Biologie | Chimie | Didactica | Fizica | Geografie | Informatica | |
Istorie | Literatura | Matematica | Psihologie |
PROIECT RETELE
STUDIUL SECURITATII WEP LA ACCES POINTUL Linksys WRT54G
Setarile Wep
Standardul 802 . 11 descrie comunicatia care are loc in LAN(local area network) . Algoritmul WEP este folosit ca sa protejeze comunicatia wireless de intrusi nepoftiti . WEP-ul se bazeaza pe o cheie secreta care este difuzata intre o statie mobila (exmplu un laptop care are incorporat un card ethernet) si un access point(ca si statie de baza) . Cheia secreta este folosita pt a cripta pachetele inainte ca acestea sa fie transmise, de asemenea o verificare de inegritate se intrebuinteaza sa garanteze ca acele pachete nu sunt modificate in tranzit . In practica majoritatea instalarilor folosesc o dingura cheie care este sheruita intre toate statiile mobile si acces point . O tehnica mai sofisticata de gestionare a cheii se poate folosi pt atacurile care pot aparea din exterior . O prezentare mai explicita despre problemele cu care se confrunta acest aloritm se vor prezenta mai explicit dupa ce se va prezenta cum pot fi realizate aceste setari ale algoritmului .
Echipamentul folosit pe langa rolul de acces point mai are si rol de router el fiind capabil sa imaparta ip-uri la statiile fixe la care este conectat dar si la cele mobile din aria de acoperire a acestuia dar si in functie de restrictiile si autorizarile care sunt setate .
Pt a avea acees la setarile achipamentului se va deschide un internet explorer unde se va introduce ip-ul 192 . 168 . 1 . 1 care este setat ca si default pt acest echipament . Bineinteles ca acesta se poate modifica dupa bunul plac cum vom putea observa mai jos .
Dupa apasarea tastei enter va aparea o mica fereastra de autentificare care va permite accesul la setarile echipamentului . Aceste se pot gasi in documentatia care insoteste echipamentul si pt default este setat doar parola care este : 'admin' . Dupa introducerea datelor de autentifiacare va aparea urmatoarea fereastra :
In cadrul acestei ferestre se poate seta ip-ul static ,mai exact ip-ul de WAN care va fi in cazul nostru 172 . 27 . 208 . 54 , adresa ip locala (de acces la setari ) si de asemenea gama de adrese care vor fi alocate statiilor mobile (se poate realiza o setare automata 'DHCP' sau manuala a acestor adrese) . Ar mai fi multe de adaugat dar studiul nostu este orientat spre securitatea de tip WEP ,si pt setarea ei vom accesa sectiunea 'Security' . In cadrul acestei sectiuni dupa cum se poate observa in imaginea de mai jos avem mai multe tipuri de securitate , dar noi vom face referire doar la securitatea WEP pe care o sa o alegem .
Dupa alegerea acestui tip de securitate va aparea o noua sectiune in care se va seta modul de encrpitare al pachetelor pe 64/40-bit sau pe 128/104 -bit cunoscut si sub numele de WEP2 . Pt o protectie mai eficace se utilizeaza WEP2(key-ul e mai greu de gasit dar nu imposibil dupa cum vom putea observa in randurile urmatoare) . Tot aici trebuie ales un passphrase (care poate fi un cuvant sau niste caractere) pe baza caruia utilizand un algoritm secret se vor genera 4 key necesare statiilor mobile pt a se conecta la acces point . Din aceste 4 key se poate alege una care va fi folosita de toate aceste statii pt autentificare . Key-le de autentificare sunt in format hexazecimal dupa cum se poate observa in imaginile de mai de mai jos unde vor fi prezentate cele doua tipuri de Key-uri pe 64 si 128 de biti :
Dupa generarea key-lor se salveaza modifiacarile facute si din acel moment conectarea intre terminale este posibila .
Utilizatorul pt a reusi sa se conecteze la acces point trebuie sa urmeze urmatorii pasi :
1)In Windows XP trebuie sa mearga la Start>Setting>Network Conections .
2)Trebuie sa acceseze wireless Network Connection . In fereastra care apare sunt prezente retelele wireless care sunt disponibile . Daca acces pointul nostu se regaseste printre conexiuni (acesta putand fi identificat prin intermediul numelui care in cazul nostru e lasat defaul 'linksys') putem sa incercam sa ne conectam la el daca stim key-ul secret(care poate fi pe 64 sau 128 biti) pe care il introducem in fereastra de autentificare cum se poate observa mai jos . Pt mai multa siguranta key-ul pe care il tastam va aparea in alb (nu vor aparea caracterele pe care le testam) . Daca key-ul este corect, acces pointul (care are si rol de rooter) va distribuii o adresa ip statiei care doreste conectarea dupa care conectarea este realiata . Aceasta operatiune este prezentata in imaginile urmatoare:
Legatura este realizata si poate incepe transferul de pachete intre statia mobila si acces point-ul care le transmite mai departe .
Daca se doreste o monitoarizare a statiilor conectate aceasta se poate realiza in sectiunea de administrare ,de unde se poate da 'ping' la anumite ip-uri pt a vedea daca statiile care le gazduiesc sunt conectate sau nu . Tot aici se poate seta lungimea pachetelor care se transmit sau nr pachete care se transmit . Se poate face de asemenea un studiu al rutei (nr de hopuri si adresele acestora) prin care trece pachetul pt a ajunge la destinatia specificata prin ip ,in cazul nostrul al statiei mobile care se conecteaza la acces point . Toate aceste lucruri sunt realizate in fereastra urmatoare :
In momentul cand o statie s-a conectat si dorim sa stim sigur ca acea statie s-a conectat la acces pointul nostru se apasa butonul 'Start ping' dupa ce in prealabil au fost completate campurile aferente cu ip-ul sau url adress ,paket size, times to ping si asteptam sa vemem daca aceasta ne raspunde . In cazul in care aceasta este conectat va raspune cu un mesaj de confirmare cum ca a primit pachetele respective :
WEP a facut parte din standardul 802 . 11 inca de la ratificarea sa initiala in 1999 . La acea vreme , comitetul IEEE responsabil cu standardul 802 . 11 era constient de anumite limitari ale securitatii WEP, insa acest tip de securitate a fost cea mai buna alegere pentru a asigura o implementare eficienta in toata lumea .
Vulnerabilitatea securitatii WEP se trage din lungimea scurta a vectorilor de initializare si a cheilor (keys) , care raman statice . Problemele care apar la WEP nu prea depind de algoritmul de criptare RC4 . Lucrand doar pe 24 de biti , securitatea WEP foloseste acelasi vector de initializare pentru mai multe pachete de date diferite . In cazul unei retele mai mari, si destul de incarcate, aceasta coincidenta a vectorilor de initializare poate dura chiar si o ora . Acest lucru duce la transmiterea de cadre cu siruri de chei foarte similare . Daca un hacker captureaza destule cadre bazate pe acelasi vector de initializare , acesta poate determina valorile care coincid intre cadre, implicit sirul care codeaza cheia, ori cheia propriu-zisa . In acest caz , indivudul va putea decripta oricare cadru 802 . 11 al conexiunii respective . De exemplu, anumite placi wireless reseteaza vectorul de initializare la 0 de fiecare data cand sunt pornite, li incrementeaza vectorul cu 1 la fiecare pachet . Asadar, daca avem doua astfel de placi si le pornim simultan, vom avea o abundenta de coincidente intre vectorii de initializare ale celor doua placi . Mai mult, standardul 802 . 11 prevede ca schimbarea vectorului de initializare pentru fiecare pachet este optionala .
Natura statica a cheilor de acces pune accentul pe aceasta problema . Standardul 802 . 11 nu asigura functii care suporta schimbul de chei intre statii . Astfel, administratorii de sistem si utilizatorii in gerneral folosesc aceleasi chei , pe parcussul a saptamani, luni sau chiar ani la rand, dand rau-voitorilor timp destul pentru a monitoriza si sparge retelele securizate WEP . Unii fabricanti furnizeaza echipamente care implementeaza solutii de distributie dinamica a cheilor de criptare, bazate pe standardul 802 . 1X, ceea ce imbunatateste securitatea retelelor wireless .
WEP foloseste algoritmul de criptare RC4, care este cunoscut ca un encriptor de fluxuri . El functioneaza prin expandarea unei chei scurte intr-un sir cheie pseudo-aleator infinit . Emitatorul face operatia XOR intre sirul cheie si textul in clar pentru generarea textului criptat, acesta operatie este prezentata in imaginea urmatoare :
Receptorul, are o copie dupa cheia de criptare , pe care o foloseste pentru a genera un sir cheie identic . Aplicand operatia XOR intre sirul cheie generat si textul criptat receptionat va rezulta textul original in clar . Acest mod de functionare face sirurile criptate vulnerabile la atacuri . WEP-ul are metode de aparare impotriva atacurilor . Pentru a se asigura ca un pachet nu sufera modificari in timpul transmiterii, este folosit un camp Intregrity Check (IC) introdus in structura pachetului . Pentru evitarea criptarii a doua texte difetite cu aceeasi cheie , se insereaza in cadrul pachetului un vector de initializare (IV) pentru a augmenta cheia initiala , rezultand o cheie RC4 diferita pentru fiecare pachet . Totusi, aceste doua masuri nu sunt implementate perfect , rezultand o securitate slaba . Campul de verificare al integritatii (IC) este implementat ca o suma de control CRC-32 , ce face parte din continutul criptat al pachetului . Aceasta suma de control CRC-32 este liniara , ceeea ce insamna ca este posibila calcularea diferentei de biti intre doua CRC-uri bazata pe diferenta de biti intre mesajele corespunzatoare lor . Cu alte cuvinte, inversarea unui bit n din mesaj rezulta intr-un set determinist de biti din CRC care trebuie schimbati pentru a produce suma de control corecta pentru mesajul modificat . Deoarece schimbarea bitilor are loc dupa decriptarea RC4 , acest lucru permite atacatorilor sa schimbe arbitrat biti din mesajul criptat si sa ajusteze suma de control astfer incat sa apara mesajul valid .
Atacul pasiv pentru decriptarea traficului
O extensie a acestui tip de atac foloseste o adresa undeva in internet, pentru a trimite trafic din exterior spre o adresa din reteaua wireless tinta . Continutul acestui trafic este cunoscut atacatorului . In momentul in care atacatorul va primi inapoi varianta criptata a propriului mesaj trimis, el va fi capabil sa decripteze pachetele ce utilizeaza acelasi vector de initializare .
Proprietatea principala pe care o va folosi este: RC4(X) xor X xor Y = RC4(Y) . Chiar daca nu se cunoaste in totalitate continutul unui pachet, acesta poate fi modificat, cu ajustarea corespunzatoare a CRC-ului, pentru a obtine un mesaj criptat valid . Astfel se pot altera comenzi, precum cele din sesiuni telnet sau interactiuni cu un server de fisiere .
Tipul precedent de atac poate fi extins pentru a decripta traficul arbitrar . In acest caz , atacatorul ghiceste nu atat continutul cat headerul unui pachet . In principal, ceea ce este necesar de ghicit este adresa IP destinatie a pachetului . Atacatorul poate modifica biti din headerul pachetului pentru a modifica adresa IP destinatie a pachetului cu cea a unei masini din internet controlata de el, iar apoi sa transmita pachetul mai departe . Majoritatea echipamentelor wireless au conexiune la internet . Astfel, pachetul va ajunge la destinatie, unde va fi decriptat de acces point si mesajul va fi trimis in clar spre masina destinatie . In acest caz, spre masina atacatorului, aflata in internet . Daca atacatorul reuseste sa ghiceasca headerele TCP ale pachetului, va putea sa schimbe si portul destinatie cu portul 80 , care va permite mesajului sa treaca de majoritatea firewall-urilor .
Atac bazat pe tabel
Spatiul mic al vectorilor de initializare posibili permit unui atacator sa construiasca un tabel de decriptare . Odata ce afla textul in clar pentru cateva pachete, va putea calcula cheia RC4 generata de vectorul de initializare folosit . Aceasta cheie va putea fi folosita pentru a decripta toate pachetele ce folosesc acelasi vector de initializare . In timp, prin aceleasi tehnici, atacatorul poate construi un tabel cu vectorii de initializare si cu cheile aferente . Acest tabel necesita un spatiu nu foarte mare (15GB), insa odata construit, permite atacatorului decriptarea fiecarui pachet care e trimis pe legatura wireless .
Concluzie
In ciuda imperfectiunilor, WEP-ul e mai bun decat nimic, si poate fi implementat ca un nivel minimal de securitate . Multi oameni obisnuiesc ca iasa pe strada pentru a descoperi LAN-uri wireless in cartiere, zone de afaceri, sau scoli, folosind softuri de analiza a protocoalelor (de exp . AiroPeek, sau Airmagnet) . Majoritatea acestor oameni reusesc sa detecteze retele , nesecurizate WEP ,iar apoi , cu ajutorul unui laptop, sa castige acces la resursele partajate in retelele locale .
Prin activarea securitatii WEP, probabilitatea intamplarii acestor lucruri se reduce drastic, in special daca reteaua e mica . Totusi, exista hackeri care pot exploata slabiciunile sistemului WEP si sa acceseze retelele, in special pe cele cu un nivel ridicat de utilizare, cu trafic mare .
Bibliografie
https://www . isaac . cs . berkeley . edu/isaac/wep-faq . html
https://www . wi-fiplanet . com/tutorials/article . php/1368661
Copyright © 2024 - Toate drepturile rezervate