovom sluaju postoji klijent povezan na pristupnu taku, taj alat neemo koristiti.
Dakle, za poetak je potrebno otvoriti novi Terminal ili novu karticu u postojeem te
upisati komandu sa Slike 7.11.
77
Parametar -0 definira da se radi o deauth napadu deautentikacije. Ovaj napad alje pakete
deautentikacije jednom ili vie klijenata koji su trenutno povezani s odreenom pristupnom
takom. Deautentikaciju klijenata je poeljno izvriti iz nekoliko razloga, npr. oporavak
skrivenog ESSID-a. To je ESSID koji se ne prikazuje svim klijentima. Drugi razlog je
prikupljanje WPA/WPA2 rukovanja prisiljavajui klijente na ponovnu autentifikaciju ili
prikupljanje ARP zahtjeva koji se onda koristi za generiranje novih inicijalizacijskih vektora.
Naravno, ovaj napad je potpuno beskoristan ako nema povezanih klijenata ili klijenta s lanom
autentikacijom vrsta napada koju Aireplay-ng alat takoer podrava, a koristan je kad ne
postoje povezani klijenti na pristupnu taku. Broj 1 oznaava da e zahtjev deautentikacije nad
povezanim klijentom biti poslan samo jednom. Ako se poalje samo jedan zahtjev
deautentifikacije, zanimljivo je da povezani klijent ni ne primijeti da je dolo do prekida veze, a
ako aktivno koristi beinu mreu, Aireplay-ng e istog trena snimiti ARP zahtjev. Ukoliko
nakon tog jednog zahtjeva napad deautentikacije ne bude uspjeno izvren, potrebno je ponoviti
istu naredbu, ili poveati taj broj na neki vei iznos, npr. 5. Parametar -a definira MAC adresu
pristupne take, a -c MAC adresu povezanog klijenta. Odgovor ove komande je prikazan na Slici
7.14
Sli
ka 7.14: Odgovor deauth napada
Slika 7.15. prikazuje novo stanje arpreplay napada koji je pokrenut u prethodnom
Terminalu ili prethodnoj kartici postojeeg Terminala.
80
Mana ovog napada je ako se taan dijeljeni klju ne nalazi u rjeniku, aircrack-ng nee
moi pronai klju. Drugom manom bi se moglo okarakterizirati vrijeme potrebno za probijanje
kljua. U ovom sluaju je bilo potrebno oko 19 sekundi da aircrack-ng probije klju, aliono moe
biti znatno vee. U ovom sluaju koritena je vrlo jednostavna i trivijalna lozinka, pa je vrijeme
probijanja kljua zbog toga krae. Ali, ako pristupna taka za WPA/WPA2 klju koristi
specijalne znakove, vei broj znakova ili komplicirane lozinke, vjerovatnost probijanja kljua je
83
gotovo nikakva. Dakle, aircrack-ng nee biti u mogunosti probiti klju osim ako se traeni
WPA/WPA2 klju ne nalazi u rjeniku. Ako pak Aircrack-ng koristi veliki rjenik s puno rijei s
ciljem da se povea vjerovatnost probijanja kljua, proces probijanja kljua bi mogao trajati
satima, danima, pa ak i godinama. Ovime se htjelo pokazati kako se trivijalne lozinke lahko
probijaju pa se samim tim ne preporuuju za zatitu beine mree.
7.5 Zakljuak
U ovom poglavlju prikazane su neke od metoda i tehnika napada na beine mree. U
dva razliita scenarija demonstrirano je uspjeno probijanje zatite beine mree, te moemo
zakljuiti da su, bez ispravne konfiguracije sigurnosih postavki, beine mree samo prividno
zatiene. WEP zatitu je mogue probiti za samo nekoliko minuta, ak i za neiskusnog
napadaa, i dok je WPA/WPA zatita snanija niti ona ne prua dovoljnu sigurnost ukoliko ne
koristimo komplikovane lozinke, ija je vjerovatnost pojavljivanja u nekom od rjenika veoma
mala. Dakle, koritenjem gotovih alata, bez ikakvog programerskog znanja, mogue je probiti
zatitu beine mree, a jednom kada napada dobije pristup internoj mrei prislukivanjem
mrenog prometa moe doi i do povjerjivih podataka kao to su naprimjer brojevi kreditnih
kartica, finansijski podaci, itd. Osim toga, ono to je prikazano u ovom poglavlju je samo jedan
mali dio onoga ime raspolau iskusniji napadai.
84
ZAKLJUAK
Sigurnost beinih mrea u poetku je bila osigurana WEP sigurnosnim protokolom.
WEP se oslanja na RC4 algoritam enkripcije i CRC32 algoritam za provjeru integriteta. Osnovni
problemi su kratki inicijalizacijski vektori, nesigurna provjera integriteta podataka, koritenje
dijeljenog kljua, koristi isti dijeljeni klju za autentikaciju i ifriranje, nedostatak zatite od
beskonanog umetanja istog paketa u mreu, te ne postoji autentikacija pristupne take.
Posljedice navedenih propusta su iznimno lahki napadi na WEP mree i jednostavno probijanje
WEP kljueva u svega par minuta. Zbog toga je zapoet rad na 802.11i protokolu koji je trebao
uveliko poboljati sigurnost. Budui da je razvoj protokola potrajao, WiFi Alijansa izdaje WPA
standard kako bi ispunila sigurnosnu prazninu koju je izazvao WEP. WPA se takoer oslanja na
RC4 algoritam enkripcije u kombinaciji s TKIP protokolom, donosi privremene kljueve i
Michael algoritam za ouvanje integriteta podataka. Uvedena je 802.1x autentikacija, odnosno
vie nisu potrebni dijeljeni kljuevi ve je mogue koristiti autentikacijske servere. Povean je
inicijalizacijski vektor koji se koristi i kao broja paketa kako bi se sprijeilo umetanje istog
paketa u mreu. Sigurnost je oslabljena ukoliko se kod 802.1x autentikacije umjesto
autentikacijskih servera koriste dijeljeni kljuevi. Kao jo uinkovitiji i pouzdaniji sustav zatite
beinih raunarskih mrea koji je zamijenio WPA mehanizam, osmiljen je WPA2. WPA2
sustav zatite opisan je u IEEE 802.11i-2004 standardu i za razliku od WPA, zahtijeva nove
mrene ureaje koji mogu obavljati AES enkripciju. AES enkripcijski algoritam zamjenjuje RC4
algoritam i donosi znatno veu sigurnost. Umjesto TKIP protokola koristi CCMP protokol, a za
integritet podataka koji je kriptografski zatien koristi CBC-MAC protokol.
Moemo zakljuiti da su metode zatite podataka znatno napredovale od WEP
sigurnosnog protokola. Enkripcija podataka je znatno jaa, provjera integriteta izvodi se
kriptografskim algoritmima, a algoritmi za generiranje kljueva vie nisu predvidljivi i primitivni
kao u poetku. Porasla je procesorska mo mrene opreme kao i kompatibilnost meu ureajima
razliitih proizvoaa. Koncept dijeljenih kljueva trebalo bi u potpunosti izbjegavati i oslanjati
se na autentikacijske servere.
Meutim, rezultati ispitivanja provedenih u praktinom djelu ovog rada pokazuju da ne
postoji savreni mehanizam zatite koji moe potpuno garantirati sigurnost nekog sustava.
Ispitivanje je takoer pokazalo da je koritenjem metoda i tehnika kojima se koriste zlonamjerni
napadai mogue otkriti propuste u konfiguraciji mree prije nego oni budu iskoriteni od strane
napadaa. Kako bi se sustav i informacije odrale sigurnima, svakako ga je potrebno zatititi
odgovarajuim automatiziranim mehanizmima, ali druga, vrlo vana, praksa podrazumijeva
redovito ispitivanje i vrednovanje sigurnosne politike koju sustav posjeduje. Jedan od
najpouzdanijih naina koji nam daje uvid u sigurnost sustava je provoenje penetracijskog testa.
Provoenjem penetracijskog testa repliciraju se tipovi akcija koje bi poduzeo zlonamjerni
napada dajui nam time precizniji uvid u sigurnosno stanje sustava. Treba voditi rauna da
penetracijski test ne traje zauvijek, ve je to samo pogled na stanje sigurnosti sustava u
odreenom trenutku vremena. Trenutno poznati sigurnosni propusti, ranjivosti ili neadekvatna
konfiguracija prisutna u sustava nee biti uklonjeni sve do vremenskog trenutka provoenja
penetracijskog testa, i upravo zbog toga je potrebno njegovo redovito provoenje.
Dakle, propusti li se pravovremeno prepoznavanje i otklanjanje ranjivosti na beinoj
mrei, cjelokupan informacijski sustav se izlae velikim rizicima. Primjenjivanje sigurnosnih
85
rjeenja tek nakon nanesene tete je neprihvatljiv pristup u modernom poslovanju. Institucija,
koja je rtva uspjenog elektronikog napada, osim izravnog nancijskog gubitka esto snosi i
brojne neizravne gubitke. Kako bi se izbjegle u najmanju ruku neugodne situacije, informatiku
infrastrukturu treba odravati sigurnom. Potrebno je, osim edukacije samih zaposlenika,
provoditi vanjske sigurnosne revizije u cilju unapreenja informacijske sigurnosti. Jedino takav
pristup omoguuje instituciji da pravovremeno popravi svoje sigurnosno stanje i da se zatiti od
potencijalnih zlonamjernika.
86
LITERATURA
[1]
[2]
[3]
[4]
Haris Hamidovi, "WLAN beine lokalne raunalne mree: Prirunik za brzi poetak",
Zagreb, 2009
[5]
[6]
[7]
Mladen Veinovi, Milan Milosavljevi, Jovan Jovanovi, Marko arac, Saa Adamovi,
"Analiza beinih raunarskih mrea zasnovanih na WP2-PSK korienjem sopstvenog
reenja distribuiranog raunarstva", Zbornik 57. konferencije ETRAN, Zlatibor, 3-6. jun
2013, str. VI 2.8.1 -6
[8]
[9]
Ivana Luki, "Praktina analiza bezbednosti beinih raunarskih mrea", Diplomski rad,
Beograd, 2015
[10]
Arif Sari, Mehmet Karay, "Comparative Analysis of Wilress Security Protocols: WEP vs
WPA",
[11]
[12]
Johnny Cache, Joshua Wright, Vincent Liu, ""Hacking Exposed Wireless: Wireless
Security Secrets and Solutions", McGraw-Hill, 2010
[13]
Penetration
Testing
for
Highly
Secured
Internet izvori:
[1]
[2]
www.cert.hr
www.cis.hr
87
[3]
[4]
[5]
www.wikipedia.org
www.sans.org
www.aircrack-ng.org
88
POPIS SLIKA
Broj tabele
Naziv tabele
Broj stranice
4.1
25
4.2
26
4.3
35
4.4
38
4.5
41
4.6
42
4.7
5.1
6.1
7.1
7.2
7.3
7.4
7.5
7.6
7.7
7.8
7.9
7.10
49
54
64
70
72
73
74
74
75
76
76
77
77
89
7.11
78
7.12
78
7.13
78
7.14
79
7.15
79
7.16
7.17
7.18
7.19
7.20
7.21
7.22
7.23
7.24
Sintaksa komande za
pokretanje aircrack-ng alata
Uspjeno probijanje WEP
kljua
Pristupne take koje je
skenirao airodump-ng alat
Snimanje mrenog prometa
ciljane pristupne take
Napad deautentikacije
Uspjeno snimanje WPA
rukovanja
Sintaksa naredbe za pokretanje
aircrack-ng alata
Proces probijanja WPA/WPA2
kljua pomou rjenika
Uspjeno probijanje
WPA/WPA2 kljua Aircrackng alatom
80
80
82
82
83
83
83
84
84
90
POPIS TABELA
Broj tabele
3.1
4.1
Naziv tabele
Usporedba IEEE
802.11a/b/g/n/ac standarda
Pregled WEP slabosti i TKIP
poboljanja
Broj stranice
13
30
91
POPIS SKRAENICA
Skraenica
ACK
Acknowledgement Frame
Potvrdni okvir
AES
Advanced Encryption
Standard
AP
Access Point
Pristupna taka
ARP
ASCII
Ameriki standardni
znakovnik za razmjenu
informacija
BSA
BSS
BSSID
Autentikacijski protokol sa
izazivanjem rukovanja
DoS
Denial Of Service
Uskraivanje usluge
DSAP
DSL
Direct-Sequence Spread
Spectrum
Extensible Authentication
Protocol
EAP-Protected Extensible
Authentication Protocol
EAP-Subscriber Identity
Module
CCMP
CHAP
CRC32
CSMA/CA
DCF
DSSS
EAP
EAPOL
EAP-PEAP
EAP-SIM
92
EAP-TLS
EAP-TTLS
Tunelirana sigurnost
prenosnog sloja
ESS
ESSID
FCS
FHSS
Frequency-Hopping Spread
Spectrum
GTK
ICV
Vrijednost za provjeru
integriteta
Institut inenjera
elektrotehnike i elektronike
Industrijski, nauni,
medicinski
IV
Initialization Vector
Inicijalizacijski vektor
KSA
Key-scheduling Algorithm
Algoritam za rasporeivanje
kljueva
LAN
Lokalna mrea
LEAP
Lightweight Extensible
Authentication Protocol
MAC
MAN
Gradska mrea
MD5
Message Digest 5
MIC
IEEE
ISM
MIMO
MPDU
NAS
OFDM
OUI
PAP
Orthogonal frequency-division
multiplexing
Organizationally Unique
Identifier
Password Authentication
Protocol
Ortogonalni frekvencijski
multipleks
Organizacijski jedinstveni
identifikator
Protokol za autentikaciju
lozinke
93
PCF
PEAP
Protected Extensible
Authentication Protocol
PID
Protocol ID
Identifikator protokola
PRGA
Pseudo-random Generation
Algorithm
Agoritam za pseudo-sluajno
generiranje
QoS
Quality of Service
Kvalitet usluge
RADIUS
RC4
Rivest Cipher 4
Rivest ifra 4
SNAP
SPEKE
SQL
SSID
Protokol za ouvanje
integriteta privremenog kljua
Univerzalni mobilni
telekomunikacijski sistem
Privatnost koja odgovara
inim mreama
TKIP
UMTS
WEP
WLAN
Wireless LAN
WPA
WPA2
94
IZJAVA O PLAGIJARIZMU
Kao student master studija na Fakultetu za saobraaj i komunikacije Univerziteta u Sarajevu
potpisujem izjavu da sam upoznat sa Zakonom o visokom obrazovanju Kantona Sarajevo i
Etikom kodeksu Univerziteta u Sarajevu.
Ovom izjavom potvujem da sam master rad napisao samostalno i koristei se iskljuivo
navedenom bibliografijom, te da ovaj rad nije koriten pri bilo kakvom drugom ocjenjivanju.
Saglasan sam da jedan primjerak mog rada bude javno dostupan preko biblioteke Fakulteta za
saobraaj i komunikacije.
Mjesto/datum: _______________________________
Potpis: _____________________________
95