You are on page 1of 25

Wysza Szkoa Biznesu w Dbrowie Grniczej Wydzia Zarzdzania, Informatyki i Nauk Spoecznych PRACA DYPLOMOWA INYNIERSKA ukasz Szczeciski

Porwnanie technologii zabezpiecze w sieciach bezprzewodowych Praca inynierska napisana pod kierunkiem: dr in. Marcin Blachnik w Katedrze Informatyki Dbrowa Grnicza 2010 r. 1 Spis tre ci 1. Wstp ......................................................................... ................................................... 4 1.1 Cel pracy .................................................................. ................................................ 8 1.2 Zakres pracy ............................................................... ............................................. 8 2. Metody zabezpiecze sieci bezprzewodowych ..................................... ................... 10 2.1 Wired Equivalent Privacy (WEP) ............................................. ............................. 11 2.2 WiFi Protected Access (WPA) ................................................ .............................. 23 2.3 WiFi Protected Access 2 (WPA2) ............................................. ............................ 29 2.4 Uwierzytelnianie z wykorzystaniem serwera RADIUS ........................... ............. 32 2.5 Uwierzytelnianie na podstawie adresu MAC ................................... ..................... 35 2.6 Ukrywanie rozgaszania SSID .................................................. ............................. 39 3. Porwnanie protokow WEP, WPA i WPA2 ............................................. ........... 44 4. Projekt sieci bezprzewodowej ................................................ .................................. 46 4.1 Opis dostpnych technologii .................................................. ............................... 46 4.2 Wymagania .................................................................. .......................................... 47 4.2.1 Wymagania funkcjonalne urzdze: ............................................. .................. 48 4.3 Sposb poczenia i integracji z istniejc sieci. .................................... ............. 49 4.4 Konfiguracja urzdze .......................................................... ................................. 50 4.4.1 Konfiguracja urzdzenia AP1 ................................................ ......................... 51 4.4.2 Konfiguracja urzdzenia AP2 ................................................ ......................... 60 5. Podsumowanie ................................................................ ........................................... 64 Wykaz tabel .................................................................... ............................................... 66 Wykaz rysunkw ................................................................... ........................................ 67 Bibliografia ................................................................... ................................................. 69 3 1. Wstp Sieci bezprzewodowe WLAN (od ang. Wireless Local Area Network) to sieci

lokalne, w ktrych poczenia pomidzy urzdzeniami sieciowymi realizowane s bez uycia przewodw (np. tzw. skrtki, czy wiatowodw). Projektowane s w oparciu o standard IEEE 802.11, a do transmisji wykorzystuj najcz ciej fale radiowe RF (ang. Radio Freuency) o czstotliwo ci 2,4 GHz (w standardzie 802.11b/g oraz 802.11n) lub te 5 GHz (w standardzie 802.11a i 802.11n). Zestaw standardw stworzonych do budowy bezprzewodowych sieci komputerowych, potocznie okre lony zosta jako WiFi (an g. Wireless Fidelity, czyli bezprzewodowa dokadno ). Std te sieci bezprzewodowe czsto nazywane s rwnie sieciami Wi-Fi. Sieci bezprzewodowe staj si coraz popularniejsze, a co za tym idzie wykorzystywane s przez coraz wiksz liczb uytkownikw. Wydawao si, e technologi t bd wykorzystywa gwnie firmy, ktre instaloway bezprzewodow infrastruktur sieciow, po to by zapewni swoim pracownikom mobilno i elastyczno w swoich biurach. Tymczasem wci malejce ceny urzdze sieciowych (routerw i bezprzewodowych kart sieciowych) powoduj, e zwykli uytkownicy coraz chtniej spogldaj w kierunku bezprzewodowych sieci Wi-Fi [34]. Na taki stan rzeczy duy wpyw ma rwnie upowszechnienie si komputerw przeno nych i zaawansowanych telefonw komrkowych korzystajcych z pocze Wi-Fi. Coraz cz ciej mona si rwnie spotka z takimi urzdzeniami jak np. bezprzewodowa kamera internetowa czy te drukarka. W sprztach tych, technologia Wi-Fi posuya do bezprzewodowego przesyu danch (np. zdj lub obrazu). Korzystajc z technologii Wi-Fi, mona atwo i raczej bezproblemowo zbudowa sie lokaln w biurze lub w domu. Sieci takie zbudowane s najcz ciej z nadajnikw czyli Access Pointw, oraz odbiornikw czyli bezprzewodowych kart sieciowych. Uytkownicy komputerw decydujc si na zbudowanie domowej sieci bezprzewodowej, czsto dokonuj zakupu tanich urzdze przeznaczonych do uytku domowego (klasy SOHO ang. Small Office Home Office). Chcc jak najszybciej uruchomi sie bezprzewodow po prostu wycigaj urzdzenia z pudeka i podczaj, bez zapewniajcego odpowiedni poziom bezpieczestwa procesu konfiguracji. Wiele Access Pointw i routerw w chwili uruchomienia ma ju zastosowane domy lne ustawienia, czyli najcz ciej otwarta sie, domy lny identyfikator SSID (np. default, 5 linksys, dlink, netgear, itp), oraz standardowe haso administratora (admin). Wiksz o z tych urzdze wystarczy jedynie podczy by uruchomi sie. A tymczasem konfiguracja takiego urzdzenia za pomoc przegldarki WWW zajmuje tylko par minut. Producenci coraz cz ciej doczaj rwnie do swoich produktw specjalne kreatory, ktre uatwiaj jeszcze bardziej proces konfiguracji. Taka forma konfiguracj i sieci jest bardzo szybka, wygodna i bezstresowa, lecz niestety, mimo tego i tak nadal wielu uytkownikw stosuje tylko podstawowe zabezpieczenia. Sieci bezprzewodowe mona ju znale w coraz wikszej ilo ci miejsc. W miastach oraz na wsiach ludzie korzystaj z przernego rodzaju sieci w tym take bezprzewodowych, ktre powoli zastpuj tradycyjne sieci wykorzystujce do poaczenia przewody elektryczne. Mimo tego sieci bezprzewodowe czsto s jeszcze uzupenieniem istniejcej infrastruktury przewodowej. Coraz bardziej popularne staj si rwnie punkty oferujce dostp do Internetu w miejscach publicznych (lotniska, hotele, kawiarnie, restauracje, centra handlowe, itp). W miejscach tych dostawcy usug internetowych ISP (ang. Internet Service Provider) umoliwiaj uytkownikom wyposaonym w przeno ne urzdzenia zgodne z Wi-Fi na bezprzewodowy dostp do sieci. Urzdzenia do komunikacji bezprzewodowej, dziki rozmieszczeniu ich w ruchliwych cz ciach miast, posuyy do stworzenia tak zwanych hotspotw. W wielu duych miastach na wiecie znajduj si ju setki miejsc, gdzie mona uzyska dostp do Internetu w ten sposb. Sieci WLAN znajduj rwnie zastosowanie na uczelniach i w szkoach, gdzie studenci uywaj sieci bezprzewodowych do uzyskania informacji. czno bezprzewodowa pomidzy komputerami jest bardzo uytecznym i wygodnym rozwizaniem. Du zalet sieci bezprzewodowych jest moliwo poczenia sieci kablowej bezpo rednio do Access Pointa (punktu dostpowego), przez co tworzy si wasn sie WLAN. Dziki temu mona uwolni si od przynajmniej jednego z kabli, czyli przewodu sieciowego.

Sieci bezprzewodowe s interesujcym rozwizaniem jeszcze z kilku innych powodw. Przede wszystkim s dzi bardzo powszechne ze wzgldu na dostpno , prostot poczenia i atwo instalacji. Sieci te nie wymagaj rwnie tworzenia infrastruktury przewodowej, co jest bardzo wane w przypadku starych, zabytkowych budynkw, w ktrych czasami nie mona zastosowa tradycyjnej instalacji kablowej, a take w miejscach takich jak np. hale wystawowe, gdzie ze wzgldu na tymczasow instalacj nie opaca si inwestowa w okablowanie. Wan cech sieci bezprzewodowych jest rwnie moliwo doczenia ssiednich budynkw, oraz wspdzielenia wego na kilku komputerach. Uatwia to prac w maych i rednich firmach. Dodatkow zalet bezprzewodowo ci jest mobilno . Elementy do rozbudowy sieci bezprzewodowych s coraz tasze, a z komputerami pracujcymi w takiej sieci mona dowolnie przemieszcza si po caym mieszkaniu lub biurze i nadal ma si dostp do zasobw sieciowych. Nie trzeba wic ogranicza si dugo ci kabla i dostpno ci gniazdek sieciowych, dlatego te z zalet tych sieci korzysta coraz wicej ludzi i organizacji. [34] Obecnie wykorzystywane sieci bezprzewodowe s coraz szybsze. Prdko przesyania danych w duej mierze zalena jest jednak od uytego standardu. Jest ich kilka, a maksymalne teoretyczne prdko ci transmisji danych, ktre mona uzyska w komunikacji urzdze dostepnych dla konkretnego standardu przedstawia tabela 1. Standard 802.11 802.11b 802.11g 802.11n Prdko transmisji do 2 Mb/s do 11 Mb/s do 54 Mb/s 100-300 Mb/s Tabela 1. Maksymalne teoretyczne prdko ci transmisji dla poszczeglnych standardw Dziki oficjalnemu wprowadzeniu w 2009 ruku standardu 802.11n, sieci bezprzewodowe pozwalaj na bezprzewodowe czenie urzdze z do du teoretyczn przepustowo ci przesyu danych (nawet do 300 Mb/s.). Trwaj rwnie prace nad nowszym standardem, dziki ktremu prdko ta moe wzrosn do 1 Gb/s. Bezprzewodowe sieci komputerowe ograniczone s wa ciwie tylko zasigiem. Mog mie one zasig od kilkunastu do kilkudziesiciu metrw, a w otwartej przestrzeni nawet wicej. Na takie odlego ci nie ma potrzeby stosowania skomplikowanych urzdze, poniewa standardowe anteny, ktre montowane s w urzdzeniach w zupeno ci wystarczaj do pokrycia zasigiem wspomnianego obszaru. Jeeli jednak potrzeba bdzie pokry zasigiem wikszy obszar i odlego ci te nie wystarcz, to poprzez zastosowanie odpowiednich anten dookulnych (promieniujcych we wszystkie strony) lub kierunkowych (dziaajcych w konkretnym kierunku) mona powikszy jeszcze zasig sieci i dokona poczenia midzy punktami oddalonymi od siebie nawet o kilka kilometrw. Wybr konkretnej anteny zaley od przeznaczenia sieci. Mona pomy le, e sieci bezprzewodowe maj tylko same zalety. Niestety, nie jest a tak dobrze jak si moe wydawa. Pomimo prostej budowy, stosunkowo niskich 7 cen urzdze dostpowych oraz wygody uytkowania takiej sieci, to niestety ma ona te swoje wady. Jedn z nich moe by wolniejsza transmisja danych od tej, ktr uzyskuje si w sieciach kablowych. Nawet, jeeli zastosuje si najnowsze dostpne standardy bezprzewodowe to i tak w dalszym cigu sieci kablowe teoretycznie bd pozwalay na transmisj z duo wiksz prdko ci ni sieci bezprzewodowe. Transmisja radiowa jest te bardziej podatna na tumienie oraz zakcenia sygnau, przez co korzystanie z sieci bezprzewodowych czsto moe by utrudnione. Zakcenia mog by powodowane np. przez du ilo sieci pracujcych na tym samym kanale, lub te przez inne sprzty elektroniczne pracujce na tej samej czstotliwo ci co sieci Wi-Fi. Nie to jednak stanowi najwiksz wad sieci bezprzewodowych. Gwnym problemem jest bezpieczestwo sieci, ktre w przypadku WLAN-w jest nieco trudniejsze do zapewnienia. Coraz wiksza popularno komputerw przeno nych, czy bezprzewodowych i maych sieci domowych sprawia, e s one podatne na podsuch i inne ataki. Z tego wa nie powodu naley zwrci szczegln uwag na ich bezpieczestwo, przede wszystkim nie naley zostawia sieci bez zabezpieczenia. W dzisiejszych czasach trudno sobie wyobrazi funkcjonowanie sieci bez jakich kolwie k zabezpiecze. Niezabezpieczona sie mogaby by przyczyn wielu problemw. Najmniejszym z nich byo by wykorzystanie przepustowo ci cza przez osoby niepowoane, innym problemem jest moliwo podsuchiwania ruchu w sieci gdzie

szereg informacji przesyanych jest niezaszyfrowanymi protokoami, w kocu fale radiowe s dostpne dla kadego, kto znajdzie si w ich zasigu. Kada osoba, ktra zechce wama si do sieci, moe ustawi si w dogodnym miejscu i nie zwracajc na siebie uwagi podejmowa prby nasuchiwania sieci. Jeeli osoba ta dodatkowo bdzie posiadaa odpowiedni wiedz, a sie nie bdzie wystarczajco dobrze zabezpieczona, moe uzyska do niej dostp. Moliwe jest przechwycenie sygnau radiowego nawet o bardzo maej mocy. Aby zmniejszy ryzyko nieautoryzowanego dostpu do sieci, mona wykorzysta specjalne farby lub anteny kierunkowe, ktre ogranicz rozprzestrzenianie si sygnau w niechcianych kierunkach. Niektre urzdzenia posiadaj dodatkowo moliwo regulacji mocy. Jeeli sie bezprzewodowa ma dziaa w obrbie jednego pomieszczenia lub maego mieszkania nie ma potrzeby wykorzystywania penej mocy nadajnika. Im mniejszy sygna tym mniejsze prawdopodobiestwo wykrycia sieci. Dziki redukcji mocy zmniejszy si ryzyko podsuchu transmisji z ulicy lub mieszkania obok. Bezpieczestwo w domowych sieciach bezprzewodowych jest kwesti czsto niedocenian przez uytkownikw. W przypadku firm sprawa ma si inaczej i w wikszo ci zdaj one sobie spraw z konsekwencji, jakie niesie ze sob stosowanie sabych zabezpiecze, dlatego czsto stosuje si tam zabezpieczenia oparte o uwierzytelnianie z wykorzystaniem serwera RADIUS. 1.1 Cel pracy Mona sprawi, e sie bezprzewodowa bdzie dysponowaa wystarczajcym poziomem bezpieczestwa. Naley jednak u wiadomi sobie jak atwe do zamania s niektre ze stosowanych powszechnie zabezpiecze, dlatego te piszc t prac chciaem przedstawi najcz ciej stosowane metody zabezpiecze wykorzystywane w sieciach bezprzewodowych, oraz to jak wiele luk posiadaj poszczeglne starsze metody zabezpiecze. Gwnym przesaniem tej pracy jest konieczno zastanowienia si nad sensowno ci stosowania niektrych standardw bezpieczestwa. W pracy dokonano analizy szeroko rozumianego bezpieczestwa informatycznego sieci bezprzewodowych, czyli gwnie protokow zabezpiecze. Jej celem jest analiza bezpieczestwa w sieciach bezprzewodowych. Pod koniec zaprezentowany zostanie rwnie projekt utworzenia bezpiecznej sieci bezprzewodowej na potrzeby firmy IZOTERMY TIM SP.J. z Piekar lskich. Celem jest zapewnienie czno ci bezprzewodowej oraz umoliwienie dostpu do Internetu poprzez komputery i urzdzenia przeno ne w pomieszczeniach biurowych i korytarzach budynku firmy. 1.2 Zakres pracy Praca podzielona jest na dwie cz ci. Pierwsza cz pracy dotyczy analizy i porwnania najcz ciej wykorzystywanych mechanizmw zabezpiecze, stosowanych w sieciach bezprzewodowych. Skupiono si w niej gwnie na przedstawieniu najwaniejszych wad poszczeglnych protokow zabezpiecze. Uwypuklono rwnie fakt, i bezpieczestwo sieci, w ktrej wykorzystano pierwsze mechanizmy zabezpiecze jest niewystarczajce. 9 W drugiej cz ci przedstawiono projekt sieci bezprzewodowej, pracujcej w standardzie 802.11b, 802.11g lub 802.11n, ktra bdzie dostarcza Internet jej uytkownikom. Aby pokry zasigiem jak najwikszy obszar, zostan wykorzystane 2 punkty dostpowe, ktre poczone bd ze sob kablem. Ukazana bdzie konfiguracja takiego poczenia oraz zastosowane protokoy. 2. Metody zabezpiecze sieci bezprzewodow ych W zaleno ci od tego, jak bardzo istotne jest zabezpieczenie sieci bezprzewodowej, administratorzy musz decydowa si na wdroenie odpowiednich mechanizmw zabezpieczajcych. Za bezpieczestwo sieci WiFi jest odpowiedzialny Access Point, czyli mechanizmy i filtry w nim zastosowane. Zabezpieczenia sieci bezprzewodowych obejmuj zarwno mechanizmy kontroli dostpu, jak i szyfrowania przesyanych danych. Konieczne jest zastosowanie choby najprostszej formy szyfrowania pakietw, aby dane nie byy przesyane w postaci jawnego tekstu. Przy projektowaniu sieci bezprzewodowej powinno si zadba o poufno i integralno przesyanych w niej danych, jak rwnie wdroy skuteczne metody uwierzytelniania uytkownikw w sieci tak, aby mogy z niej korzysta jedynie osoby

do tego uprawnione, dlatego te administratorzy sieci zwykle zabezpieczaj sie WiFi co najmniej jednym z poniszych rodkw: szyfrowanie WEP, szyfrowanie WPA WPA2, serwer autoryzacyjny RADIUS, wyczenie rozgaszania SSID, filtrowanie adresw MAC. Wedug bada KasperskyLab z 2009 roku [40], blisko poowa z przeskanowanych sieci pracowaa z zabezpieczeniem WPA lub WPA2. Biorc jednak pod uwag fakt, e jedna ze sabszych metod zabezpiecze, czyli WEP i sieci bez adnego szyfrowania stanowiy wikszo to mona stwierdzi, e oglnie nie wyglda to najlepiej. Na rysunku 1 przedstawiony zosta diagram, prezentujcy jak ksztatowao si wykorzystanie poszczeglnych mechanizmw zabezpiecze. 11 Rysunek 1. Wykorzystywane mechanizmy zabezpiecze rdo: http://www.viruslist.pl/analysis.html?newsid=577 Chcc unikn atakw na sie bezprzewodow, naley stosowa najnowsze dostpne mechanizmy bezpieczestwa. W kolejnych podrozdziaach omwione zostan pokrtce najcz ciej stosowane metody zabezpiecze sieci bezprzewodowych. Rwnie te, ktrych nie powinno si ju stosowa oddzielnie. 2.1 Wired Equivalent Privacy (WEP) Ze wzgldu na to, e fale radiowe s oglno dostpne dla kadego i rozprzestrzeniaj si w nieograniczony sposb na dosy due odlego ci, transmisja bezprzewodowa jest atwiejsza do przechwycenia ni transmisja w sieci przewodowej, dlatego te w sieciach bezprzewodowych wanym pojciem jest rozgaszanie. Zagadnienia bezpieczestwa w sieciach bezprzewodowych byy brane pod uwag ju podczas trwania prac standaryzacyjnych technologii 802.11. Prby IEEE (ang. Instit ute of Electrical and Electronics Engineers) majce na celu znalezienie sposobu, ktry utrudniby przechwytywanie transmitowanej informacji doprowadziy do powstania standardu WEP (ang. Wired Equivalent Privacy). [16] Oryginalna specyfikacja 802.11 definiowaa jeden standard bezpieczestwa w sieciach bezprzewodowych. Tym, co miao zapewni bezpieczestwo w tych sieciach by wa nie protok cza danych WEP. Powsta on w 1997 roku, a wprowadzony zosta w roku 1999, wraz z drugim standardem IEEE 802.11b. Protok WEP jest wykorzystywany w punktach dostpu i bezprzewodowych kartach sieciowych, nalecych do WLAN. Jest to jedno z zabezpiecze, ktre na obecn chwil dostpne jest w kadym AP. WEP by jednym z pierwszych mechanizmw zabezpiecze, wprowadzonych wr az z sieciami bezprzewodowymi w celu zastosowania kontroli dostpu oraz szyfrowania danych przesyanych drog bezprzewodow. Szyfrowanie WEP to pierwsze powane spojrzenie na kwestie bezpieczestwa sieci oraz danych krcych w eterze. Projekt algorytmu WEP zakada realizacj trzech celw: uniemoliwienia ujawniania zawarto ci transmitowanych pakietw, uniemoliwienia modyfikacji transmitowanych pakietw, zapewnienia kontroli dostpu do sieci. Tak wic gwnymi funkcjami protokou WEP miay by m.in. ochrona transmisji danych przed wszelkiego rodzaju nieautoryzowanym podsuchem oraz blokowanie moliwo ci nielegalnego podczenia si do sieci przez osoby nieupowanione. Mona wic powiedzie, e protok WEP mia by prostym w zastosowaniu, ustandaryzowanym sposobem odstraszania przed nieupowanionym dostpem do sieci. Ju sama jego nazwa mwia wiele o przeznaczeniu tego protokou. Mia on zapewnieni bezpieczestwo transmisji na poziomie porwnywalnym z bezpieczestwem w sieciach przewodowych. [13] Do ochrony danych w standardzie WEP stosuje si algorytm szyfrujcy RC4 (ang. Rivest Cipher 4), ktry jest tu podstawowym algorytmem szyfrowania. RC4 to symetryczny szyfr strumieniowym (z kluczem poufnym), co oznacza, e ten sam klucz suy do szyfrowania i deszyfrowania. Klucz jest strumieniem, przy uyciu ktrego otwarty tekst przeksztacany jest w tekst zaszyfrowany. Dla peniejszego zrozumienia dziaania WEP oraz poznania jego sabo ci, konieczne staje si wic omwienie algorytmu RC4, ktry jest jego fundamentem. Interesujaca jest historia powstania tego algorytmu. Zosta opracowany przez Rona

Rivesta z RSA Security Inc. w 1987 roku i pozostawa tajemnic handlow a do roku 1994. W tym wa nie czasie, z niewiadomych przyczyn najpierw na listy dyskusyjne, a nastpnie do Internetu wyciek anonimowo program do szyfrowania i deszyfrowania przy uyciu RC4. Mimo tego, a do dzi nazwa RC4 jest wci zarejestrowan nazw handlow, nalec do RSA i dlatego kady, kto chce wykorzysta j w swoim produkcie musi zdoby licencj. Dla wikszo ci uytkownikw nie ma to jednak wikszego znaczenia, poniewa wymagania licencyjne dotycz producentw sprztu sieciowego, ktrzy stosuj RC4 w swoich rozwizaniach. Niektrzy prbuj obej to ograniczenie poprzez zastosowanie innej nazwy, np. ARCFOUR lub ARC4. 13 Protok WEP zosta opisany jako standard po to, aby mona go byo stosowa na caym wiecie. Niestety przepisy obowizujce dawniej w USA uniemoliwiay eksport aplikacji i rozwiza, w ktrych wykorzystywano klucze szyfrujce o dugo ci wikszej ni 40 bitw. Dlatego dugo klucza WEP wizaa si na pocztku z tymi wa nie ograniczeniami. Od tego czasu ograniczenia stay si troch lu niejsze i dozwolono eksport duszych kluczy. Niestety produkty wykorzystujce dusze klucze nie zostay oficjalnie ustandaryzowane, co mogo si objawia brakiem zgodno ci urzdze rnych producentw. [16] Algorytm RC4 posiada kilka cech charakterystycznych, ktre odziedziczy po innych algorytmach tego typu. Jest on symetrycznym szyfrem strumieniowym, wic korzysta z pewnego cigu bitw zwanych strumieniem klucza (key-stream). Szyfry strumieniowe w celu wygenerowania strumienia klucza o tej samej dugo ci co dane, wykorzystuj stosunkowo krtki klucz do pobudzenia generatora liczb pseudolosowych. Klucz generowany jest losowo, dlatego niezawodno generatora jest tu bardzo wana. Od niego zaley moc uzyskanego klucza. Typowe szyfry strumieniowe s najcz ciej kompromisem midzy praktyczno ci a wysokim poziomem bezpieczestwa. Tak naprawd bezpieczestwo szyfru strumieniowego zaley w gwnej mierze od losowo ci strumienia klucza, dlatego wane jest, aby klucz strumieniowy nigdy nie by uywany ponownie, czyli by przypadkowy i jednorazowy. Z losowo ci strumienia klucza niestety rnie bywa. Cakowicie przypadkowy (losowy) szyfr strumieniowy to szyfr z kluczem jednorazowym (one-time pad). Klucze jednorazowe nie s powszechnie stosowane, poniewa strumie klucza musi mie tak sam dugo jak kodowana wiadomo , a raz uyty, nie moe by zastosowany ponownie. W szyfrach strumieniowych, strumienie kluczy mog nie by cakowicie losowe ze wzgldu na sposb generowania oraz rozprowadzania kluczy. Poziom ich losowo ci jest jednak wystarczajcy w przypadku wikszo ci zastosowa i aplikacji, a zaleny jest te od zastosowania. [16] W przypadku szyfrowania strumieniowego przy uyciu algorytmu RC4, kada strona biorca udzia w transmisji musi posiada kopi tego samego klucza, ktry suy zarwno do szyfrowania, jak i deszyfrowania komunikatw. Majc dane oraz strumie klucza, poddaje si je operacji rnicy symetrycznej XOR (ang. eXclusive OR) w wyniku czego powstaje tekst zaszyfrowany. Aby odbiorca mg pozna tre oryginalnej wiadomo ci, musi odkodowa szyfrogram za pomoc identycznego strumienia, jak ten, ktry zosta uyty do szyfrowania. Dysponujc poufnym kluczem, oraz identycznym generatorem jest on w stanie uzyska identyczny strumie klucza. Nastpnie poddajc tekst zaszyfrowany operacji rnicy symetrycznej, czyli ponownej operacji XOR ze strumieniem klucza, moe on uzyska posta jawn tekstu. Kiedy grupa robocza pracujca nad standardem 802.11 wybieraa algorytm RC4, wydawa si on stosunkowo bezpieczny. Mona powiedzie, e tak jest pod warunkiem, e uytkownik stosuje si do tego, by nigdy nie uywa ponownie tego samego klucza i nie ujawnia adnej jego cz ci. Zastosowanie RC4 w protokole WEP stao si jednak powodem do dokadnejszej analizy jego bezpieczestwa, co doprowadzio do odkrycia sabo ci tego algorytmu. [16] Algorytm WEP uwzgldnia trzy gwne elementy bezpieczestwa: wiarygodno , integralno oraz poufno . Bezpieczestwo danych w gwnej mierze polega na spenieniu tych trzech podstawowych zaoe. Mona mwi, e dane s poufne, kiedy osoby niepodane nie mog ich przechwyci. Integralno z kolei oznacza, e przesyane dane nie zostay zmodyfikowane przez kogo nieupowanionego. Wiarygodno wystpuje, kiedy nie ma wtpliwo ci, co do autentyczno ci rda otrzymanych danych. Ponadto WEP pozwala na uycie uwierzytelnienia uytkownikw przez punkty dostpowe, korzystajc w tym celu ze wsplnych kluczy. [16]

Metod uwierzytelniania uytkownikw wykorzystuje si, jeeli chce si wa ciwie ochrania przesyane dane. W specyfikacji 802.11 przewidziano dwa typy uwierzytelniania uytkownikw, uwierzytelnianie otwarte (ang. Open System Authentication) oraz uwierzytelnianie ze wspdzielonym kluczem (ang. Shared Key Authentication). adna z metod uwierzytelniania nadawcy, zarwno open system jak i shared key, nie jest jednak wystarczajco bezpieczna i pewna. W pierwszej metodzie praktycznie w ogle nie ma uwierzytelniania, poniewa autoryzacja jest otwarta i punkty dostpowe pozytywnie akceptuj kade danie uwierzytelnienia. Wszyscy maj dostp do sieci, w dowolnej chwili mog si poczy i zacz wysya oraz odbiera dane. Zalet uwierzytelniania otwartego jest moliwo uzyskania przez urzdzenia szybkiego dostpu do sieci. Implementacj tak mona spotka wszdzie tam, gdzie atwo uycia stanowi wan cech, dlatego taki rodzaj uwierzytelniania czsto jest stosowany w publicznie dostpnych miejscach (s to tzw. hotspoty). [7, 29] Druga metoda opiera si na rcznej dystrybucji klucza, ktra ma te i swoje wady. Przede wszystkim standard 802.11 nie okre la sposobu dystrybucji kluczy, dlatego klucze najcz ciej dystrybuowane s rcznie i przyjmuje si, e w przypadku WEP 15 moe ich by kilka (zazwyczaj cztery). Tak wic uwierzytelnianie ze wspdzielonym kluczem opiera si na zaoeniu, e klucze WEP s rodkami kontroli dostpu, czyli inaczej mwic do poczenia wymagane jest wpisanie klucza. Dopki nie zostanie podany prawidowy klucz, nie bdzie mona si poczy z punktem dostpu. Uwierzytelnianie z kluczem tajnym (sekretnym) jest lepsze od zerowego, poniewa w jakim stopiu chroni przed niepowoanym dostepem. [7, 29] Uwierzytelnianie zwizane jest rwnie z autoryzacj i kontrol dostpu, poniewa przed przyznaniem dostpu naley rozpozna uytkownika, oraz sprawdzi, czy dostp do okre lonych danych jest dla niego dozwolony. [16] W standardowej implementacji WEP uywane s 64-bitowe klucze RC4, w ktrych 40 bitw z 64 bitw klucza to wspdzielona cz poufna. Pozostae 24 bity przeznaczone s na wektor inicjujcy IV (ang. Initialization Vector), ktry jest wysyany w kadej ramce. Otrzymana sekwencja jest uywana do szyfrowania transmitowanych danych. Wikszo producentw zacza rwnie stosowa w swoich produktach 128-bitowy klucz wsplny RC4, w ktrym po odjciu 24 bitw cz ci wsplnej klucza RC4, tylko 104 bity s komponentem poufnym. Spotyka si take rozwizania, w ktrych znale mona klucze poufne o dugo ci 232 bitw, co z IV daje 256 bitw klucza wsplnego. Liczba zawierajca wicej bitw czsto wydaje si klientowi bezpieczniejsza, wic producenci, informujc o dugo ci klucza, chtniej posuguj si wikszymi liczbami. Niestety klucze dusze ni 64 bity to rozwizania firmowe, a przez to niestandardowe, i mog uniemoliwia wspprac urzdze pochodzcych od rnych producentw. Z tego powodu nie ma gwarancji, e implementacje korzystajce z duszych kluczy bd zgodne ze starszymi wersjami sprztu, poniewa w przypadku WEP nie istnieje aden standard odnoszcy si do takich dugo ci kluczy. Waniejsz spraw jest jednak to, e z uwagi na sabo ci w doborze IV, dusze klucze WEP (z wiksz liczb bitw) nie przekadaj si na duo wiksze bezpieczestwo. [13, 16] Algorytm WEP okre la sposb zaszyfrowania danych. Wykorzystuje si w tym celu 40 bitowy klucz prywatny i 24 bitowy wektor inicjalizacyjny IV, oraz kod CR C-32 (ang. Cycling Redundancy Check) w celu zapewnienia integralno ci przesyanych danych. Pierwsze 40-bitw to klucz prywatny WEP, kolejne 24 bity klucza RC4 to wektor IV. Klucz wraz z wektorem inicjujcym tworz 64-bitow sekwencj szyfrujc, ktra w wyniku przetwarzania algorytmu RC4 tworzy strumie klucza. 24 bitowy wektor inicjujcy IV jest przesyany otwartym tekstem i stanowi cz przeksztacenia szyfru jcego. Aby zapobiec szyfrowaniu pakietw algorytmem RC4 generowanym na podstawie tego samego klucza, uywane s rne wektory inicjalizacji. Przed wysaniem pakietu danych i zaszyfrowaniem wiadomo ci przesyanej w pakiecie, ramka jest najpierw przetwarzana za pomoc algorytmu kontroli integralno ci. Obliczane s bity cyklicznej kontroli nadmiarowo ci CRC-32. W wyniku czego powstaje suma kontrolna oryginalnej wiadomo ci, okre lana skrtem ICV (ang. Integrity Check Vaue), ktra pozwala skontrolowa integralno pakietu. Nastpnie tre wiadomo ci wraz z sum kontroln ICV, jest poddawana szyfrowaniu poprzez

wykonanie operacji rnicy symetrycznej XOR ze strumieniem klucza. Wektor IV jest umieszczany w nagwku ramki, a nastpnie wysyany razem z wiadomo ci, aby umoliwi odbiorcy odszyfrowanie tre ci ramki i odtworzenie caego klucza pobudzajcego generator. Tak wic ICV chroni zawarto ramki przed jej modyfikacj podczas transmisji. Do tego ramka oraz ICV s zaszyfrowane, wic liczba kontrolna danych nie jest dostpna dla przypadkowych napastnikw. Schemat prezentujcy omawiany algorytm WEP przedstawiony zosta na rysunku 2. Rysunek 2. Schemat algorytmu WEP. Jedn ze sabo ci systemw kryptograficznych wykorzystujcych szyfry strumieniowe, jest ponowne uycie tych samych strumieni klucza. Aby zmniejszy ryzyko zastosowania tego samego strumienia klucza, w standardzie WEP wykorzystuj e si wektory inicjalizujce, dziki czemu rne pakiety szyfrowane s przy uyciu rnych kluczy RC4. Mona wic powiedzie, e wektor IV wprowadza do mechanizmu szyfrowania element losowy. Bez uycia IV ten sam tekst otwarty i klucz dawayby w rezultacie ten sam tekst szyfru. IV modyfikuje strumie klucza, nawet jeeli wykorzystywany jest ten sam klucz. Sam wektor IV stanowi cz nagwka pakietu i nie jest szyfrowany, jest przesyany otwartym tekstem, wic potencjalne 17 osoby, podsuchujce ruch sieciowy, mogy by uzyska dziki niemu informacj o pakietach zaszyfrowanych za pomoc tego samego klucza RC4. [16] W standardzie WEP wbudowana jest rwnie funkcja kontroli integralno ci. W celu wykrywania bdw transmisji stosuje si algorytm CRC-32, czyli cykliczny kod nadmiarowy (ang. Cycling Redundancy Check). Mona powiedzie, e zastosowanie CRC-32 jako rodka do kontroli integralno ci to kolejna wada protokou WEP, poniewa jest on mechanizmem sumy kontrolnej, a nie mechanizmem, ktrego zadaniem byoby integralno t zapewnia. Algorytm CRC-32 nie zaprojektowano jako algorytm dbajcy o integralno danych, jest on wprawdzie czsto uywany do wykrywania bdw transmisji i pozwala z duym prawdopodobiestwem wykry zmiany nawet w jednym bicie, ale niestety ze wzgldu na liniowo przetwarzania nigdy nie by uwaany za algorytm kryptograficznie bezpieczny. Kontrola integralno ci danych nie obejmuje cao ci ramki (np. nagwka), co przyczynia si do umoliwienia atwej modyfikacji danych, bez konieczno ci rozszyfrowywania ramki czy odtworzenia wcze niej zapisanego ruchu sieciowego. Dzieje si tak, dlatego e jest to wa ciwie tylko funkcja matematyczna i atwo przewidzie, jak zmiana jednego bitu moe wpyn na wynik kontroli integralno ci CRC-32. Jak wida wybr liniowej sumy kontrolnej (CRC-32) i powizanie jej z szyfrem strumieniowym (RC4) dao mizerne wyniki. Uycie sabego systemu analizy integralno ci nie uchroni ramek danych przed ich modyfikacj przez zdeterminowanego napastnika. Szyfry strumieniowe pozwalaj na modyfikacj dowolnych, pojedynczych bitw, bez wpywu na pozostae fragmenty komunikatu. Moliwa jest zmiana zawarto ci zaszyfrowanego pakietu oraz wstrzyknicia dodatkowych informacji. To z kolei moe pozwoli na faszyw autoryzacj. [16, 28, 30] Algorytm WEP w postaci zdefiniowanej w specyfikacji 802.11, zosta uznany za niedostatecznie bezpieczny z powodu wielu sabo ci. Niektre wady powstay ju na etapie projektowania WEP, ale pen dyskredytacj zawdzicza on wykryciu pod koniec 2001 roku sabo ci w algorytmie kryptograficznym RC4, ktry jest wykorzystywany przez WEP. Projektanci WEP zaufali RC4, ktry by stosunkowo mocnym szyfrem kryptograficznym. Problem jednak w tym, e napastnicy nie ograniczali si tylko do ataku na sam algorytm, mogli wykorzysta kady saby punkt systemu kryptograficznego jako cao ci. Obecnie istnieje wiele rnych sposobw na obej cie zabezpi ecze stosowanych w WEP, gwnie ze wzgldu na znalezione w nim wady. Niektre wady zostay ju poruszone wcze niej, przy okazji omawiania tej metody zabezpieczenia. Sabo ci WEP wynikaj gwnie z tego, i nie gwarantuje on trzech podstawowych zaoe (poufno ci, integralno ci, uwierzytelniania), wymaganych do zapewnienia bezpieczestwa. Wszystkim trzem funkcjom WEP mona zarzuci pewne wady, co zostao przedstawione w tabeli 2. Mwic w skrcie dane nie s w peni poufne, bo algorytm RC4 jest saby, kontrola integralno ci zostaa niewa ciwie

zaprojektowana, a metoda uwierzytelniania nie jest bezpieczna i pewna, przez co rwnie nie spenia zaoonych zada. Niedoskonao protokou WEP jako cao ci dowiody poszczeglne sabe elementy, ktre saday si m.in. z wyboru wektora IV, jego transmisji, mechanizmu ICV, sabych wektorw, sabych kluczy RC4 oraz braku skalowalno ci dystrybucji kluczy. Jednym z tych sabych punktw jest szyfr strumieniowy RC4, ktry nie zosta przystosowany do ponownego wykorzystywania tych samych kluczy. W zwizku z tym projektanci dodali wektor pocztkowy (IV), czyli warto zmieniajc si w kadym pakiecie. Dzieki temu wektor IV zmienia si okresowo, a klucz sekretny pozostaje niezmieniony. Aby odbiorca mg odszyfrowa pakiet, musi zna IV. W zwizku z tym IV musi by transmitowany w postaci jawnej (czystego tekstu). Przez to potencjaln y intruz moe bez wikszego trudu okre li sekwencj kluczow generowan przez par: klucz i wektor IV, je li ta para zostanie uyta przy nastpnej wiadomo ci. Dwie ramki, gdzie IV jest identyczny, prawie na pewno dziel te ten sam klucz poufny i strumie klucza. Ta wada staje si uciliwa w przypadku niewa ciwej implementacji, kiedy wektory IV nie s generowane losowo. Specyfikacja WEP nie okre la, w jaki sposb wektor IV powinien by wybrany ani jak czsto powinien by zmieniany. Dodatkow niedogodnoci jest maa liczba moliwych wektorw inicjujcych, co moe prowadzi do kolizji. Okazuje si, e dugo wektora IV jest niewystarczajca (24 bity), dlatego istnieje due prawdopodobiestwo, e w sieci pojawi si pakiety z tym samym wektorem. Protok WEP dostarcza tylko 16777216 rnych strumieni szyfrujacych RC4 dla danego klucza WEP. Oznacza to, e ten sam klucz strumieniowy moe zosta ponownie uyty po stosunkowo krtkim czasie. Brak mechanizmu zapobiegania powtrzeniom oznacza, e atakujcy mog powiela pakiety lub wybiera wektory dogodne dla ataku. Podczas ataku na strumie RC4 moliwe jest wystpowanie niezamierzonych kolizji IV. Przy stosowaniu 40 bitowego klucza WEP 19 prawdopodobiestwo wystpienia kolizji, czyli powtrzenia IV wynosi 50%, wystarczy zgromadzi w tym celu okoo 4826 ramek, natomiast po zgromadzeniu 12430 ramek prawdopodobiestwo to ro nie do 99%. Tak, wic na kolizj IV nie trzeba zbyt dugo czeka. Sposobem ich zapobiegnicia moe by czsta zmiana klucza WEP. Jest to jednak rozwizanie niewygodne i czasochonne. Klucze WEP nie s zmieniane automatycznie, poniewa specyfikacja protokou WEP nie przewidywaa uycia mechanizmu zarzdzania kluczami. Zabezpieczenie realizowane byo przy uyciu pojedynczego klucza wspdzielonego pomidzy uytkownikw. Klucz szyfrujcy musia by taki sam na bezprzewodowej karcie sieciowej oraz punkcie dostpu. Manualne ustawianie klucza jest kopotliwe, zwaszcza w przypadku wikszej liczby uytkownikw sieci. Gdy klucze zostan skonfigurowane dla kadego uytkownika, trudno je wszystkie zmieni. Administratorzy niechtnie modyfikowali klucze WEP, poniewa wizao si to z konieczno ci dokonania zmian u kocowego uytkownika. Atrybuty bezpieczestwa Sabo ci protokou WEP Poufno Strumie RC4 jest niedostosowany do transmisji pakietowej. Dla kadej ramki naley generowa strumie szyfrujcy od nowa. Poufno Stay klucz specyfikacja protokou WEP nie przewiduje uycia mechanizmu zarzdzania kluczami; zabezpieczenie realizowane jest przy uzyciu pojedynczego klucza wspdzielonego pomidzy uytkownikw. Poufno Zbyt krtki wektor pocztkowy IV (ang. Initial Vector) 24-bitowy wektor IV protokou WEP dostarcza tylko 16777216 rnych strumieni szyfrujacych RC4 dla danego klucza WEP. Dodatkowo specyfikacja WEP nie okre la, w jaki sposb wektor IV powinien by wybrany ani jak czsto powinien by zmieniany. Poufno Dopuszczenie powtrnego wykorzystania tego samego IV (brak ochrony przed atakami z powtrzeniem wiadomo ci), 24 bit IV oferuje zbyt ma przestrze co prowadzi do kolizji, Poufno Ze wzgldu na sposb tworzenia klucza oraz jego dugo pojawiaj si sabe klucze, ktre dodatkowo s rozpoznawalne po zawarto ci wektora IV Poufno Ze wzgldu na metod generowania klucza, dusze klucze zwikszaj tylko liniowo czas potrzebny na ich zamanie

Poufno Brak wbudowanej metody aktualizacji kluczy. Klucz zdefiniowany w standardzi e 802.11 jest dosy kttki: 40-bitowy, dodatkowo brakuje bezpiecznego zarzdzania kluczami Integralno danych Niekryptograficzna kontrola integralno ci: funkcja CRC-32 (ang. Cy clic Redundancy Check-32) Integralno danych Kontrola integralno ci danych nie obejmuje cao ci ramki (np. nagwka), o przyczynia si do umoliwienia atwej modyfikacji danych, bez konieczno ci rozszyfrowywania ramki czy odtworzenia wcze niej zapisanego ruchu sieciowego. Dodatkowo protok WEP nie przewiduje uycia innych mechanizmw zabezpieczajacych przeciwko atakom powtrzeniowym. Integralno danych Brak przyzwoitego sprawdzania integralno ci (algorytm CRC32 nadaje si do wykrywania bdw, ale nie jest kryptograficznie bezpieczny ze wzgldu na sw liniowo ), Niedostateczna ochrona integralno ci, sabo obliczania CRC. Uwierzytelnianie Brak wzajemnego uwierzytelniania rda danych. Tabela 2. Sabo ci protokou WEP Protok WEP nie zosta stworzony przez specjalistw w dzied inie bezpieczestwa i kryptografii, dlatego po jego wprowadzeniu okazao si, e niektre sabo ci algorytmu RC4 wystpuj i tutaj. W chwili obecnej poznanych sabo ci WEP jest znacznie wicej, poniewa zaczy si pojawia coraz to nowsze techniki atakw. [22] Najbardziej niebezpieczne skutki ataku na WEP zostay opisane w 2001 roku przez trzech krytografw: Scotta Fluhrera, Itsika Matnina oraz Adiego Shamira. Opublikowali oni wsplnie prac zatytuowan Sabo ci algorytmu generacji kluczy RC4". Na jej kocu opisali teoretyczny atak na WEP, ktry okre lany zosta nazw pochodzc od ich inicjaw, czyli FMS. Atak ten opiera si na wykorzystaniu sabo ci, jak jest metoda generowania strumienia kluczy przez algorytm RC4. Wystarczaa znajomo pierwszego bajta zaszyfrowanej tre ci. Naleao jedynie zebra du ilo zaszyfrowanych danych i odszuka pakiety z kluczem o sabej strukturze. Liczba sabych kluczy cz ciowo zaley od dugo ci uytego klucza RC4. Gdy atakujcy zgromadzi odpowiedni liczb pakietw, dziki luce w WEP moe odkrywa warto ci kolejnych bajtw klucza. Zyskuje w ten sposb du pewno , e warto ci bajtw o najczstszym wystpowaniu s rzeczywistymi bajtami klucza. Im liczniejszy zbir pakietw zgromadzi atakujcy, tym jego pewno co do zamania klucza wzrasta. Je li rozmiar klucza WEP zosta zwikszony w celu wzmocnienia bezpieczestwa, saby klucz pozwoli napastnikowi zgromadzi wiksz ilo danych do wykorzystania podczas ataku. Przy korzystaniu ze 128-bitowego klucza wspdzielonego, jest to dwa razy wicej sabych wektorw IV ni w 64 bitowym kluczu. Wwczas do zamania hasa potrzeba byo przechwyci od 4 do 6 milionw pakietw danych. [16, 28] W 2002 roku David Hulton (h1kari) opracowa zoptymalizowan wersj ataku FMS, ktra uwzgldniaa w wyliczeniach nie tylko pierwszy bajt wyniku RC4, ale rwnie kolejne bajty. Pozwolio to nieco zmniejszy ilo danych niezbdnych do odtworzenia klucza. [22] W 2004 roku, haker KoReK udoskonali atak na WEP, zmniejszajc liczb wymaganych pakietw do warto ci z przedziau od 500 tysicy do 2 milionw. Pojawiy si ataki KoreKa (uoglnione ataki FMS korzystajce z optymalizacji h1kariego), ktre pozwalay na deszyfrowanie dowolnych pakietw bez znajomo ci klucza, wykorzystujc do tego celu tzw. technik wstrzykiwania pakietw. Dodanie wstrzykiwania pakietw pozwolio znacznie skrci czas potrzebny do zamania zabezpiecze WEP, poniewa odtworzenie klucza nie wymagao ju milionw, a 21 zaledwie tysicy pakietw o rnych IV. Technika wstrzykiwania pozwala zebra potrzebne dane dosownie w kilkana cie minut. [22] W roku 2005 Andreas Klein z politechniki w Darmstadt, opublikowa wasn analiz algorytmu RC4, w ktrej opisa teoretyczn moliwo zamania hasa. Na jej podstawie w 2007 r. trzem naukowcom z tej samej politechniki co Klein, udao si pobi rekord w szybko ci amania zabezpieczenia WEP. Andrei Pychkine, Erik Tews oraz Ralf-Philipp Weinmann, dokonali ataku przechwytujc pakiety i jednocze nie

wykonujc wstrzykiwanie pakietw ARP w celu zwikszenia wydajno ci i szybko ci ataku, przez co zredukowali liczb przechwyconych pakietw wymaganych do skutecznego przeprowadzenia ataku. Od pierwszych liter ich nazwisk powstaa nazwa ataku PTW. W nowej metodzie zamanie 104-bitowego klucza zajmowao w 50% mniej ni minut, poniewa naleao przeanalizowa zaledwie 40 tysicy pakietw. Po przeanalizowaniu 85 tysicy pakietw, szansa na zamanie klucza w tak krtkim czasie wynosia ju nie 50, a a 95%. [1] Jednym z najwaniejszych celw dla atakujcego sie WLAN zabezpieczon przy uyciu WEP jest odkrycie klucza WEP. Opracowano wiele technik ataku, wykorzystujcych nieszczelno ci protokou WEP i bdw w niektrych implementacjach, majcych na celu zamanie owego klucza. amanie zabezpieczenia WEP opiera si przede wszystkim na analizie ruchu wystpujcego w sieci. Dlatego te w niektrych przypadkach moe si zdarzy, e ruch ten wcale nie bdzie taki duy i zebranie odpowiedniej ilo ci danych moe zaj sporo czasu. Ale i na to jest sposb. Osoba wyposaona w odpowiednie narzdzia (i wiedz) moe sprbowa wygenerowa w sieci dodatkowy zaszyfrowany ruch. Opisane powyzej podatno ci na ataki zostay wykorzystane w praktyce. Istniej ju narzdzia, ktre dziki licznym wadom protokou WEP bez wikszych problemw radz sobie z amaniem kluczy w nim wykorzystywanych. Sabo ci te dotycz zarwno kluczy o dugo ci 40 bitw, jak i tych o dugo ci 104 bitw. Przy odpowiednim ruchu w sieci i wprawie wamywacza ich obej cie nie stanowi wikszego problemu, a czas potrzebny na zamanie klucza WEP to w wikszo ci przypadkw zaledwie kilka sekund. W 2001 roku, tu po opublikowaniu sabo ci WEP, zaczy si pojawia pierwsze programy umoliwiajce zamanie klucza, takie jak AirSnort (http://airsnort.shmoo.com/) autorstwa Jeremyego Bruestlea i Blakea Hegerlea, or az Wepcrack (http://sourceforge.net/project/wepcrack) autorstwa Tima Newshama. Na podstawie analizy dostatecznie duej ilo ci zebranych pakietw, potrafiy one odtworzy zastosowany klucz WEP. Programy te opierajc si na sabo ciach wektorw inicjujcych, gromadz zaszyfrowane pakiety, ktre zawieraj wektor IV, a nastpnie przeprowadzaj atak FMS. Atak ten dziki analizie statystycznej wektorw IV i pierwszych bajtw zaszyfrowanego wyj cia RC4 pozwala otrzyma informacj o warto ci poszczeglnych bajtw sekretnego klucza WEP. Wykorzystuj one rwnie bdy w algorytmie szyfrowania ramki danych. Ze wzgldu na bdy zwizane z generowaniem klucza oraz wykorzystywaniem krtkich i staych wektorw inicjujcych, zamanie klucza wymaga jedynie zebrania wymaganej liczby pakietw. Nastpnie z wykorzystaniem zebranych informacji i oprogramowania dostpnego w Internecie mona zama klucz. Przez kolejne 3 lata od czasu opublikowania pierwszych programw amicych zabezpieczenia WEP, metody atakw byy dopracowywane a efektem tych prac byo pojawienie si dwch nowych programw umoliwiajcych poznanie klucza WEP na podstawie analizy zebranych pakietw. Programami tymi byy WepLab autorstwa Jos Ignacia Sncheza (http://weplab.sourceforge.net), oraz Aircrack (http://www.aircra ckng.org) autorstwa Christophe a Devine a. Wszystkie te narzdzia dostpne s nieodpatnie i swobodnie w Internecie. Dziki nim, na komputerze z nowoczesnym dwurdzeniowym procesorem, przy duym ruchu sieciowym i odrobinie szcz cia, moliwe stao si zamanie klucza WEP w zaledwie kilka sekund. Potrzebne do tego zasoby determinacji, wiedzy i talentu s niewielkie. Zadanie uatwia te coraz wiksza dostpno poradnikw, typu jak zama zabezpieczenie WEP . Kady, kogo zainteresuje ten temat napewno znajdzie dosy przystpnie napisany poradnik lub nawe t filmik instruktaowy. Na szcz cie, w dalszym cigu przecitni amatorzy grzebania w sieciach i majcy do wyboru punkt dostpu pracujcy w trybie otwartym przy uyciu domy lnych ustawie oraz punkt dostpu chroniony protokoem WEP, z pewno ci zawsze zajm si tym pierwszym. Dlatego zabezpieczenie WEP jest o wiele lepsze od jego braku, ale nie jest barier do wykonania wamania poniewa nawet dobrze dobrany klucz WEP nie stanowi ju przeszkody dla przecitnego owcy sieci. Jak wida protok WEP daje jedynie zudne poczucie bezpieczestwa a zamanie klucza WEP nie stanowi problemu, duo bardziej problematyczne jest zebranie

wymaganych danych do przeprowadzenia skutecznego ataku. W tym miejscu powinno by ju dla kadego cakowicie jasne, e WEP ma powane luki, ktre mog by bez trudu wykorzystane przy uyciu atwo dostpnych narzdzi. Podsumowujc, protok 23 WEP nie powinien by brany pod uwag przy projektowaniu zabezpiecze w sieciach WLAN. 2.2 WiFi Protected Access (WPA) WPA (ang. WiFi Protected Access) to standard zabezpiecze stosowany w sieciach bezprzewodowych standardu IEEE 802.11. Zaprojektowany zosta przez zrzeszenie Wi-Fi Alliance we wsppracy z IEEE (ang. Institute of Electrical and Electronics Engineers). WPA jest nastpc mniej bezpiecznego standardu WEP. [36] Z uwagi na sabo ci odkryte w WEP, organizacja IEEE opracowaa najpierw szkielet protokow uwierzytelniajcych 802.1x, a nastpnie 802.11i, w ktrym okre lono midzy innymi szyfrowanie ramek algorytmem AES i dodanie mechanizmw TKIP, MIC oraz autoryzacji 802.1x. Ze wzgldu na to, e szkielet 802.11i nie by jeszcze standardem, organizacja WiFi Alliance zdecydowaa si zebra podzbir wikszo ci jego elementw, tworzc tym samym nowy standard o marketingowej nazywie WPA. [6] Pierwsza wersja standardu WPA zostaa wprowadzona w kwietniu 2003 roku. Wykorzystano w nim koncepcje 802.11i, w postaci, jak standard mia w danej chwili. Opierano si na projekcie 802.11i z roku 2003. Celem byo opracowanie standardu po redniego, z zachowaniem moliwie jak najpeniejszej zgodno ci z 802.11i. Rozwizanie to miao by rwnie w peni kompatybilne z dotychczas uywanym standardem WEP. Istot WPA byo wic okrojenie 802.11i do takich fragmentw, ktre mogy zosta zaimplementowane na dziaajcym w tamtych czasach sprzcie. Wi-Fi Alliance zakadao wprowadzenie penego standardu 802.11i dopiero po jego cakowitym ukoczeniu. Powstanie standardu WPA, byo wic gwnie spowodowane przeduajcymi si pracami nad standardem 802.11i przy nierozwizanym problemie bezpieczestwa sieci bezprzewodowych. WPA zosta opublikowany jako rozwizanie tymczasowe. W zamierzeniach mia by wprowadzony jako standard przej ciowy pomidzy WEP a zabezpieczeniem 802.11i czyli WPA2, w celu zwikszenia bezpieczestwa uytkownikw. [20] WPA mia nie tylko usuwa problemy zwizane z WEP, ale take wsppracowa ze starszym, obecnym na rynku sprztem. Cho istniay ju wydajne schematy szyfrowania, projektanci musieli opracowa metod, ktra nie powodowaaby, e wiele starszych kart sieciowych i punktw dostpowych nie wspieraoby nowego standardu. Wiele urzdze nie posiadao wtedy na tyle duej mocy obliczeniowej, aby zastosowa bardziej skomplikowany algorytm szyfrowania, dlatego w WPA nie zawarto obsugi szyfrowania AES, ktre miao by cz ci standardu WPA2. Dziki temu wyposaenie systemu lub urzdzenia w standard WPA byo moliwe bez zmiany sprztu. W wielu przypadkach, aby urzdzenie zaczo wspiera WPA wystarczyo jedynie zmieni oprogramowanie (sterownik w przypadku kart sieciowych, a w przypadku punktw dostpowych firmware). Dodatkowo sie moga pracowa w trybie mieszanym, obsugujc zarwno WPA, jak i starsze WEP. [28] W standardzie WPA poprawione zostao wikszo bdw, jakie zawiera jego poprzednik. Problemy zwizane z WEP wynikay gwnie z wielokrotnego wykorzystywania kluczy RC4 oraz stosowania sabych kluczy RC4. W protokole WPA, podobnie jak w WEP wykorzystuje si algorytm RC4, ale otrzyma on nowe mechanizmy, ktre chroni przed atakami, na jakie naraony by WEP. Dodatkowo zwikszona zostaa dugo klucza do 128 bitw, a 24-bitowy wektor IV zmieniono na 48-bitowy. Gwnymi elementami WPA s m.in. protok TKIP (ang. Temporal Key Integrity Protocol), uwierzytelnianie 802.lx oraz zarzdzanie kluczami. Jednym z istotniejszych elementw, by protoko TKIP, ktry w znacznym stopniu wzmacnia bezpieczestwo transmisji. Protok TKIP mia za zadanie wspprac z podstawowymi mechanizmami algorytmu WEP, w tym z wektorem pocztkowym, szyfrowaniem RC4 i wektorem kontroli integralno ci. W protokole TKIP, zastosowano wiele funkcji WEP , ale jednocze nie naprawiono kilka problemw, zapewniajc efektywne szyfrowanie ramek danych. Do szyfrowania danych w standardzie WPA stosowao si algorytm TKIP, ktry by pochodn WEP. Tak wic w dalszym cigu uywany jest RC4, ale

kada ramka szyfrowana jest za pomoc nowego klucza. Najlepszym rozwizaniem w zakresie szyfrowania okazao si tu modyfikowanie podstawowego klucza dla kadego pakietu danych. Klucze uywane do transmisji danych tworzone s z jednego klucza gwnego, a proces ten nosi nazw mieszania kluczy (ang. key mixing). Kryptograficzna funkcja mieszania zapobiega modyfikacjom pakietw. Protok TKIP zabezpiecza klucz przed przechwyceniem, generujc inny klucz dla kadego pakietu. Dziki temu nie moliwe jest zamanie klucza metod FMS, poniewa za kadym razem jest on inny. Znacznie utrudniono rwnie odczytanie wektora inicjujcego (IV) poprzez 25 opracowanie dokadnych regu jego generacji. TKIP zastpuje IV duszym licznikiem pakietu oraz zabezpieczeniem przed powtrzeniami, co ma uodparnia cay standard przed atakami z wykorzystaniem kolizji wektora inicjalizacji. Licznik zosta zaprojektowany w taki sposb, aby unika wykorzystywania znanych sabych kluczy RC4. Dodatkowo poprawiono kontrol integralno ci przesyanych pakietw, CRC-32 zosta tu zastpiony przez nowy mechanizm kontroli integralno ci MIC (Message Integrity Check) nazywany Michael, ktry mia za zadanie popraw nieefektywnej funkcji sumy kontrolnej ICV ze standardu 802.11. MIC wykonuje algorytm hashujacy , aby wykry modyfikacje informacji w przesyanych ramkach, przez co rozwizuje problemy takie jak podrabianie i odtwarzanie ramek danych oraz zapobiega atakom

poprzez odwrcenie bitw. Du uwag po wicono na wychwytywanie zmian w transmisji. Kada ramka posiada unikalny numer sekwencji. Je li numeracja przestaje by spjna oznacza to prb podoenia faszywych danych przez osob trzeci. Mechanizmowi zliczania ramek zabezpiecza przed atakami typu replay of data. W sieciach bezprzewodowych niezbdne s jakie mechanizmy kontroli dostpu. Autoryzacja w sieciach 802.11 bya saba lub w ogle nie istniaa, jako autoryzacj czsto uznawao si jedynie znajomo wspdzielonego klucza tajnego protokou WEP. Jednym z celw WPA byo wic rozwizanie problemu braku mechanizmw wymiany klucza szyfrowania. Wprowadzono w tym celu nowy mechanizm zarzdzania kluczami i ich wymian, by to standard IEEE 802.Ix (Port-Based Network Access Control). Protok 802.1x zosta opracowany przez IEEE i wprowadzony jako integralna cz WPA, co stanowio kolejn warstw zabezpiecze tego standardu. Domy lnie powsta on dla sieci przewodowych, ale wykorzystano go rwnie jako standard kontroli dostpu do sieci bezprzewodowych. Jest czsto uywany przy poczeniach do punktu dostpowego. Protok 802.1x w sieciach bezprzewodowych zaczto wykorzystywa, gdy na jaw wyszy wszystkie sabo ci WEP. Wtedy to wielu dostawcw zaimplementowao ten standard w bezprzewodowych punktach dostpu, aby omin zagroenia wynikajce ze sabo ci protokou WEP oraz zapewni bezpieczestwo sieci przynajmniej na poziomie autoryzacji. Zastosowanie uwierzytelnienia 802.1x eliminowao niebezpieczestwo nieautoryzowanego dostpu do sieci ju na poziomie warstwy dostpu do sieci. Protok 802.1x gwarantuje mechanizmy uwierzytelniania, autoryzacji, dystrybucji klucza i kontroli dostpu uytkownikw doczajcych do sieci. Dziki temu umoliwia on uwierzytelnienie urzdze podczonych do sieci, ustanowienie poczenia punkt-punkt i uniemoliwia dostp nie oryzowanym uytkownikom, je li uwierzytelnienie si nie powiedzie. Architektura 802.1x wymaga obecno ci trzech elementw: klienta sieci, punktu dostpowego oraz serwera uwierzytelniania. Zazwyczaj uwierzytelnianie jest przeprowadzane przez zewntrzny serwer, np. RADIUS (ang. Remote Authentication Dial In User Service), za Access Point peni jedynie funkcje po rednika. Na potrzeby sieci bezprzewodowych wprowadzono drobne zmiany w IEEE 802.1x, takie jak np. dodatkowe uwierzytelnianie wiadomo ci, ktre daje pewno , e klient i AP znaj tajne klucze oraz e wczyli szyfrowanie przed rozpoczciem transmisji. W celu zapewnienia standardowego mechanizmu uwierzytelniajcego w poczeniach 802.1x, zastosowano rwnie protok Extensible Authentication Protocol (EAP), ktry umoliwia stosowanie oraz implementacj rnorodnych metod uwierzytelniania w ujednolicony i niezaleny od sprztu po redniczcego w komunikacji sposb. Procedury EAP odpowiadaj za dystrybucj i zarzdzanie kluczami, dziki czemu moliwe staje si uycie np. serwera uwierzytelniania RADIUS. Sam EAP odpowiada jedynie na cztery komunikaty: Request, Response, Success i Failture. Pozostae komunikaty s uzalenione od wybranego sposobu

uwierzytelniania. Profil WPA posiada dwa tryby uwierzytelniania: WPA Enterprise WPA Personal Administratorzy mog dokona wyboru pomidzy kluczem 802.lx i prekonfigurowanym. W przypadku uywania trybu uwierzytelniania WPA-Enterprise, sie dziaa w oparciu o standard IEEE 802.1x. W trybie tym, uwierzytelnianie stacji odbywa si za po rednictwem zewntrznego serwera uwierzytelniajcego RADIUS, ktry peni funkcj bazy danych o uytkownikach i przydziela rne klucze do kadego uytkownika. Konieczno wykorzystania serwera RADIUS do uwierzytelniania uytkownikw nie jest jednak atrakcyjn moliwo ci dla maych firm czy uytkownikw domowych, poniewa skonfigurowanie i utrzymywanie takiego rodowiska wymaga zaawansowanej obsugi technicznej. Midzy innymi z tego wa nie powodu wykorzystywany jest on zwykle w duych przedsibiorstwach. Do typowych zastosowa domowych, wykorzystuje si drugi z wymienionych trybw uwierztelniania. WPA-Personal nie dzieli kluczy na poszczeglnych uytkownikw. 27 Wszystkie podczone stacje wykorzystuj jeden wspdzielony klucz, ktry rozpowszechniany jest rcznie. Pozwala to omin stosowanie zewntrznego serwera RADIUS. Po rcznym wprowadzeniu hasa, jest ono bezpo rednio weryfikowane. Haso jest uywane zarwno do potwierdzenia tosamo ci uytkownika, jak i do zainicjowania procesu rotacji kluczy protokou TKIP. Czsto mona si rwnie spotka z nazw WPA-PSK (WPA-PreShared Key), nie jest to jednak nic innego jak wa nie WPA-Personal. Algorytm TKIP, kiedy zosta wprowadzany uznawany by za bezpieczny, jednak eksperci w dziedzinie bezpieczestwa WLAN byli zdania, e zamanie tego algorytmu to kwestia niedalekiej przyszo ci. Niestety mieli racj. Szyfrowanie TKIP w WPA jest podatne na atak kryptoanalityczny o ograniczonym zasigu, dla ktrego w 2009 roku opracowano rwnie zoptymalizowan wersj. Po za tym, mimo i w WPA zastosowano nowy algorytm Michael (MIC) odpowiedzialny za uniemoliwienie atakw z odwracalno ci klucza to nadal pozosta ten sam, znany z licznych bdw, algorytm RC4. Uwierzytelnienie w protokole WPA-PSK jest podatne na ataki sownikowe, z tego powodu moliwe stao si przeprowadzenie ataku na sie szyfrowan WPA-PSK ze sownikowym kluczem. Do niedawna by to jedyny sposb na zamanie tego zabezpieczenia. WPA dziaa na troch innej zasadzie ni WEP. Ilo zebranych informacji nie podnosi prawdopodobiestwa odkrycia klucza WPA. Takie zabezpieczenie jednak mona zama atakiem sownikowym. Warunek jest taki, e haso musi by w sowniku. Atak sownikowy (ang. dictionary attack) to technika uywana do siowego odgadywania kluczy kryptograficznych i hase, w swoim dziaaniu zbliona jest do metody brute force. Gwna rnica polega na sposobie dobierania hase, ktre podlegaj sukcesywnemu testowaniu. O ile w ataku brute force sprawdza si kolejno wszystkie moliwe kombinacje znakw w celu odnalezienia wa ciwego klucza, o tyle ataki sownikowe bazuj tylko na sprawdzeniu niewielkiego, przygotowanego ju podzbioru moliwych warto ci, co do ktrego wiadomo, e jest czsto stosowany przy doborze hase. W internecie mona znale specjalne sowniki, ktre zawieraj popularne sowa i hasa wykorzystywane przez uzytkownikw do zabezpiecze. Wic je li uyje si jako hasa WPA wyrazu, ktry moe by w sowniku to teoretycznie takie zabezpieczenie mona zama bardzo szybko. [2, 19] Atak na WPA-PSK nastpuje w momencie uwierzytelniania uytkownika. WPAPSK przesya otw artym tekstem kryptograficzny skrt (ang. hash) wspdzielonego klucza. Po przechwyce niu pakietu wysanego w trakcie podczania komputera do sieci, atakujcy jest w posiadaniu zakodowanego hasa. Zdobyty kryptograficzny skrt hasa wystarczy teraz podda atakowi sownikowemu i w ten sposb zama haso. Jednak je li do zabezpieczenia sieci uyje si przypadkowego cigu znakw, do tego odpowiednio duej dugo ci, to takie zabezpieczenie bdzie trudne, o ile nie niemoliwe do obej cia. Teoretycznie do amania kluczy WPA mona rwnie zastosowa metod brute force, jednak wymaga ona duej mocy obliczeniowej a przy dugich i skomplikowanych hasach czas potrzebny do takich oblicze na zwykym komputerze zblia si moe do warto ci absurdalnych. [19]

Po raz pierwszy koncepcj skutecznego, nie sownikowego ataku na WPA ogosili w listopadzie 2008 roku niemieccy specjali ci w dziedzinie bezpieczestwa - Martin Beck i Erik Tews. Poinformowali oni, e znale li metod na cz ciowe zamanie szyfrowania WPA. Byy to jednak rozwaania raczej teoretyczne. Swoj metod, ktr okre lili jako pierwszy realnie dziaajcy atak na WPA, przedstawili podczas konferencji PacSec, w Tokio, a nastpnie opublikowali dokument pt. Practical Attack s against WEP and WPA , w ktrym ujawnili, w jaki sposb atak moe zosta przeprowadzony. Wedug naukowcw, za pomoc tej metody mona atwo zama klucz TKIP, ktry jest wykorzystywany w WPA i przechwyci dane przesyane midzy routerem a laptopem jak rwnie wysya faszywe informacje do urzdzenia znajdujcego si w zasigu sieci bezprzewodowej. Nie udao si jednak zama kluczy szyfrujcych, ktre s wykorzystywane do zabezpieczenia danych wysyanych z routera. By to jednak dopiero pocztek bada, ktry dowodzi, e istniej sprytniejsze metody ataku na WPA ni tylko ataki sownikowe. Do tej pory specjali ci byli przekonani, e TKIP moe zosta zamany jedynie za pomoc ataku sownikowego. Nowa metoda ataku nie polega jednak na jakiej odmianie ataku sownikowego, badaczom udao si znale sposb na oszukanie routera tak, aby wysya im du ilo danych. Cz kodu ataku znalaza si ju w narzdziu Aircrack-ng. [18] W 2009 roku japoscy badacze z uniwersytetw w Kobe i Hiroshimie poinformowali, e zamali WPA w minut. Rozwizanie opracowane przez japoczykw Toshihiro Ohigashi i Masakatu Morii opierao si na teoretycznych rozwaaniach niemieckich badaczy z 2008 roku. Atak polega na odczytywaniu zaszyfrowanego ruchu przesyanego midzy stacjami odbiorczymi a punktami dostpowymi sieci WiFi, ktre wykorzystyway algorytm Temporal Key Integrity Protocol (TKIP). [17] 29 Po ujawnieniu sabo ci WEP i wprowadzeniu nowego standardu WPA, powszechnie mwio si, aby przej jak najszybciej na WPA, poniewa WEP zosta zamany. Teraz mamy ju do czynienia ze zamaniem WPA. Je li skuteczna metoda ataku przeciwko WPA rozpowszechni si w sieci, ucierpi na tym wszyscy, ktrzy powszechnie wykorzystuj WPA do zabezpieczania swoich sieci bezprzewodowych. Stworzenie pierwszej praktycznej metody zamania WPA powinno wic skoni uytkownikw do porzucenia tej metody zabezpieczenia. Niestety raczej mao prawdopodobne jest to, by szybko doszo do zniknicia sieci zabezpieczonych przez WEP, a co dopiero WPA. Uytkownicy stosujcy WEP jako podstawowy sposb szyfrowania informacji cigle jeszcze nie s rzadko ci. Do tej pory w wielu publicznych miejscach z atwo ci mona wykry punkty dostpowe, ktrych zamanie zajmuje najwyej kilka minut. [17, 18] WPA z TKIP zostay stworzone jako rozwizanie przej ciowe, gdy technologie bezpieczestwa sieci WiFi dopiero si rozwijay. Liczne i znaczce zmiany poczynione w WPA uczyniy wamanie si do sieci WLAN zabezpieczonej tym standardem, trudniejszym ni do sieci z zastosowanym standardem zabezpiecze WEP. Teraz, gdy wiadomo, e WPA zostao zamane, warto jednak zastpi WPA nowsz metod WPA2, poniewa algorytm ten wci uwaany jest za bezpieczny. 2.3 WiFi Protected Access 2 (WPA2) Ju na pocztku roku 2001 powstaa w ramach IEEE grupa projektowa, ktra miaa za zadanie ulepsza zabezpieczenia protokou 802.11. W kwietniu 2003 roku oficjalnie rozpoczy si prace majce na celu certyfikacj i implementacj nowego standardu bezpieczestwa 802.11i. W midzy czasie zosta wprowadzony standard przej ciowy WPA, (oparty na wczesnych zaoeniach nowo tworzonego standardu), ktry mia rozwiazywa problemy bezpieczestwa. Peny standard oznaczony jako 802.11i zosta zatwierdzony w czerwcu 2004 roku. By mona byo rozpozna urzdzenia standardu 802.1li, jego wersja komercyjna otrzymaa nazw WPA2. Profile WPA i WPA2 (WiFi Protected Access) okre laj poziom zabezpiecze oferowanych w sprztach certyfikowanych przez organizacj Wi-Fi Alliance. Profile te

powstay, aby promowa rozwizania bezpieczniejsze od WEP. Tak wic protok WPA2, jak ju zo tao wspomniane zosta stworzony z my l o poprawieniu bezpieczestwa oraz spenieniu wszystkich zaoe standardu 802.11i. Jest on rwnie wstecznie zgodny z profilem WPA. [24]

W podrozdziale tym omwiony mia zosta protok WPA2 jednak ze wzgldu na to, e jego specyfikacja jest podobna do poprzednio omawianego standardu WPA, dlatego te zostan omwione tylko te rzeczy, ktre s rne w obu profilach. WPA2 jest rozwiniciem standardu WPA, a co za tym idzie wikszo jego funkcji jest obecna i tutaj. Celem WPA2 byo wic wspieranie dodatkowych funkcji zabezpiecze standardu 802.11i, ktre nie byy obsugiwane przez poprzedni wersj standardu. W stosunku do protokou WPA wprowadzono dwie podstawowe modyfikacje, z ktrych jedn jest zmiana algorytmu Michael (MIC) na CCMP (ang. Counter Mode with CBC-MAC Protocol). Protok CCMP jest podstaw specyfikacji 802.11i. W przeciwiestwie do TKIP (Temporal Key Integrity Protocol), ktry by protokoem przej ciowym a jego celem byo zachowanie obsugi starszego sprztu, CCMP powstawa od poczatku z my l o jak najlepszym zabezpieczeniu sieci. Podobnie jak byo to w TKIP, tak i tutaj najwaniejszym celem jest zapewnienie integralno ci i poufno ci danych, tyle tylko, e stosujc przy tym silniejsze algorytmy szyfrowania. Suma kontrolna wykorzystywana w CCMP, uwaana jest za znacznie silniejsz kryptograficznie od mechanizmu MIC zastosowanego w TKIP. CCMP jako zupenie nowy protok wprowadzi kilka ciekawych rozwiza, jak na przykad wykorzystanie tego samego klucza z rnymi IV do szyfrowania i uwierzytelniania danych oraz tworzenia sumy kontrolnej, czy te objcie uwierzytelnianiem danych niezaszyfrowanych. CCMP jest trybem szyfrowania blokowego pozwalajcym wykorzysta pojedynczy klucz zarwno do szyfrowania danych jak i do uwierzytelnienia uytkownika. Najwaniejsz rnic pomidzy WPA a WPA2 jest jednak uywana metoda szyfrowania. WPA jako rozwizanie kompatybilne wstecznie ze starszymi Access Pointami korzystao z szyfrowania RC4, natomiast w WPA2 wprowadzono nowsz metod szyfrowania AES (ang. Advanced Encryption Standard, nazywany rwnie Rijndael), ktra zastpia RC4. Szyfrowaniem danych w mechanizmie CCMP zajmuj si tryb zwany CTR (Counter mode), czyli wa nie algorytm AES w trybie licznikowym. Tryb licznikowy zosta stworzony specjalnie na potrzeby standardu 802.11i a nastpnie przedoony organizacji NIST - National Institute of Standards and Technology (Narodowy Instytut Standaryzacji i Technologii) jako szyfr AES. 31 Implementacja algorytmu AES na potrzeby protokou CCMP wykorzystuje klucze o dugo ci 128 bitw. Podobnie jak w TKIP, w CCMP zastosowano 48 bitowy wektor IV oraz odmian kodu MIC. Zastosowanie silnego szyfru AES powoduje, e nie ma potrzeby tworzenia oddzielnego unikatowego klucza dla kadego pakietu, dlatego w CCMP nie przewidziano takiej funkcji. [10] Mona powiedzie, e szyfr AES by dla CCMP tym, czym RC4 dla TKIP. Zmiana algorytmu szyfrujcego RC4 na silniejszy kryptograficznie 128-bitowy AES, w chwili jego wprowadzenia wizaa si z wymian starszych Access Pointw na nowsze, odpowiednio wydajniejsze urzdzenia. Algorytm AES ma wysok zoono obliczeniow i dlatego w celu uniknicia wpywu szyfrowania na prdko i przepustowo sieci 802.11i, w urzdzeniach sieciowych wymagane byy osobne ukady elektroniczne realizujce proces szyfrowania. Niestety w wielu przypadkach wizao si to z konieczno ci zainstalowania nowych urzdze sieciowych, poniewa wiele obecnych w tamtych czasach urzdze nie posiadao takowego ukadu. Obecnie sprzt certyfikowany do pracy z WPA2 jest w peni kompatybilny z WPA i WEP. Dziki zastapieniu algorytmu RC4, mocniejszym AES, nie obowizuje tutaj metoda obej cia zabezpiecze sieci, znana z WPA a opisana w 2008 roku przez niemieckich specjalistw w dziedzinie bezpieczestwa - Martina Becka i Erika Tewsa. Teoretycznie, tak samo jak w WPA do amania kluczy WPA2 mona zastosowa metod brute force, ale wymaga ona bardzo duej mocy obliczeniowej a czas potrzebny do takich oblicze zblia si moe do warto ci absurdalnych. Je li do zabezpieczenia sieci uyje si skomplikowanego hasa, skadajcego si z przypadkowego cigu rnych znakw (w tym specjalnych), do tego odpowiednio duej dugo ci, to takie zabezpieczenie bdzie praktycznie niemoliwe do obej cia. Standard szyfrowania WPA2 jest uwaany za wci bezpieczny i obecnie jest jednym z najlepszych rozwiza przy projektowaniu sieci WLAN. Powinien jak

najszerzej zastpowa pozostae algorytmy zabezpiecze, ale niestety wci wiele mnejszych firm i instytucji jest dalekich od jego powszechnego wdroenia. 2.4 Uwie rzytelnianie z wykorzystaniem serwera RADIUS Zabezpieczenie dostpu do sieci bezprzewodowej przed nieuprawnionym dostpem jest bardzo wanym elementem bezpieczestwa informatycznego. Mona w tym celu zastosowa szyfrowanie poczenia protokoami WPA/WPA2, ktre opisane ju zostay we wcze niejszych dziaach, lub skorzysta z autoryzacji wykorzystujcej adresy MAC do identyfikacji, co zostanie bardziej szczegowo opisane w nastpnym podrozdziale. Metoda zabezpieczenia sieci, ktra bdzie omawiana w tym dziale, wykorzystuje adresy MAC do uwierzytelniania. Z tego powodu warto ju teraz wspomnie, e wykorzystywane s w niej listy kontroli dostpu. Zarzdzanie listami autoryzowanych adresw MAC w duych sieciach bezprzewodowych, gdzie znajduje si wiele punktw dostpowych, moe sprawia problememy, dlatego bardzo przydatna staje si moliwo scentralizowanego zarzdzania. [33] Wikszo punktw dostpowych umoliwia autoryzacj urzdze, ktre maj uzyska dostp do sieci, poprzez wykorzystanie zewntrznego serwera uwierzytelniania RADIUS (ang. Remote Address Dial-In User Service). Zalet stosowania takiego rozwizania jest to, e informacje o wszystkich autoryzowanych urzdzeniach majcych dostp do sieci przechowywane s w jednym miejscu, przez co zarzdzanie nimi staje si wygodniejsze, atwiejsze i elastyczniejsze. Rozwizanie scentralizowanego zarzdzania dostpem do sieci pocztkowo byo stosowane w celu zdalnego uwierzytelniania uytkownikw korzystajcych z modemw, ktrzy wdzwaniali si do systemu. Sposb ten okaza si tak uniwersalny, e powstaa usuga, umoliwiajca uwierzytelnianie, autoryzacj oraz rejestracj dostpu do zasobw (AAA - Authencication, Authorization, Accounting). [31] Usug t mona przedstawi jako: uwierzytelnianie (Authentication) - proces przedstawiania si uytkownika i udowadniania swojej tosamo ci, autoryzacja (Authorization) - proces sprawdzania czy dany uytkownik posiada okre lone uprawnienia, rejestracjia dostpu do zasobw (Accounting) - proces rejestrowania dziaa uytkownika. 33 RADIUS jest protokoem typu klient/serwer, ktry umoliwia realizacj AAA poprzez przesyanie wiadomo ci midzy klientem a serwerem. Klientem RADIUS jest zazwyczaj serwer dostpowy NAS (Network Access Server), a rol serwera RADIUS peni zwykle komputer pracujcy pod kontrol systemu UNIX lub Windows Server, z uruchomionym dedykowanym oprogramowaniem serwera RADIUS. Jednym z najbardziej znanych serwerw jest freeradius. W sieciach WLAN rol NAS peni punkt dostpowy, komputer lub inne urzdzenie, ktre umoliwia dostp do zasobw. Klient odpowiedzialny jest za przekazywanie informacji wyznaczonemu serwerowi RADIUS od uytkownika oraz przekazanie serwerowi uzyskanych odpowiedzi. Serwery z kolei zajmuj si odbieraniem da uytkownika, jego uwierzytelnianiem i zwracaniem informacji konfiguracyjnych, niezbdnych do udostpnienia uytkownikowi usugi. [28] Proces logowania i uwierzytelniania RADIUS przedstawiony zosta na rysunku 3. Rysunek 3. Logowanie i uwierzytelnianie RADIUS Zaprezentowany wyej schemat dziaania protokou RADIUS jest bardzo prosty. Serwer RADIUS zawiera baz danych z informacjami o wszystkich autoryzowanych uytkownikach (login, haso, oraz adres MAC) i rejestruje dostp do zasobw. Klient chccy uzyska dostp do sieci wysya do urzdzenia NAS swj adres MAC. Nastpnie NAS wysya zapytanie do serwera RADIUS. W przypadku sieci bezprzewodowych zapytanie to zawiera adres MAC urzdzenia prbujcego uzyska dostp do sieci. Jeeli dany adres MAC znajdowa si na serwerze, to w odpowiedzi na prb zalogowania si uytkownika do sieci serwer dostpowy generuje zapytanie o jego identyfikator i haso. Po wprowadzeniu tych danych przez uytkownika, identyfikator wraz z zakodowanym hasem zostaj wysane do serwera RADIUS. Serwer na podstawie wsplnego klucza tajnego ( ang. shared secret) uwierzytelnia rdo wiadomo ci i sprawdza czy dane zgadzaj si z tymi zapisanymi na serwerze. W wyniku porwnania wprowadzonych danych z zawarto ci baz danych oraz sprawdzenia uprawnie uytkownika, serwer RADIUS moe odpowiedzie jednym z nastpujcych komunikatw:

ACCEPT - odpowied pozytywna, oznacza to sukces uwierzytelniania, REJECT - odpowied negatywna, oznacza to, e uytkownik nie zosta poprawnie uwierzytelniony, dostp do zasobw sieci jest wtedy zabroniony, CHALLENGE - pro ba o wprowadzenie dodatkowych danych uwierzytelniajcych. Po przej ciu z sukcesem etapu uwierzytelniania, serwer RADIUS na etapie autoryzacj i sprawdza w swoich bazach autoryzacji, jakie usugi s dostpne dla danego uytkownika oraz czy dziaania danego uytkownika w sieci nie powinny podlega restrykcjom wynikym z list dostpu. Po pozytywnej autoryzacji w serwerze RADIUS, do NAS przesyany jest komunikat zezwalajcy na doczenie urzdzenia do WLAN. Gdy weryfikacja przebiegnie poprawnie klient uzyska dostp do sieci. Jako e serwer RADIUS centralnie zarzadza dostpem do sieci, to po jednorazowym wpisaniu adresw MAC urzdze i danych uytkownika do takiego serwera, wszystkie Access Pointy korzystajce z tego serwera bd umoliwiay podczenie si temu uytkownikowi. [25] Identyfikatory oraz hasa uytkownikw, przesyane pomidzy klientem i serwerem s szyfrowane (MD5), co ma na celu wykluczenie podsuchu hasa w niezabezpieczonej sieci, ale dla bezpieczestwa naleaoby zabezpieczy rwnie cae poczenie protokoem WPA-Professional lub najlepiej WPA2-Professional, poniewa nie wszystkie informacje przesyane pomidzy NAS i serwerem RADIUS s szyfrowane. [28] Technologia RADIUS ma swoje zalety, ale niestety tak jak wiele innych rozwiza, posiada te wady. Jedn z nich jest to, e nie kady Access Point potrafi z nim wsppracowa oraz to, e konieczne jest postawienie i utrzymanie dodatkowego serwera obsugujcego w/w technologi. Z tego wzgldu, zwykle nie stosuje si go do zabezpieczenia maych sieci firmowych oraz sieci domowych. Obecnie serwery RADIUS s najpopularniejsz metod zabezpiecze sieci w duych firmach korporacyjnych. 35 2.5 Uwierzytelnianie na podstawie adresu MAC Kolejn funkcj zabezpieczajc w sieciach bezprzewodowych, niejako zwizan z uwierzytelnianiem wykorzystujcym serwer RADIUS, jest moliwo stosowania list kontroli dostpu na podstawie adresw MAC (Media Access Control address). Na li cie tej znajduj si adresy autoryzowanych urzdze, mogcych uzyskiwa dostp do sieci poprzez punkt dostpowy. Weryfikacja adresw MAC jest dodatkiem do innych, zdefiniowanych w standardzie 802.11 metod uwierzytelniania redukujc moliwo nieautoryzowanego dostpu urzdze do sieci. [5, 27] Metoda uwiarzytelniania na podstawie adresu MAC polega na narzuceniu punktowi dostpowemu listy kart sieciowych, z ktrymi moe si czy. Wykorzystuje si w tym celu adresy MAC. Do wszystkich kart sieciowych, rwnie kart bezprzewodowych przypisany jest unikalny identyfikator, czyli wa nie adres MAC, ktry jest zapisywany w oprogramowaniu ukadowym urzdzenia. Jest to 48-bitowa liczba podzielona na dwie cz ci, z czego pierwsze 24 bity to kod producenta karty, a kolejne 24 to jej unikatowy numer seryjny. Umoliwia to jednoznaczne zidentyfikowanie kadej karty sieciowej, punktu dostpowego i komputera w drugiej warstwie modelu OSI. Punkty dostepowe pozwalaj na zdefiniowanie listy kontroli dostpu, w ktrej moe znajdowa si zarwno pula adresw dopuszczonych do komunikacji, jak rwnie pula adresw, ktre dostpu nie mog uzyska. Lista ta moe by skonfigurowana lokalnie, albo znajdowa si na zewntrznym serwerze uwierzytelniania RADIUS. Je li uwierzytelnianie adresu MAC jest wczone, wwczas weryfikacja urzdze chccych si podczy do sieci, nastpuje poprzez porwnanie adresw MAC tych urzdze z wpisami na li cie dozwolonych lub zabronionych adresw. Administrator moe na przykad ograniczy prawo korzystania z danego punktu dostpu do kilku konkretnych urzdze, poprzez wpisanie ich adresw MAC na list kontroli z pul adresw dopuszczonych do poczenia.. W takim wypadku tylko te kilka urzdze, ktrych adresy MAC znajduj si na li cie otrzyma dostp do sieci. Natomiast inne urzdzenia, ktrych adresy nie znalazy si na tej li cie nie uzyskaj poczenia z sieci. [27] Punkty dostpowe, mog realizowa filtracj adresw MAC przy uyciu metod

uwierzytelniania otwartego, albo z kluczem wspuytkowym, co rozszerza ich dziaanie. Metoda uwierzytelniania na podstawie adresu MAC opiera si rwnie na zaoeniu, e adresy ktre znajduj si na li cie AP s wiarygodne i zapewniajintegralno . mwic proces uwierzytelniania odbywa si na zasadzie zaufania, e dane adresy MAC urzdze komunikujcych si z AP nale do tych urzdze. [4] Je li w sieci bezprzewodowej zastosowano filtrowanie adresw MAC, wtedy liczba urzdze, ktre mog korzysta z sieci jest ograniczona jedynie zdolno ci do wprowadzenia wszystkich adresw MAC urzdze do punktu dostpu. Zwykle grn granic jest 255 adresw, jednak w wielu firmach, kiedy uywa si filtrowania adresw, to liczba klientw jest i tak znacznie nisza od 255, poniewa trudno byo by zarzdza tak du ilo ci adresw. Ju okoo 50 adresw moe stanowi kopot, a co dopiero wicej. Przy tym rodzaju zabezpieczenia, czsto stosuje si usug DHCP, ktra automatycznie przydziela danemu adresowi MAC konkretne IP z dostpnej puli adresw. Stosujc DHCP mona ustali przedzia adresw, ktre bd do dyspozycji uytkownikw. Zwykle jest to maksymalnie okoo 255 adresw. W zaleno ci od tego ile klientw bdzie korzystao z sieci, warto ograniczy t liczb do minimum. Istnieje rwnie moliwo przypisania statycznego IP do konkretnego adresu MAC. Jest to przydatna funkcja, poniewa ma si wtedy kontrol nad tym, ktre urzdzenie uywa konkretnego adresu IP. Cho filtrowanie adresw MAC wydaje si by dob metod zabezpieczajc, to ma jednak te swoje wady. Po pierwsze, konfigurowanie tej funkcji jest skomplikowa ne organizacyjnie oraz bardzo czasochonne dla wikszych sieci. Dodatkowo, poniewa listy kontroli nie s zwykle zbyt due to nie pozwalaj na budow duych sieci. Metoda ta jest tym bardziej pracochonna, im wiksza jest sie, dlatego jest przeznaczona rac zej dla maych sieci, gdzie liczba komputerw jest niewielka, a przez to lista adresw MAC moe by do skutecznie zarzdzana. Kady punkt dostpu musi mie rcznie skonfigurowan list adresw MAC, a sama lista musi by skutecznie zarzdzana. Naley rwnie zwrci uwag na to, e lista adresw musi by na bierzco uaktualniana. Niestety nie istniej mechanizmy automatyzacji uaktualnienia owych tabel. Rejestracja adresw musi by skonfigurowana w kadym punkcie dostpowym. Nie jest to proces automatyczny, a zatem osoba za to odpowiedzialna musi rcznie dokona wszystkich wpisw. Wie si to z duym wysikiem a w przypadku wikszych sieci jest to zadanie bardzo mudne i wyra nie ogranicza wykorzystanie tej formy zabezpieczenia. Je li wic zarejestrowanych jest tylko kilka adresw MAC, warto zastosowa to zabezpieczenie. Jednak w przypadku wikszej liczby adresw nie warto si mczy. [4, 28] 37 Znacznie gorzej przedstawia si fakt, e niestety i ta metoda zabezpieczenia nie daje zadowalajcego poziomu ochrony. W sieciach bezprzewodowych adresy MAC i IP to informacje powszednie, s one widoczne i podatne na odczytanie. Przesyane s z kadym pakietem danych, a ich przechwycenie nie wymaga adnego specjalistycznego sprztu i oprogramowania. Adres MAC jest wysyany otwartym tekstem, czyli mona zaobserwowa, jakie adresy s wykorzystywane, a nastpnie przypisa jeden z nich do urzdzenia, co pozwoli osobie niepowoanej na podszycie si pod uytkownika z prawem dostpu do sieci. Wamywacz taki musi jednak najpierw pozna co najmniej jeden adres MAC, ktry znajduje si na li cie adresw akceptowanych. [12] Adres MAC mona zdoby za pomoc programw do analizy sieci, czyli snifferw, ktre nasuchuj ruch sieciowy i z atwo ci wykrywaj adresy MAC dopuszczone do komunikacji z danym AP. Jeeli wic wamywacz ustali za pomoc sniffera, jakie adresy akceptowane s przez punkt dostpowy, moe odpowiednio zmanipulowa kart sieciow swojego komputera poprzez zmian adresu MAC i wtedy bez trudu podszy si pod autoryzowanego uytkownika. W hakerskim argonie podszywanie si pod inny komputer w sieci poprzez manipulacj adresu MAC nosi nazw spoofing. W wikszo ci przypadkw jest to proceder nielegalny. Komputery z systemem Windows przechowuj informacj o adresach MAC kart sieciowych w rejestrze. Dziki temu bardzo atwo mona edytowa go samemu bez uycia dodatkowych programw. Dokona tego mona w nastpujcy sposb:

a. zrobi kopi zapasow rejestru b. wyszuka sterownik karty sieciowej w kluczu HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36 E972-E325-11CE-BFC1-08002BE10318}. c. przeszuka podklucze w celu znalezienia okre lonej bezprzewodowej karty sieciowej d. zmieni warto NetworkAddres na wybrany adres MAC, jednak pierwsza cz adresu musi by zgodna z firm wykorzystywanej karty. e. uruchomi polecenie IPCONFIG /ALL w celu sprawdzenia konfiguracji nowego adresu Istniej rwnie specjalistyczne narzdzia, ktre jeszcze bardziej uatwiaj modyfikacj fabrycznego kodu MAC. Pod system Windows dostpne s programy takie jak np. Amac, Tmac, Smac, MACMakeup, EtherChange czy MAC Address Changer. Wystarczy jedynie uruchomi taki program, wpisa nowy adres MAC karty sieciowej i zatwierdzi zmian. Ostatni z wymienionych programw zaprezentowany zosta na rysunku 4. Rysunek 4. Program do zmiany adresu MAC Na starszym sprzcie, zmiany MAC-a mona byo rwnie dokona we wa ciwo ciach karty sieciowej. Wizao si to z tym, e producenci urzdze nie blokowali w swoich sterownikach moliwo ci takiej manipulacji. Z czasem jednak producenci zaczli blokowa w swoich sterownikach moliwo zmiany adresu MAC i obecnie wikszo sterownikw nie udostpnia ju takiej moliwo ci. Nowsze modele kart sieciowych coraz cz ciej maj ju standardowo zablokowan moliwo zmiany adresu MAC. W systemach linux adres MAC mona zmienia na dowolny, bez wzgldu na rodzaj karty sieciowej. W chwili obecnej system ten standardowo oferuje komend tak jak ifconfig, za pomoc ktrej mona dowolnie manipulowa adresem MAC. Komendy te wpisuje si do terminala, wic nie potrzeba stosowa w tym celu innych progranmw. [20] Wykorzystujc dowoln z powyszych metod mona bez trudu zmieni adres MAC swojej karty sieciowej na taki, ktry zosta podsuchany programami do analizy sieci a nastpnie, jeeli nie zastosowano innej metody zabezpiecze, zdoby dostp do sieci. Tak wic ograniczenie dostpu do sieci poprzez zezwolenie na poczenie tylko wybranym kartom sieciowym, a tym samym kontrole adresu MAC jest metod, ktra podobnie jak uwierzytelnianie WEP moe jedynie przesun w czasie wamanie si do sieci. [1] 39 Planujc wprowadzenie filtracji adresw MAC, naley pomy le te o innych zabezpieczeniach, gdy to jest niewystarczajce. Uwierzytelnianie na podstawie adres u MAC nie zapewnia odpowiednio silnego zabezpieczenia przed atakami. Jest to zabezpieczenie bardzo sabe, cho moe stanowi pierwszy element bariery przed nieautoryzowanym dostpem. Filtrowanie adresw MAC stosowane oddzielnie nie zapewnia wysokiego poziomu bezpieczestwa, jednak w poczeniu z uwierzytelnianiem WPA/WPA2 daje ju zadowalajcy poziom bezpieczestwa. 2.6 Ukrywanie rozgaszania SSID Jednym z kolejnych mechanizmw ochrony jest ukrycie identyfikatora SSID. Moliwo wyczenia rozgaszania nazwy sieci, obok filtrowania adresw MAC i szyfrowania WEP, byo jednym z podstawowych mechanizmw zabezpiecze stosowanych w pierwszych Access Pointach. W obecnie sprzedawanych urzdzeniach rwnie mona znale ten rodzaj zabezpieczenia.. Pierwsze wdroenia sieci bezprzewodowych opieray si wa nie na funkcji ukrywania identyfikatora SSID, jako mechanizmie zapobiegajcym nieautoryzowanemu dostpowi do sieci. Intencj twrcw tej funkcjonalnosci byo stworzenie kolejnego elementu bezpieczenstwa. [14] SSID (ang. Service Set IDentifier) to identyfikator zestawu usug, czyli inaczej nazwa, ktra okre la sie bezprzewodow. Aby komputery nalece do jednej sieci mogy t sie prawidowo rozpozna, karty sieciowe oraz punkty dostpowe wysyaj tzw. nagwek SSID, czyli nazw sieci, ktr widz wszyscy uytkownicy w jej zasigu. [14] Wszystko ma swoj nazw, ktra stosowana jest w celu identyfikacji, dlatego te sieci bezprzewodowe rwnie j posiadaj. Urzdzenia takie jak punkty dostpu, routery, a take uytkownicy, przy poczeniach wykorzystuj nazw sieci

bezprzewodowej. Aby moliwe byo nawizanie poczenia z sieci WLAN, niezbdna jest znajomo nazwy sieci SSID. Z reguy SSID jest to cig tekstowy opisujcy przeznaczenie sieci, wic mona si spotka z tak nazw sieci jak np. biuro, dom, itp. [38] Niemal wszystkie urzdzenia takie jak routery czy te punkty dostpowe, w chwili zakupu maj przydzielone ustawienia fabrycznie. Wielu producentw uywa zawsze tej samej, atwej do zapamitania, domy lnej nazwy SSID dla wikszo ci swoich urzdze, np. dla punktu dostpowego firmy Linksys, domy lnym identyfikatorem SSID jest "linksys". Domy lnie SSID moe by nazw urzdzenia (np. d-link , linksys , Netgear , itp.) lub nazw narzucon przez operatora dostarczajcego usugi sieciowe (np. neostrada-xxx w przypadku Livebox TP). Bardzo czsto spotykan nazw jest rwnie "Default" (domy lna). Coraz wicej osb zmienia jednak domy ln nazw na swoj wasn, przez co utrudnia rozpoznanie sieci przez niepowoane osoby. [38] Przez to, e nazwa sieci jest zwykle domy lnie przydzielona przez producenta sprztu, atwiej jest odszuka sie i wej do niej. Na podstawie trzech pierwszych bajtw adresu MAC Access Pointa mona odszuka w internecie producenta urzdzenia oraz domy lne identyfikatory SSID i hasa dostpu, z ktrych korzystaj wyprodukowane przez niego AP. Midzy innymi dlatego wa nie nie naley pozostawia domy lnych identyfikatorw sieci przypisanych do urzdze przez producentw. Zaleca si, aby zmieni domy ln nazw SSID, rwnie ze wzgldu na to, e nie jest ona unikatowa i w pobliu moe znajdowa si wicej sieci o tym samym identyfikatorze. Tym wikszego nabiera to znaczenia, je li pozostawi si domy ln nazw sieci. Zmiana nazwy na swoj pozwola unikn nakadania si sieci bezprzewodowych o takiej samej nazwie oraz uatwia okre lenie wasnej sieci bezprzewodowej. W przypadku wystpowania w pobliu kilku sieci o tej samej nazwie automatycznie wcza si mechanizm roamingu, dlatego je li jako sygnau z innego punktu dostepowego ni ten, do ktrego jest si podczonym jest lepsza to komputer bedzie si stara automatycznie przeczy do tego z silniejszym sygnaem. Nie bdzie to jednak moliwe bez znajomo ci hasa owego innego punktu dostpowego. Najbezpieczniej jest zmieni ustawienia fabryczne ju w trakcie pierwszej konfiguracji urzdzenia i ustawi taki SSID, ktry nie bdzie atwy do odgadnicia. Identyfikator moe mie od 1 do maksymalnie 32 znakw. Nie naley jednak stosowa spacji i znakw specjalnych w nazwie sieci, poniewa nie kade oprogramowanie je akceptuje a niektre urzdzenia mog mie problemy z jej poprawnym rozpoznaniem lub dziaaniem. Nazwa sieci moe by dowolna, lepiej jednak nie sugerowa w nazwie kto jest jej wa cicielem. Nazwanie sieci WiFi swoimi danymi osobistymi, jak np. 41 nowak czy krakowska_43 nie jest dobrym pomysem. To samo dotyczy pozostawiania nazwy domy lnej urzdzenia. Identyfikator SSID moe by informacj o wa cicielu (czyt. nie chciao mi si przeczyta instrukcji i nie ustawiem routera, zapraszam do siebie!). [38] W sieciach bezprzewodowych, kady punkt dostpowy rozsya gdzie tylko si da swoj nazw, dlatego SSID jest zazwyczaj wy wietlany na li cie dostpnych sieci. Aby poczenie z sieci bezprzewodow mogo doj do skutku, uytkownik musi wpisa w odpowiednie miejsce, albo wybra z listy dostpnych identyfikatorw sie, z ktr chce si poczy. Dostp do sieci uzyskuj tylko uytkownicy, ktrzy uywaj tego samego identyfikatora SSID co punkt dostepowy. Jeeli identyfikator SSID karty sieciowej w komputerze odpowiada identyfikatorowi SSID rozgaszanemu przez punkt dostpowy a nie zastosowano adnych innych zabezpiecze, to komputer automatycznie zostanie poczony z punktem dostpowym. [5] Jak ju zostao wcze niej wspomniane, aby urzdzenia mogy si poczy z dan sieci bezprzewodow, wszyscy uytkownicy czcy si z t sieci musz zna jej identyfikator SSID. Wikszo obecnie sprzedawanych routerw i AP posiada funkcj jego ukrywania. Aby zminimalizowa ryzyko niepowoanego dostpu lub chocia utrudni wtargnicie do sieci, mona wyczy funkcj rozsyania nazwy sieci. Metoda ta polega na tym, e urzadzenie sieciowe takie jak np. Access Point nie bedzie rozgaszao nazwy sieci. W wikszo ci urzdze, ukrycie nazwy sieci jest bardzo proste. Wczenie tej funkcji zazwyczaj ogranicza si do zaznaczenia odpowiedniego pola w podstawowych opcjach konfiguracji routera. Najcz ciej nazywa si ono Hide

SSID, ale nazwa tej opcji moe si rni w zaleno ci od sprztu i producenta. [12, 38] Po wczeniu funkcji ukrywania sieci wymagana bdzie znajomo identyfikatora SSID przez kadego uzytkownika sieci, poniewa nazwa rozgoszeniowa sieci nie bedzie widoczna w menaderze pocze bezprzewodowych. Inaczej mwic uytkownicy nie bd wykrywali danej sieci bezprzewodowej. Poczenie bdzie moliwe dopiero po rcznym wpisaniu danych sieci. Z tego powodu konieczne moe by przekazanie tych danych wszystkim klientom innymi drogami, aby mogli si oni podczy do takiej sieci. Wyczajc rozgaszanie identyfikatora mona cho troch utrudni wykrycie sieci bezprzewodowej przez nieuprawnione osoby. Poniewa osoby niepodane nie wykrywaj nazwy sieci, to nie mog uzyska do niej dostpu, wiec jest to ju jaki rodzaj zabezpieczenia. Niestety nie poprawia to zbytnio bezpieczestwa sieci, poni ewa zdobycie identyfikatora SSID nie stanowi adnego problemu, jest to dosy proste i kady moe tego dokona. Identyfikator SSID jest przesyany tekstem jawnym przez kad uprawnion stacj w momencie podczania do sieci. SSID jest nadawany kilka razy na minute. Gdy nowy uytkownik czy si z sieci lub obecny uytkownik uzyska saby sygna, to punkt dostpowy wysya identyfikator SSID, wic w tym momencie moe on zosta podsuchany programami do analizy sieci bezprzewodowych (monitorem sieci lub programem narzdziowym) takimi jak np. pakiet AirCrack (Linux/BSD), Kismet (Linux/BSD), lub NetworkStumbler (Windows). Jak wida sie tak ukryt mona wykry przy pomocy wielu programw dostpnych na kad platform, wcznie z Windows Mobile. Za pomoc wymienionych wyej programw mona wyszuka i wy wietli SSID wszystkich uwierzytelnionych stacji, a take adresy sieciowe, protokoy szyfrowania i wykorzystywane kanay w okolicznych sieciach. [1] Narzdzia przeznaczone do ataku na sieci bezprzewodowe przeprowadzaj zaawansowan analiz, przy wykorzystaniu danych ze stacji bezprzewodowych pracujcych w danej sieci. Je li zostanie uruchomione oprogramowanie nasuchujce, to identyfikator SSID zostanie bardzo szybko znaleziony. Z tego powodu SSID nie moe by traktowany jako jedyne zabezpieczenie sieci. S dwie moliwo ci zdobycia identyfikatora SSID: W pierwszym przypadku wystarczy jedynie uruchomi program do analizy sieci i nasuchiwa ruch sieciowy. Podczas podczania wysyany jest SSID, wic trzeba odczeka a jeden z uytkownikw nawie poczenie z sieci. W tym momencie wysya on czystym tekstem SSID ukrytej sieci, ktry zostaje przechwycony przez program do analizy sieci. Jest to metoda dosy czasochonna i niekiedy trzeba mie na to duo wolnego czasu. Drugim, szybszym sposobem jest rozczenie aktywnego ju uytkownika. Metoda ta jest nieznacznie trudniejsza, ale w celu zdobycia SSID potrzebny bdzie jedynie jeden aktywny uytkownik. Tak jak w pierwszym przypadku, tak i w tym naley najpierw uruchomi program do analizy sieci. Po przeskanowaniu i wykryciu sieci, naley sprawdzi list dostpnych uytkownikw korzystajcych z ukrytej sieci, a nastpnie skopiowa adres MAC jednego z nich i korzystajc z narzdzia Airoplay (cz pakietu AirCrack) doprowadzi do zresetowania jego poczenia z sieci, co 43 zmusza go do ponownego wysania SSID, ktry jak w poprzednim przypadku zostanie przechwycony przez program do analizy sieci. Powysze metody pozwalaj atakujcemu na atwe zamanie zabezpieczenia, jakim jest ukrycie nazwy sieci. Jak wida, praktycznie kady moe nasuchiwa i wysya pakiety w pobliu sieci. Oznacza to, e moe bez problemu zdoby identyfikator SSID a nastpnie bez adnych przeszkd podczy si do sieci. Z tego te powodu nie naley stosowa tego zabezpieczania jako jedyn ochron przed nieautoryzowanym dostpem do sieci, bez wsparcia innymi, lepszymi metodami autoryzacji. Podsumowujc ukrywanie identyfikatora SSID to jedno z najprostszych i najmniej skutecznych sposobw zabezpiecze sieci bezprzewodowej, poniewa nazw sieci i tak moe zdoby kady. Zdobycie ukrytej nazwy sieci to kwestia kilku minut. Z wykorzystaniem narzdzi do analizy sieci mona podsucha identyfikator, a nastpnie

podczy si do sieci korzystajcej z tej metody uwierzytelniania. Take samo ukrycie SSID ani odrobin nie podnosi poziomu bezpieczestwa. 3. Porwnanie protokow WEP, WPA i WPA2 Porwnujc ze sob protokoy WEP, WPA oraz WPA2, mona doj do wniosku, e niektre z ich funkcji s cay czas rozwijane. Stopniowo poprawiane s sabo ci oraz wprowadzane nowsze, bezpieczniejsze rozwizania. W rozdziale tym, po krtce wymienione zostan najwaniejsze zmiany oraz kierunek ewolucji powyszych metod zabezpiecze. Jedn z pierwszych metod zabezpiecze sieci bezprzewodowych by protok WEP. Opiera si on o algorytm szyfrowania RC4, z kluczem wspnym o cznej dugo ci 64bitw, do ktrego w p niejszym czasie doczy klucz o warto ci 128 bitw. Wystpowaa w nim rwnie suma kontroli integralno ci ICV. Kiedy odkryto sabo ci WEP, postanowiono go zastpi protokoem przej ciowym WPA, opartym o nowo tworzony standard 802.11i. Do WPA wprowadzono mechanizm TKIP, w ktrym rwnie wystpowa szyfr RC4 tyle, e zwikszono dugo klucza do 128bitw. Kolejna nowo ci byo wprowadzenie 2 profili: WPA-PSK oraz WPA-Enterprise, ktry wprowadza metod zarzdzania kluczami, w oparciu o zewntrzny serwer uwierzytelniania RADIUS. Dodatkowo suma kontrolna ICV zostaa zastpiona przez nowy mechanizm MIC (Michael). Kiedy oficjalnie przyjto nowy standard 802.11i, nazwano go WPA2. W porwnaniu do WPA, mechanizm TKIP zastpiono CCMP, a RC4 mocniejszym szyfrem AES. Ewolucj standardw przedstawia rysunek 5. Rysunek 5. Ewolucja standardw zabezpiecze45 Rnice wystpujce w poszczeglnych protokoach, mona wyra nie zaobserwowa w tabeli, ktra przedstawia porwnanie protokow WEP, WPA i WPA2. Wa ciwo Protok WEP WPA WPA2 Algorytm RC4 RC4 AES Dugo klucza 40 bitw 128 bitw (szyfrowanie) 64 bity (uwierzytelnianie) 128 bitw Dugo wektora inicjujcego 24 bity 48 bitw 48 bitw Kontrola integralno ci pakietw CRC32 Michael CCMP Zarzdzanie kluczem Brak Rozwiazanie bazujce na protokole 802.1x Rozwiazanie bazujce na protokole 802.1x Tabela 3. Porwnanie protokow WEP, WPA i WPA2 W protokole WEP i WPA znajduje zastosowanie algorytm szyfrowania RC4, natomiast w WPA2 wprowadzono mocniejszy, 128 bitowy szyfr AES. Wan wa ciwo ci jest dugo klucza, ktra w przypadku protokou WEP wynosia poczatkowo 40 bitw, nastpnie stopniowo zwikszano t dugo w kolejnych protokoach a do warto ci 128 bitw. Dugo wektora inicjujcego IV, w przypadku WEP wynosia 24 bity, natomiast w WPA i WPA warto ta zostaa zwikszona do 48 bitw. Kontrola integralno ci w kadym protokole wyglda inaczej. W WEP znajduje zastosowanie suma kontrolna CRC-32, w WPA wprowadzono algorytm MIC (Michael) a w WPA2 mechanizm CCMP. WEP nie posiada mechanizmu zarzdzania kluczami, wprowadzono go dopiero w WPA i WPA2. W obu przypadkach zarzdzaniem kluczami zajmuje si rozwizanie bazujace na protokole 802.1x, wykorzystujce zewntrzny serwer uwierzytelniania, np. RADIUS.4. Projekt sieci bezprzewodowej Rozdzia ten zawiera opis projektu sieci radiowego dostpu do Internetu, ktry zaprojektowany zosta na potrzeby firmy IZOTERMY TIM SP.J. z Piekar lskich. Zaoeniem tego projektu jest umoliwienie dostpu do Internetu poprzez komputery i urzdzenia przeno ne w pomieszczeniach biurowych oraz korytarzach budynku, co w konsekwencji doprowadzi do zwikszenia mobilno ci pracownikw firmy. IZOTERMY TIM SP.J. jest firm produkujc nadwozia samochodowe. W

swojej infrastrukturze posiada kilka pomieszcze biurowych. W ramach rozwoju firmy zdecydowano si na rozbudow istniejcej infrastruktury sieciowej o moliwo bezprzewodowego dostpu do Internetu. Firma IZOTERMY TIM SP.J. posiada 5 pomieszcze biurowych, przeznaczonych dla uytku pracownikw administracji. Oglna infrastruktura pomieszcze przestawiona zostaa na rysunku 6. Aby zapewnia bezprzewodowy dostp do zasobw sieciowych na jak najwikszym obszarze, w ramach projektu przewiduje si instalacj i uruchomienie dwch urzdze typu Access Point. Rysunek 6. Plan rozmieszczenia punktw dostpowych w firmie IZOTERMY TIM SP.J. Przedstawione poniej rozwizania obejmuj zarwno opisy wykorzystywanych technologii, urzdze, wymaga funkcjonalnych, sposobu poczenia i integracji z istniejc sieci jak rwnie konfiguracji urzdze. 4.1 Opis dostpnych technologii Na rynku dostpne s urzdzenia pracujce w standardach IEEE 802.11 a/b/g oraz 802.11n, pozwalajce na uzyskanie przepustowo ci odpowiednio do 11 (b), 54 (a i g) 4 7 oraz okoo 300Mbps (n). Sieci bezprzewodowe pracuj najcz ciej w pa mie radiowym ISM 2,4GHz, z podziaem na 13 kanaw o szeroko ci 22 MHz kady. Czsto wie si z tym wykorzystywanie tych samych lub bardzo zblionych kanaw w sprzcie znajdujcym si na tym samym obszarze. Urzdzenia bd si wwczas nawzajem zakcay (wystpi interferencje), co moe doprowadzi do powstawania awarii sieci bezprzewodowej. Aby tego unikn naley stosowa kanay oddalone od siebie o 4. Takie oddzielanie kanaw od siebie, zapewnia bezproblemowe dziaanie na danym obszarze trzem urzdzeniom dostpowym, np. uywajc kanaw 1, 6 i 11. Z tego powodu w praktyce mwi si, e standard 802.11 udostpnia 3, a nie 13 kanaw. Przykadowe moliwo ci wyboru kanaw przedstawia tabela 4. Kanay Moliwe kombinacje doboru kanaw 1, 6 i 11 2, 7 i 12 3, 8 i 13 4 i 9 5 i 10 Tabela 4. Lista niezachodzcych na siebie kanaw Technologia 802.11 umoliwia rwnie zbudowanie sieci WLAN opartej na wielu punktach dostpowych pracujcych w taki sposb, aby umoliwi swobodne korzystanie z sieci w kadym miejscu. Tryb Access Point oraz jeden wsplny identyfikator sieci SSID zapewniaj uytkownikom pen mobilno . Notebooki, PDA oraz inne urzdzenia wyposaone w bezprzewodowe karty sieciowe zawsze pozostan w zasigu AP o najmocniejszym sygnale. Gdy sygna pochodzcy z jednego punktu dostpu zanika, a silniejszy sygna dociera z innego punktu dostpu, moe nastpi automatyczne przeczenie do drugiego punktu dostpowego. Odpowiada za to technologia zwana roamingiem. 4.2 Wymagania Do zbudowania sieci WLAN niezbdny jest punkt dostpowy z wbudowanym switch em lub router, ktry bdzie gwnym elementem sieci. Na wstpie naley okre li jaki punkt dostpowy bdzie potrzebny. Urzdzenia te, zazwyczaj maj wbudowany przecznik (switch) do podczenia kilku komputerw poprzez kabel zakoczony wtyc zk RJ45 oraz port WAN (RJ45 do podczenia sygnau internetu od dostawcy). Zapewnienie czno ci bezprzewodowej bdzie moliwe dziki wa ciwemu doborowi urzdze oraz odpowiedniemu ich rozmieszczeniu. Naley szuka takiego miejsca dla Access Pointa, aby uzyska satysfakcjonujcy obszar pokrycia zasigiem sieci. Nie zawsze takie rozmieszczenie urzdze jest moliwe. Wwczas w celu zwikszenia zasigu sieci warto zamontowa dwa punkty dostpowe. Firma IZOTERMY TIM SP.J. nie jest du instytucj i ma okoo 10 uytkownikw sieci, dlatego zdecydowano si zastosowa zabezpieczenia oparte o

szyfrowanie WPA2-Personal oraz uwierzytelnianie MAC. W przypadku tej firmy stosowanie zabezpiecze opartych o serwer RADIUS niepotrzebnie podnosioby koszty infrastruktury sieciowej. Oczywi cie w razie potrzeby i dalszego rozwoju firmy nic nie stoi na przeszkodzie by w przyszo ci rozbudowa projekt o ten rodzaj zabezpieczenia.

You might also like