SlideShare a Scribd company logo
1 of 29
Sigurnost bežičnih mreža  (WEP i WPA enkripcija) ,[object Object],[object Object]
Pregled radionice Legalni aspekti Jednostavnost kao nedostatak MAC adresa Filtriranje MAC adresa Demonstacija – sniffing paketa WEP enkripcija Demonstracija – WEP cracking RC4 algoritam WPA enkripcija Kako se zaštitit
Legalni aspekti i hrvatski zakoni Zakoni u RH... Tko i kada smije testirati sigurnost? Ostaviti nezaštićen wireless AP susjedima?
Uvod Jednostavnost kao nedostatak Bežične mreže su jednostavne za postaviti, brze i efikasne – to im je i glavni nedostatak Jednostavno - Plug & Play (iz trgovine) Zaštita ugašena po defaultu ili WEP zaštita koja nije dovoljno sigurna
Uvod – XOR (isključivo ILI) ,[object Object]
Jednostavan i brz
Ako se za ključ koriste vrlo nasumični brojevi kreira neprobojnu enkripciju
Ako se znaju bilo koja dva niza dobije se treći
Uvod - MAC ADRESSA M edia  A ccess  C ontrol address ili  E thernet  H ardware  A ddress (EHA) 48 bitna unikatna oznaka fizičkog ethernet sučelja # ifconfig ili ipconfig /all eth0  Link encap:Ethernet  HWaddr 00:1B:24:E7:8A:D2 wlan0  Link encap:Ethernet  HWaddr 00:1B:77:7C:B7:A4   Quanta – 00:1B:24 Intel – 00:1B:77
 
Filtriranje MAC adresa Na prvi pogled izgleda kao savršeno rješenje za ograničenje pristupa bežičnoj mreži MAC adresa je neenkriptirana u zaglavlju svakoga paketa Dovoljno je presresti jedan paket i klonirati MAC adresu # macchanger eth0 -r Current MAC: a2:cf:23:5b:b4:ec (unknown) Faked MAC:  b4:8c:43:0d:74:ca (unknown)
Sažetak ,[object Object]
MAC adresa nije enkriptirana  ,[object Object],[object Object]
RC4 enkripcijski algoritam (uvod u WEP protokol) RC4 - generator pseudo-nasumičnog niza brojeva Ako se odbaci prvih 256 bytea nakon toga se dobiju se dobri pseudo nasumični brojevi Početak RC4 niza podataka je predvidiv
WEP protokol za enkripciju Što je WEP protokol? WEP koristi vrlo dobar RC4 kriptografski algoritam Statični enkripcijski ključ (ne mijenja s vremenom) 24 bitni brojač na početku paketa  Initialization Vector (IV) Autentikacija wireless klijenata – shared ili open (primjer autentikacije -  slanje i primanje poruke)
WEP protokol Dužina WEP ključeva? 64 i 128 bitni WEP ključevi (zapravo 40 i 104 bitni) 24 bitni RC4 brojač na početku WEP ključa 24+40=64 ; 24+104=128 40 bita = 5 znakova (5*8=40) 104 bita = 13 znakova (13*8=104)
WEP protokol WEP protokol počiva u miru Kreirali su ju inženjeri ne stručnjaci za šifriranje WEP koristi vrlo dobar RC4 kriptografski algoritam Loša implementacija RC4 algoritma
Napadi na WEP protokol Sniffingom se sazna dovoljno podataka (kanal, MAC klijenta, MAC AP-a) Replay napad  (uhvati se jedan ARP paket i ponovo se šalje) Sniffingom se prepoznaju loši ključevi (IV - Initialization Vector paketi) 5,000,000 paketa potrebno (05/2007) Sada je dovoljno 40,000 paketa
Sažetak WEP protokol počiva u miru WEP protokol ima jako puno propusta Lagano se generira puno prometa  (replay attack) 40,000 paketa potrebno za razbijanje šifre (par minuta na mreži s puno prometa)
Pitanja ili pauza ?
Demonstacija – sniffing paketa Kismet – alat za pasivnu analiza wireless prometa Hardverski zahtjevi – wireless kartica. Koja? Podešavanje kismet.conf datoteke /etc/kismet/kismet.conf Kismet README datoteka /usr/share/doc/kismet-0.0.2008.05.R1/README http://www.kismetwireless.net/documentation.shtml 12. poglavlje “Capture Sources”
Demonstracija – WEP cracking Preduvjeti : odgovarajuća wireless kartica http://aircrack-ng.org/doku.php?id=compatible_cards Driveri s packet injection Kismet -  http://www.kismetwireless.net/ Aircrack-ng -  http://www.aircrack-ng.org
Demonstracija – WEP cracking Saznati kanal AP-a i MAC od AP-a i od spojenih klijenata http://www.aircrack-ng.org/doku.php?id=simple_wep_crack http://www.aircrack-ng.org/doku.php?id=tutorial
Demonstracija – WEP cracking Podesimo wireless karticu na kanal AP-a: airmon-ng start <wifi sučelje> <AP kanal> Sav promet koji ide na tom kanalu za taj AP snimamo u log file: airodump-ng -c <kanal> --bssid <AP MAC> -w <ime>  <wifi sučelje> Lažna autentikacija na AP (da bi mogli slati svoje pakete): aireplay-ng -1 6000 -o 1 -q 10 -e <SSID> -a <AP MAC>  -h <klijent MAC> <wifi sučelje> ARP replay napad (generira puno prometa): aireplay-ng -3 -b <AP MAC> -h <klijent MAC> <wifi sučelje> Analiza ključeva ili &quot;crackiranje&quot; nakon dovoljno skupljenih paketa: aircrack-ng -b <AP MAC> <ime>-01.cap
 
 
 
 
WPA (Wi-Fi Protected Access) WPA nije algoritam niti protokol. Što je WPA? WPA je certifikat koji neki proizvođač dobije ako njegova oprema zadovolji određen skup pravila Protokol koji se koristi je TKIP ( T emporal  K ey  I ntegrity  P rotocol) RC4 ili AES enkripcijski algoritmi koji se koriste

More Related Content

Viewers also liked

In diretta da Pechino. Internet in Cina: satira e lotta alla corruzione politica
In diretta da Pechino. Internet in Cina: satira e lotta alla corruzione politicaIn diretta da Pechino. Internet in Cina: satira e lotta alla corruzione politica
In diretta da Pechino. Internet in Cina: satira e lotta alla corruzione politicamadero
 
Son De Galicia
Son De  GaliciaSon De  Galicia
Son De GaliciaSEDARA62
 
Miguel A. Torres
Miguel A. TorresMiguel A. Torres
Miguel A. TorresSEDARA62
 
Slobodno mapiranje Slavonije i Baranje
Slobodno mapiranje Slavonije i BaranjeSlobodno mapiranje Slavonije i Baranje
Slobodno mapiranje Slavonije i BaranjeValent Turkovic
 
Cultura della Rete: un dibattito su nativi e immigrati digitali
Cultura della Rete: un dibattito su nativi e immigrati digitaliCultura della Rete: un dibattito su nativi e immigrati digitali
Cultura della Rete: un dibattito su nativi e immigrati digitalimadero
 
Evoluzione demografica e domanda di Innovazione
Evoluzione demografica e domanda di InnovazioneEvoluzione demografica e domanda di Innovazione
Evoluzione demografica e domanda di Innovazionemadero
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economymadero
 
Vías Biliares Emergencias Parte II
Vías Biliares   Emergencias Parte IIVías Biliares   Emergencias Parte II
Vías Biliares Emergencias Parte IIDr. Eugenio Vargas
 
Ubisoft Entertainment
Ubisoft EntertainmentUbisoft Entertainment
Ubisoft EntertainmentChadmhoover
 
Jean Francois Lyotard y la Condición PostModerna
Jean Francois Lyotard y la Condición PostModernaJean Francois Lyotard y la Condición PostModerna
Jean Francois Lyotard y la Condición PostModernaDr. Eugenio Vargas
 
الاهداف السلوكية الاستاذ وسام
الاهداف السلوكية الاستاذ وسامالاهداف السلوكية الاستاذ وسام
الاهداف السلوكية الاستاذ وسامwessam maraey
 
Hernia recurrente o recidivante
Hernia recurrente o recidivanteHernia recurrente o recidivante
Hernia recurrente o recidivanteDr. Eugenio Vargas
 
Vias Biliares Emergencias Parte I
Vias Biliares   Emergencias Parte IVias Biliares   Emergencias Parte I
Vias Biliares Emergencias Parte IDr. Eugenio Vargas
 

Viewers also liked (20)

Wessam1
Wessam1Wessam1
Wessam1
 
In diretta da Pechino. Internet in Cina: satira e lotta alla corruzione politica
In diretta da Pechino. Internet in Cina: satira e lotta alla corruzione politicaIn diretta da Pechino. Internet in Cina: satira e lotta alla corruzione politica
In diretta da Pechino. Internet in Cina: satira e lotta alla corruzione politica
 
Son De Galicia
Son De  GaliciaSon De  Galicia
Son De Galicia
 
Miguel A. Torres
Miguel A. TorresMiguel A. Torres
Miguel A. Torres
 
Slobodno mapiranje Slavonije i Baranje
Slobodno mapiranje Slavonije i BaranjeSlobodno mapiranje Slavonije i Baranje
Slobodno mapiranje Slavonije i Baranje
 
Wessam1
Wessam1Wessam1
Wessam1
 
Cultura della Rete: un dibattito su nativi e immigrati digitali
Cultura della Rete: un dibattito su nativi e immigrati digitaliCultura della Rete: un dibattito su nativi e immigrati digitali
Cultura della Rete: un dibattito su nativi e immigrati digitali
 
Hernia inguinal
Hernia inguinalHernia inguinal
Hernia inguinal
 
Lynch
LynchLynch
Lynch
 
Evoluzione demografica e domanda di Innovazione
Evoluzione demografica e domanda di InnovazioneEvoluzione demografica e domanda di Innovazione
Evoluzione demografica e domanda di Innovazione
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
 
Vías Biliares Emergencias Parte II
Vías Biliares   Emergencias Parte IIVías Biliares   Emergencias Parte II
Vías Biliares Emergencias Parte II
 
Preoperatorio
PreoperatorioPreoperatorio
Preoperatorio
 
Ubisoft Entertainment
Ubisoft EntertainmentUbisoft Entertainment
Ubisoft Entertainment
 
Jean Francois Lyotard y la Condición PostModerna
Jean Francois Lyotard y la Condición PostModernaJean Francois Lyotard y la Condición PostModerna
Jean Francois Lyotard y la Condición PostModerna
 
Educación Y Desarrollo
Educación Y DesarrolloEducación Y Desarrollo
Educación Y Desarrollo
 
Pre operatorio
Pre operatorioPre operatorio
Pre operatorio
 
الاهداف السلوكية الاستاذ وسام
الاهداف السلوكية الاستاذ وسامالاهداف السلوكية الاستاذ وسام
الاهداف السلوكية الاستاذ وسام
 
Hernia recurrente o recidivante
Hernia recurrente o recidivanteHernia recurrente o recidivante
Hernia recurrente o recidivante
 
Vias Biliares Emergencias Parte I
Vias Biliares   Emergencias Parte IVias Biliares   Emergencias Parte I
Vias Biliares Emergencias Parte I
 

Similar to Sigurnost Bezicnih Mreza (Wep I Wpa Enkripcija) 2009 11 21 (čAkovec)

Sigurnosne prijetnje i mjere zaštite IT infrastrukture
Sigurnosne prijetnje i mjere zaštite IT infrastrukture Sigurnosne prijetnje i mjere zaštite IT infrastrukture
Sigurnosne prijetnje i mjere zaštite IT infrastrukture Nikola Milosevic
 
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIISigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIIDinko Korunic
 
Osnove bežičnih mreža - Predavanje 4: 802.11 protokoli
Osnove bežičnih mreža - Predavanje 4: 802.11 protokoli Osnove bežičnih mreža - Predavanje 4: 802.11 protokoli
Osnove bežičnih mreža - Predavanje 4: 802.11 protokoli Stipe Predanic
 

Similar to Sigurnost Bezicnih Mreza (Wep I Wpa Enkripcija) 2009 11 21 (čAkovec) (8)

Sigurnosne prijetnje i mjere zaštite IT infrastrukture
Sigurnosne prijetnje i mjere zaštite IT infrastrukture Sigurnosne prijetnje i mjere zaštite IT infrastrukture
Sigurnosne prijetnje i mjere zaštite IT infrastrukture
 
241219695 protokol-tcp
241219695 protokol-tcp241219695 protokol-tcp
241219695 protokol-tcp
 
Tru64-Mreza
Tru64-MrezaTru64-Mreza
Tru64-Mreza
 
Cyfer
CyferCyfer
Cyfer
 
Infrastuktura i povezivanje
Infrastuktura i povezivanjeInfrastuktura i povezivanje
Infrastuktura i povezivanje
 
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIISigurnost-na-Internetu-III
Sigurnost-na-Internetu-III
 
CUC2009
CUC2009CUC2009
CUC2009
 
Osnove bežičnih mreža - Predavanje 4: 802.11 protokoli
Osnove bežičnih mreža - Predavanje 4: 802.11 protokoli Osnove bežičnih mreža - Predavanje 4: 802.11 protokoli
Osnove bežičnih mreža - Predavanje 4: 802.11 protokoli
 

Sigurnost Bezicnih Mreza (Wep I Wpa Enkripcija) 2009 11 21 (čAkovec)

  • 1.
  • 2. Pregled radionice Legalni aspekti Jednostavnost kao nedostatak MAC adresa Filtriranje MAC adresa Demonstacija – sniffing paketa WEP enkripcija Demonstracija – WEP cracking RC4 algoritam WPA enkripcija Kako se zaštitit
  • 3. Legalni aspekti i hrvatski zakoni Zakoni u RH... Tko i kada smije testirati sigurnost? Ostaviti nezaštićen wireless AP susjedima?
  • 4. Uvod Jednostavnost kao nedostatak Bežične mreže su jednostavne za postaviti, brze i efikasne – to im je i glavni nedostatak Jednostavno - Plug & Play (iz trgovine) Zaštita ugašena po defaultu ili WEP zaštita koja nije dovoljno sigurna
  • 5.
  • 7. Ako se za ključ koriste vrlo nasumični brojevi kreira neprobojnu enkripciju
  • 8. Ako se znaju bilo koja dva niza dobije se treći
  • 9. Uvod - MAC ADRESSA M edia A ccess C ontrol address ili E thernet H ardware A ddress (EHA) 48 bitna unikatna oznaka fizičkog ethernet sučelja # ifconfig ili ipconfig /all eth0 Link encap:Ethernet HWaddr 00:1B:24:E7:8A:D2 wlan0 Link encap:Ethernet HWaddr 00:1B:77:7C:B7:A4 Quanta – 00:1B:24 Intel – 00:1B:77
  • 10.  
  • 11. Filtriranje MAC adresa Na prvi pogled izgleda kao savršeno rješenje za ograničenje pristupa bežičnoj mreži MAC adresa je neenkriptirana u zaglavlju svakoga paketa Dovoljno je presresti jedan paket i klonirati MAC adresu # macchanger eth0 -r Current MAC: a2:cf:23:5b:b4:ec (unknown) Faked MAC: b4:8c:43:0d:74:ca (unknown)
  • 12.
  • 13.
  • 14. RC4 enkripcijski algoritam (uvod u WEP protokol) RC4 - generator pseudo-nasumičnog niza brojeva Ako se odbaci prvih 256 bytea nakon toga se dobiju se dobri pseudo nasumični brojevi Početak RC4 niza podataka je predvidiv
  • 15. WEP protokol za enkripciju Što je WEP protokol? WEP koristi vrlo dobar RC4 kriptografski algoritam Statični enkripcijski ključ (ne mijenja s vremenom) 24 bitni brojač na početku paketa Initialization Vector (IV) Autentikacija wireless klijenata – shared ili open (primjer autentikacije - slanje i primanje poruke)
  • 16. WEP protokol Dužina WEP ključeva? 64 i 128 bitni WEP ključevi (zapravo 40 i 104 bitni) 24 bitni RC4 brojač na početku WEP ključa 24+40=64 ; 24+104=128 40 bita = 5 znakova (5*8=40) 104 bita = 13 znakova (13*8=104)
  • 17. WEP protokol WEP protokol počiva u miru Kreirali su ju inženjeri ne stručnjaci za šifriranje WEP koristi vrlo dobar RC4 kriptografski algoritam Loša implementacija RC4 algoritma
  • 18. Napadi na WEP protokol Sniffingom se sazna dovoljno podataka (kanal, MAC klijenta, MAC AP-a) Replay napad (uhvati se jedan ARP paket i ponovo se šalje) Sniffingom se prepoznaju loši ključevi (IV - Initialization Vector paketi) 5,000,000 paketa potrebno (05/2007) Sada je dovoljno 40,000 paketa
  • 19. Sažetak WEP protokol počiva u miru WEP protokol ima jako puno propusta Lagano se generira puno prometa (replay attack) 40,000 paketa potrebno za razbijanje šifre (par minuta na mreži s puno prometa)
  • 21. Demonstacija – sniffing paketa Kismet – alat za pasivnu analiza wireless prometa Hardverski zahtjevi – wireless kartica. Koja? Podešavanje kismet.conf datoteke /etc/kismet/kismet.conf Kismet README datoteka /usr/share/doc/kismet-0.0.2008.05.R1/README http://www.kismetwireless.net/documentation.shtml 12. poglavlje “Capture Sources”
  • 22. Demonstracija – WEP cracking Preduvjeti : odgovarajuća wireless kartica http://aircrack-ng.org/doku.php?id=compatible_cards Driveri s packet injection Kismet - http://www.kismetwireless.net/ Aircrack-ng - http://www.aircrack-ng.org
  • 23. Demonstracija – WEP cracking Saznati kanal AP-a i MAC od AP-a i od spojenih klijenata http://www.aircrack-ng.org/doku.php?id=simple_wep_crack http://www.aircrack-ng.org/doku.php?id=tutorial
  • 24. Demonstracija – WEP cracking Podesimo wireless karticu na kanal AP-a: airmon-ng start <wifi sučelje> <AP kanal> Sav promet koji ide na tom kanalu za taj AP snimamo u log file: airodump-ng -c <kanal> --bssid <AP MAC> -w <ime> <wifi sučelje> Lažna autentikacija na AP (da bi mogli slati svoje pakete): aireplay-ng -1 6000 -o 1 -q 10 -e <SSID> -a <AP MAC> -h <klijent MAC> <wifi sučelje> ARP replay napad (generira puno prometa): aireplay-ng -3 -b <AP MAC> -h <klijent MAC> <wifi sučelje> Analiza ključeva ili &quot;crackiranje&quot; nakon dovoljno skupljenih paketa: aircrack-ng -b <AP MAC> <ime>-01.cap
  • 25.  
  • 26.  
  • 27.  
  • 28.  
  • 29. WPA (Wi-Fi Protected Access) WPA nije algoritam niti protokol. Što je WPA? WPA je certifikat koji neki proizvođač dobije ako njegova oprema zadovolji određen skup pravila Protokol koji se koristi je TKIP ( T emporal K ey I ntegrity P rotocol) RC4 ili AES enkripcijski algoritmi koji se koriste
  • 31. WPA2 CCMP – je protokol koji se koristi i zamijenio je TKIP Counter Mode with Cipher Block Chaining Message Authentication Code AES je enkripcijski algoritam s kojim se kodiraju poruke
  • 32. Zaštita od “unutrašnjeg neprijatelja” Čak ni savršena zaštita vas ne štiti od “unutrašnjeg neprijatelja” Unutar firme ili neke organizacije mogu postojati zlonamjerni ljudi ili bivši članovi (zaposlenici) koji i dalje imaju šifru. Jedini rješenje je primjena 802.1x autentikacije (radius server) Putem 802.1x autentikacije za svakog klijenta jedinstveno se generira ključ putem korisničkog imena i šifre.
  • 33. Kako se zaštititi https://www.grc.com/passwords.htm E2255193A3359B82FBBB1CF6E2189D7F0D07B844F9A1EDA4974D2CDAD89C1C6C C9ggsUW5ElYYXW2AgUTvSCrgGHjUESj5NDZstXRz24A8N6mhLmwbnytsj8ML56H &quot;i]yniz|=JZ1|&jgIfzrI'VDt?O?b7)_BWky,el)6)hpEL)_$)bT(ZH`iIhMi[2