Ασφάλεια, Wi-Fi και ξερό ψωμί

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Ασφάλεια, Wi-Fi και ξερό ψωμί"

Transcript

1 Ασφάλεια, Wi-Fi και ξερό ψωμί Hacker ημών, ο εν των προγραμματιστών, αγιασθήτω ο Κώδικάς Σου, ελθέτω το Πρόγραμμά Σου,γεννηθήτω το Update Σου ως εν server και επι του client. Το patch ημών το critical δος ημίν σήμερον, και άφες ημίν τα exploits ημών ως, και ημείς αφίεμεν τα advisories ημών. Και μη εισενέγκης ημάς εις μπλε οθών, αλλα ρύσαι ημάς απο το data loss. Δι'ευχών των Hackerάδων Crackerάδων ημών, Κύριε Root Admin ο θεός, ελέησον και σώσων ημάς εκ των ban ADMHN

2 Περιεχόμενα 0_ο. Πρόλογος από τον qubix 1. Γενικά για τα 802.1χ πρωτόκολλα 1.1.Τι είναι το 802.1χ 1.2.Σύντομο ιστορικό και εξέλιξη 2. Λίγα πράγματα περί κρυπτογράφησης 2.1.Ορισμός 2.2.Είδη κρυπτογράφησης a) symmetric key cryptography b) hash algorithms c) asymmetric key cryptography 3. Βασικές έννοιες και γλωσσάρι γιατί είμαστε άσχετοι 4. To WEP 4.1.Τι ειν' το WEP 4.2.Λειτουργία του WEP 4.3.Γιατί είναι πατάτα το WEP; a) authentication b) integrity protection c) προβλήματα με τα IVs 5. The empire strikes back - To WPA 5.1.Εισαγωγή στο WPA και τις διαφορές/ομοιότητές του με το WEP 5.2.Πιστοποίηση και 4-way handshake 6. WPA2 total recall 7. Είδη επιθέσεων 7.1.Deauthentication 7.2.Fake authentication 7.3.Interactive packet replay 7.4.ARP request replay 7.5.KoreK chopchop 7.6.Fragmentation attack 7.7.Caffe-latte attack 8. Χρήσιμα εργαλεία και συμβατό hardware 8.1.aircrack-ng suite 8.2.kismet 8.3.wireshark 8.4.cowpatty 8.5.john the ripper 8.6.backtrack 8.7.Συμβατό hardware 9. WEP cracking 10.WEP cracking revisited 11. Δεν υπάρχουν προβλήματα WPA cracking Recon με το Kismet Passive Attack Active Attack Βρίσκοντας την Four-way Handshake Δοκιμάζοντας το Crack Επεκτείνοντας το Crack μόνο εμπόδια 14. Άχρηστες πληροφορίες και πηγές

3 0_ο. Πρόλογος από τον qubix Έχω να πω 3 μόνο πράγματα: -Δε χρειάζεται να διαβάσεις τπτ, μπορείς να πας κατευθείαν στις επιθέσεις και να αρχίσεις τα copy paste* -To παρόν ανάγνωσμα δεν είναι εδώ για να γίνουμε ουάουα crackers αλλά για να ξεστραβωθούμε λίγο στα wifi δίκτυα και τη λειτουργία τους *)Η γνώση είναι δύναμη, μη βαριέστε ρεμάλια! 1. Γενικά για τα 802.1χ πρωτόκολλα Τι είναι το 802.1Χ; Το ΙΕΕΕ 802.1Χ είναι ένα πρότυπο που ανήκει στην οικογένεια των πρωτοκόλλων δικτύου. Παρέχει έναν μηχανισμό πιστοποίησης (authentication) μέσω του οποίου πραγματοποιείται μια σύνδεση σε ένα δίκτυο ή απορρίπτεται και ο οποίος περιλαμβάνει μια διαδικασία αμοιβαίας επικοινωνίας μεταξύ ενός παροχέα (supplicant) o οποίος επιθυμεί να συνδεθεί στο δίκτυο, του authenticator που παρέχει τον έλεγχο πρόσβασης (συνήθως ένα access point - AP) και του authentication server (πχ RADIUS server) που θα πάρει την απόφαση. To πλεονέκτημα του 802.1Χ, όσων αφορά τα wireless δίκτυα, είναι πως όλη η επεξεργασία γίνεται στον supplicant και στον authentication server. Ο authenticator μπορεί να είναι μια απλή συσκευή που θα κάνει ελάχιστη δουλειά, πράγμα που είναι ιδανικό για wireless access points τα οποία συνήθως έχουν μικρή επεξεργαστική ισχύ ή/και μνήμη. Επειδή σπίτι μας δεν έχουμε servers, APs κλπ, το ρούτερ μας αναλαμβάνει να τα κάνει όλα αυτά μαζί. Είναι ταυτόχρονα Access Point και authentication server. Το πρωτόκολλο είναι στην πραγματικότητα η εφαρμογή στα δίκτυα ενός άλλου πρωτοκόλλου, του EAP (Extensible Authentication Protocol) το οποίο δημιουργήθηκε ώστε να ξεπεραστούν διάφορα θέματα ασφάλειας και λειτουργίας ενός άλλου πρωτοκόλλου, του PPP(Point-to-Point Protocol -χρησιμοποιείται και σε DSL authentication με τη μορφή PPPoE -PPPover Ethernet-) και στον κόσμο του LAN ονομάζεται ΕΑPoL (EAP over LAN) και έχει διάφορες μορφές πχ EAP-TLS, PEAP, Kerberos V5 κλπ κλπ Η δουλειά λοιπόν του είναι η πιστοποίηση. Σύντομο ιστορικό και εξέλιξη Το πρώτο στάνταρ της οικογένειας αυτής στα ασύρματα δίκτυα, το legacy διαμορφώθηκε το 1997 και σήμερα είναι ξεπερασμένο. Ήταν το πρώτο στάνταρ στα ασύρματα δίκτυα το οποίο καθόριζε συχνότητα λειτουργίας στα 2.4Ghz (προηγούμενα στάνταρ λειτουργούσαν σε χαμηλότερες συχνότητες πχ 900Μhz που σήμερα χρησιμοποιείται στα δίκτυα GSM) και είχε data rate 1 ή 2 Mbit/s και έλεγχο σφαλμάτων. Λόγω του ότι η μπάντα των 2.4Ghz είναι αρκετά φορτωμένη, το 1999 μια νέα παραλλαγή η a εμφανίστηκε η οποία λειτουργούσε στα 5Ghz, μια μπάντα σχετικά αχρησιμοποίητη και παρείχε data rate της τάξης των 54Μbit/s. Το πρόβλημα είναι πως τα σήματα στα 5Ghz έχουν μικρότερη διεισδυτική ικανότητα απ ότι αυτά στα 2.4Ghz, λόγω του μικρότερου μήκος κύματος που έχουν, με αποτέλεσμα το εύρος κάλυψης του a να περιορίζεται εύκολα από τοίχους ή άλλα στερεά αντικείμενα. Tην ίδια χρονιά εμφανίστηκε το b, το οποίο ήταν μια επέκταση του αρχικού προτύπου και παρείχε data rate 11Μbit/s. H αύξηση στο data rate σε σύγκριση με το αρχικό πρότυπο επιτυγχάνθηκε με νέες μεθόδους διαμόρφωσης του σήματος (modulation - DSSS). Το γεγονός αυτό μαζί με τις χαμηλές τιμές των συσκευών που το χρησιμοποιούσαν, είχε ως αποτέλεσμα την γρήγορη υιοθέτησή του ως βασικό wireless στάνταρ, παρά το ζήτημα των παρεμβολών από το οποίο υπέφερε από άλλες συσκευές οι οποίες δουλεύουν στην ίδια μπάντα (2.4Ghz) όπως bluetooth, φούρνους μικροκυμάτων, ασύρματα τηλέφωνα κλπκλπ Το 2003, ένα νέο στάνταρ το g εκπονήθηκε το οποίο ορίζει συχνότητα λειτουργίας την μπάντα 2.4Ghz και χρησιμοποιεί τον ίδιο μηχανισμό μετάδοσης με το a. Παρέχει 54Μbit/s data rate και συμβατότητα με το hardware του b πράγμα που έχει ως αποτέλεσμα τη μειωμένη απόδοση σε σχέση με το a κατά 21%. Η συμβατότητα αυτή σε συνδυασμό με το υψηλότερο data rate, οδήγησε στη γρήγορη εμφάνιση hardware που υποστήριζε και τα 3 στάνταρ λειτουργίας ταυτόχρονα (dual-band -2.4 & 5Ghz, tri-mode a & b/g).

4 Μιας και λειτουργεί στα 2.4Ghz, υποφέρει από τα ίδια προβλήματα παρεμβολών όπως το.11b Το 2004 υιοθετήθηκε το στάνταρ i στα wireless δίκτυα, το οποίο ήρθε να καλύψει κενά ασφαλείας που είχαν εντοπιστεί στο WEP, καθορίζοντας έναν νέο μηχανισμό πιστοποίησης και κρυπτογράφησης, το WPA. Άλλα στάνταρ (c-f, h, j) είναι διορθώσεις ή επεκτάσεις σε προηγούμενα. Το μελλοντικό στάνταρ που ακόμη είναι υπό διαμόρφωση είναι το n, το οποίο εισάγει το MIMO (Multiple In-Multiple Out), δηλαδή πρακτικά αντί της μιας κεραίας, οι κάρτες μπορεί να έχουν 2,3 ή 4 κεραίες με σκοπό τη βελτίωση της συλλογής και επεξεργασίας πληροφοριών, καθώς και των περισσοτέρων data streams σε ένα κανάλι επικοινωνίας ανά κεραία. Θα έχει 600Μbit/s bitrate και η λειτουργία του θα είναι είτε στη μπάντα των 2.4 είτε των 5Ghz και χρησιμοποιεί την ίδια τεχνική διαμόρφωσης με των a/g (OFΜD - Orthogonal frequency-division multiplexing). 2. Λίγα πράγματα περί κρυπτογράφησης Ορισμός Κρυπτογράφηση είναι η διαδικασία κατά την οποία η πληροφορία (plaintext ή cleartext) μετατρέπεται μέσω ενός αλγορίθμου (cipher) έτσι ώστε να καταστεί αδύνατη η ανάγνωσή της χωρίς τη γνώση μιας ενδιάμεσης πληροφορίας (key) η οποία θα χρησιμοποιηθεί για την επίτευξη της αντίστροφης διαδικασίας, της αποκρυπτογράφησης. Το αποτέλεσμα της παραπάνω διαδικασίας είναι η κρυπτογραφημένη πληροφορία (ciphertext). Είδη κρυπτογράφησης Εδώ θα μας απασχολήσουν 2 είδη, η κρυπτογράφηση συμμετρικών κλειδιών (symmetric-key cryptography) και η κρυπτογράφηση δημόσιων κλειδιών (public-key cryptography). Symmetric-key cryptography είναι η μέθοδος κρυπτογράφησης κατά την οποία και ο αποστολέας και ο παραλήπτης μοιράζονται το ίδιο κλειδί ή τα κλειδιά τους είναι συσχετισμένα με κάποιον εύκολα υπολογίσιμα τρόπο. Δύο τέτοιοι αλγόριθμοι γενικά χρησιμοποιούνται, οι block ciphers και οι stream ciphers. Οι block ciphers ουσιαστικά αυτό που κάνουν είναι να παίρνουν ένα κομμάτι plaintext, ένα key και να παράγουν ένα κομμάτι ciphertext του ιδίου μήκους με του αρχικού. Επειδή το μέγεθος της plaintext είναι σχεδόν πάντοτε μεγαλύτερο του ενός κομματιού plaintext που χρησιμοποιήθηκε, χρειάζεται μια μέθοδος ώστε τα διαφορετικά πακέτα που όλα μαζί σχηματίζουν το τελικό ciphertext να ενωθούν. Διάφοροι τρόποι έχουν δημιουργηθεί και αναφέρονται ως καταστάσεις λειτουργίας (modes of operation). Δύο πολύ γνωστοί block ciphers είναι ο DES (data encryption standard) και ο AES (advanced encryption standard). Οι stream ciphers παράγουν μια ψευδοτυχαία συμβολοσειρά (keystream) την οποία συνδυάζουν με την plaintext bit-by-bit ή χαρακτήρα με χαρακτήρα, και η ciphertext είναι αποτέλεσμα του παραπάνω

5 συνδυασμού, ο οποίος καθορίζεται από μια ή περισσότερες κρυφές παραμέτρους, οι οποίες αλλάζουν καθώς ο cipher μετατρέπει την plaintext. Ένας πολύ γνωστός stream cipher είναι ο RC4, τον οποίο συναντάμε σε συστήματα κρυπτογράφησης όπως τα SSL, RDP, SASL, Kerberos, TLS και φυσικά στα WEP και WPA. Στην ίδια κατηγορία ανήκουν και οι αλγόριθμοι hash, οι οποίοι παίρνουν μια plaintext και παράγουν μια σταθερού μήκους μοναδική για τη συγκεκριμένη plaintext και για το συγκεκριμένο αλγόριθμο συμβολοσειρά. Δύο γνωστοί hash αλγόριθμοι είναι ο MD5 και ο SHA. Η public-key cryptography (ή asymmetric-key) έρχεται να δώσει λύσεις σε μια σειρά πρακτικών προβλημάτων που προκύπτουν από το γεγονός πως στα symmetric-key συστήματα κρυπτογράφησης, τα δύο μέρη που ανταλλάσσουν την πληροφορία, πρέπει να έχουν και τα δύο το ίδιο key και το ίδιο ciphertext και για να γίνει αυτό είναι απαραίτητη κάποια μορφή ασφαλούς επικοινωνίας. Αυτό γρήγορα οδηγεί σε διάφορα προβλήματα διαχείρισης των κλειδιών. Η καινοτομία της public-key κρυπτογράφησης βρίσκεται στο οτι χρησιμοποιεί δύο keys, ένα private που κάνει την αποκρυπτογράφηση της ciphertext και ένα public για την κρυπτογράφηση της plaintext. Τα δύο κλειδιά είναι μαθηματικά συνδεδεμένα μεταξύ τους, χωρίς όμως να είναι δυνατή η παραγωγή του ενός από το άλλο με κάποιον τρόπο. Γνωστοί asymmetric key αλγόριθμοι είναι οι DSA, RSA, ElGamal κλπ oι οποίοι χρησιμοποιούνται σε προγράμματα όπως το PGP και το OpenPGP. Μια σημαντική εφαρμογή της public-key κρυπτογράφησης είναι η ψηφιακή υπογραφή (digital signature) μιας πληροφορίας (πχ ένα mail) η οποία γίνεται μέσω ενός αλγορίθμου, στον οποίο χρησιμοποιείται ένα private key κατά την επεξεργασία της πληροφορίας (ή του hash της ή και των δύο) και ενός άλλου για πιστοποίηση, στον οποίο το κατάλληλο public key χρησιμοποιείται με την πληροφορία για τον έλεγχο της γνησιότητας της ψηφιακής υπογραφής. Η ψηφιακή υπογραφή είναι σημαντικό τμήμα αρκετών συστημάτων ασφαλείας στα δίκτυα όπως πχ στα SSL/TLS, VPNs. 3. Βασικές έννοιες και γλωσσάρι γιατί είμαστε άσχετοι Πράγματα που χρειάζεται να ξέρουμε πάνω κάτω και που μερικά τα έχουμε αναφέρει ήδη, αλλά τα ξαναλέμε για να μην τα ξεχάσουμε... AP (Access Point), μια συσκευή ενός Wi-Fi δικτύου η οποία συνδέει πελάτες του δικτύου αυτού μεταξύ τους και με ενσύρματα δίκτυα Ad Hoc (Mode) Η λειτουργία κατά την οποία ένας υπολογιστής μπορεί να συνδεθεί με έναν άλλο απευθείας σχηματίζοντας δίκτυο, χωρίς την παρεμβολή ενός AP ARP (Address Resolution Protocol), πρωτόκολλο μετάφρασης διευθύνσεων IP σε διευθύνσεις MAC. Association Η διαδικασία κατά την οποία ένας πελάτης συνάπτει επαφή με έναν άλλο ή με ένα δίκτυο (προηγείται authentication)

6 Authentication Η διαδικασίας πιστοποίησης της ταυτότητας ενός πελάτη (supplicant), ώστε να επιβεβαιωθεί πως οι πληροφορίες πάνε εκεί που πρέπει ή έρχονται από εκεί που πρέπει. Authenticator Η συσκευή η οποία δρομολογεί τη σύνδεση ενός πελάτη με έναν άλλο ή με ένα δίκτυο (συνήθως είναι ένα AP). Beacon Το σήμα που στέλνει ένα AP για να ανακοινώσει την ύπαρξή του και μπορεί να περιλαμβάνει διάφορα στοιχεία πχ ESSID, MAC address κλπ BSSID (Basic Service Set Identifier), διεύθυνση MAC του access point. CCMP (Counter-Mode / Cipher Block Chaining Message Authentication Code Protocol), πρωτόκολλο κρυπτογράφησης που χρησιμοποιείται στο WPA2, βασισμένο στον AES block cipher. Channel Είναι ένα συγκεκριμένο εύρος συχνότητας, μήκους 1Μhz και διαφοροποιείται κατά 5Mhz από τα άλλα κανάλια στα οποία έχει πρόσβαση μια Wi-Fi συσκευή κάθε στιγμή. CRC (Cyclic Redundancy Check), pseudo-integrity αλγόριθμος που χρησιμοποιείται για την πιστοποίηση της ακεραιότητας δεδομένων. Dictionary ένα σύνολο λέξεων (λεξικό δλδ xp) που θα χρησιμοποιηθεί σε μια bruteforce attack Dynamic WEP η προσπάθεια να ισχυροποιηθεί το WEP με χρήση δύο κλειδιών: ένα broadcast key για την κρυπτογράφηση της πληροφορίας (το shared key δλδ) και ένα session key μοναδικό για κάθε authenticated supplicant. Οι τιμές των δύο κλειδιών ανανεώνονται ανά κάποια λεπτά. EAP (Extensible Authentication Protocol), βασικό πρωτόκολλο στο οποίο πατάνε διάφορες μέθοδοι authentication. EAPOL (EAP Over LAN), εφαρμογή του πρωτοκόλλου EAP στα δίκτυα. ESSID (Extended Service Set Identifier), το όνομα του δικτύου Fragmentation η διαδικασία κατά την οποία ένα πακέτο πληροφορίας σπάει σε μικρότερα πακέτα για να αποσταλλεί και τα οποία θα χρειαστεί να επανακολληθούν στον προορισμό τους. Frame μπορούμε να θεωρήσουμε πως frame είναι το ίδιο με ένα packet. O ορισμός για όποιον ενδιαφέρεται είναι πως όταν υπάρχει ανταλλαγή μυνημάτων στο layer 2 του OSI model μιλάμε για frames, ενώ όταν η ανταλλαγή γίνεται στο 3 layer για packets (το OSI model είναι ένα μοντέλο αρχιτεκτονικής δικτύου) GEK (Group Encryption Key), κλειδί για κρυπτογράφηση δεδομένων σε multicast traffic (επίσης χρησιμοποιείται για επαλήθευση ακεραιότητας -integrity- στο CCMP). GIK (Group Integrity Key), κλειδί για κρυπτογράφηση δεδομένων σε multicast traffic (TKIP). GMK (Group Master Key), κύριο κλειδί της group key hierarchy. GTK (Group Transient Key), κλειδί που παράγεται από το GMK. Handshake διαδικασία μιας σειράς ερωτήσεων-απαντήσεων με σκοπό την πιστοποίηση του supplicant ICV (Integrity Check Value), data field που προσαρτάται στην plaintext για έλεγχο της ακεραιότητάς της (βασισμένο στον αδύναμο CRC32 αλγόριθμο). Infrastructure (Mode) Ο τρόπος λειτουργίας κατά τον οποίο ένας υπολογιστής συνδέεται πρώτα με ένα AP και μετά με το δίκτυο. IP address (Internet Protocol address) είναι ένας μοναδικός αριθμός που δείχνει που βρίσκεται ο υπολογιστής σου σε σχέση με τους άλλους υπολογιστές και το αντίστροφο. IV (Initialization Vector), δεδομένα που συνδυάζονται με το encryption key ώστε να παραχθεί μια μοναδική keystream. KCK (Key Confirmation Key), κλειδί ελέγχου ακεραιότητας που προστατεύει τα μηνύματα handshake. KEK (Key Encryption Key), εμπιστευτικό κλειδί που προστατεύει τα handshake μηνύματα. MAC address (Media Access Control address), ένας 48-bit αριθμός που δίνεται σε κάθε κάρτα δικτύου από τον κατασκευαστή της. MIC (Message Integrity Code), data field που προσαρτάται στην plaintext για έλεγχο της ακεραιότητάς της (παράγεται από τον αλγόριθμο Michael). MK (Master Key), το κύριο κλειδί που γνωρίζει ο supplicant και ο authenticator μετά τη διαδικασία authentication του 802.1x. Monitor Mode Η κατάσταση λειτουργίας μιας wifi συσκευής κατά την οποία λαμβάνει τα πακέτα που κυκλοφορούν στο wifi δίκτυο. Είναι γνωστή και ως raw mode. MPDU (Mac Protocol Data Unit), πακέτο δεδομένων πριν το fragmentation. MSDU (Mac Service Data Unit), πακέτο δεδομένων μετά το fragmentation. PAE (Port Access Entity), λογική πόρτα του 802.1x. packet (πακέτο) Η ελάχιστη μονάδα συμπύκνωσης (πακεταρίσματος) των δεδομένων κατά τη διάρκεια οποιασδήποτε μεταφοράς και επικοινωνίας μεταξύ δύο υπολογιστών. Σε κάθε είδος δικτύου, υπάρχει συνεχής ροή "πακέτων" από και προς κάθε σταθμό του δικτύου.

7 PMK (Pairwise Master Key), κύριο κλειδί στην ιεραρχία pairwise key. PRGA (Pseudo Random Generation Algorithm) η διαδικασία παραγωγής της keystream στον RC4. Ισχύει το παρακάτω πολύ χρήσιμο ciphertext plaintext = PRGA PSK (Pre-Shared Key), κλειδί που παράγεται από έναν κωδικό (passphrase) αντικαθιστώντας το PMK σε WPA-PSK mode. PTK (Pairwise Transient Key), κλειδί που παράγεται από το PMK. Rainbow tables έτοιμα hashes λέξεων για χρήση σε bruteforce/dictionary attacks RSN (Robust Security Network), μηχανισμός ασφαλείας στο i (TKIP, CCMP etc.). RSNA (Robust Security Network Association), επαφή ασφαλείας που χρησιμοποιείται σε έναν RSN, δλδ όταν χρησιμοποιείται η 4-way handshake. RSN IE (Robust Security Network Information Element), πεδία που περιέχουν RSN πληροφορίες και περιέχονται σε ένα Probe Response και Association Request. Sniffing Η διαδικασία συλλογής των πακέτων που κυκλοφορούν σε ένα δίκτυο Spoofing Η τεχνική με την οποία ο attacker προσποιείται μια διαφορετική ιδιότητα από την πραγματική. Πχ mac spoofing είναι όταν αλλάζει την mac address του για να γίνει νόμιμος client, arp spoofing όταν τροποποιεί την πηγή ή τον προορισμό των πακέτων μιας ροής δεδομένων και πάει λέγοντας SSID (Service Set Identifier), wireless network identifier (όχι το ίδιο με το ES-SID). STA (Station), ένας πελάτης δικτύου. TK (Temporary Key), κλειδί για κρυπτογράφηση δεδομένων σε unicast traffic (χρησιμοποιείται και για έλεγχο ακεραιότητας -integrity checking- στο CCMP). TKIP (Temporal Key Integrity Protocol), πρωτόκολλο κρυπτογράφησης που χρησιμοποιείται στο WPA και βασίζεται στον RC4 αλγόριθμο (ο οποίος χρησιμοποιείται και στο WEP). TMK (Temporary MIC Key), κλειδί για data integrity σε unicast traffic (TKIP). TSC (TKIP Sequence Counter), replay counter που χρησιμοποιείται στο TKIP. TSN (Transitional Security Network), προ i μηχανισμός ασφαλείας(wep κλπ.). WEP (Wired Equivalent Privacy), default πρωτόκολλο κρυπτογράφησης που χρησιμοποιείται στα δίκτυα. Wi-Fi (Wireless Fidelity), η γνωστή σε όλους μας τεχνολογία ασύρματης δικτύωσης WPA (Wireless Protected Access), εφαρμογή μιας πρώιμης έκδοσης του i στάνταρ, βασισμένη στο TKIP. WRAP (Wireless Robust Authenticated Protocol), παλιό πρωτόκολλο κρυπτογράφησης που χρησιμοποιείται στο WPA2. 4.Το WEP Τι είν' το WEP To WEP είναι το πρώτο πρωτόκολλο ασφαλείας που ενσωματώθηκε στα wireless δίκτυα το Χρησιμοποιεί τον RC4 για κρυπτογράφηση και τον CRC32 για integrity checking. Επειδή αρχικά υπήρξαν διάφοροι περιορισμοί στο μέγεθος του κλειδιού, οι οποίοι εφαρμόστηκαν από την κυβέρνηση των ΗΠΑ, χρησιμοποιήθηκε κλειδί μεγέθους 40-bit και αργότερα όταν ακυρώθηκαν οι περιορισμοί αυτοί, όλοι οι κατασκευαστές μετέβησαν στα 104-bit κλειδιά κρυπτογράφησης. Το WEP σήμερα έχει εγκαταληφθεί και αντικατασταθεί από τα WPA/WPA2, καθώς έχουν βρεθεί πολλές αδυναμίες και τρύπες που το καθιστούν ευάλωτο σε διαφόρων ειδών επιθέσεις. Παρόλα αυτά, η πλειοψηφία των routers ακόμη το χρησιμοποιεί. Λειτουργία του WEP - Κρυπτογράφηση Ο τρόπος κρυπτογράφησης του WEP είναι αρκετά απλός. Ένα 24-bit ΙV συνδυάζεται με το κλειδί (K) και ο συνδυασμός αυτός χρησιμοποιείται από τον RC4 για να κρυπτογραφηθεί η plaintext (P) και το checksum της (ICV), ώστε να παραχθεί η ciphertext (C): C = [ P ICV(P) ] [ RC4(K IV) ] όπου είναι ο τελεστής XOR και όπου ο λογικός τελεστής ΟR

8 Επειδή δεν γίνεται κατανοητή ίσως η διαδικασία από την παραπάνω φόρμουλα, ακολουθεί ένα διάγραμμα: Για κάθε plaintext λοιπόν, ο RC4 παράγει μια διαφορετική keystream και για να το κάνει αυτό χρησιμοποιεί ένα τυχαίο IV σε συνδυασμό με το σταθερό shared key. To αποτέλεσμα γίνεται XOR με την plaintext στην οποία έχει προσαρτηθεί η ICV (ουσιαστικά το CRC32 αποτέλεσμά της plaintext) και παράγεται η ciphertext στην οποία προσαρτάται το IV με το key ID και αποστέλλεται ως frame. Το κάθε πακέτο αποστέλλεται με μια επικεφαλίδα (header) η οποία περιέχει σε plaintext το bssid, το IV και την destination address. To σώμα περιέχει κρυπτογραφημένα τα δεδομένα, την ICV, το LLC και τo subnetwork access protocol header header BSS ID Initialization vector (IV) Destination address (unencrypted) Logical Link Control Subnetwork Access Protocol Header Data Integrity Check Value Authentication Το WEP χρησιμοποιεί δύο τρόπους authentication την ανοιχτή μέθοδο πιστοποίησης (open authentication method) και την πιστοποίηση με κοινά κλειδιά (shared key authentication). Στην πρώτη μέθοδο, ο supplicant μπορεί να πιστοποιήσει τον εαυτό του με το AP χωρίς να δώσει καθόλου στοιχεία, δηλαδή δεν γίνεται καμία πιστοποίηση. Μετά μπορεί να προχωρήσει σε απόπειρα association με τον authenticator. Μετά την association, το WEP μπορεί να χρησιμοποιηθεί για την κρυπτογράφηση των πακέτων. Στην δεύτερη μέθοδο μια διαδικασία τετραπλής χειραψίας (four-way handshake) ξεκινά: 1. Ο client στέλνει ένα authentication request στο ΑP 2. To AP απαντά με μια plaintext πρόκληση (challenge) 3. O client πρέπει να κρυπτογραφήσει την plaintext challenge με το WEP key και να το στείλει με ένα ακόμη authentication request 4. To AP αποκρυπτογραφεί την απάντηση και τη συγκρίνει με την plaintext challenge που έστειλε αρχικά.

9 Αν είναι ίδιες προχωρά σε association, αν όχι αρνείται τη σύνδεση. Και οι δύο παραπάνω μέθοδοι είναι ανασφαλείς και μάλιστα η 2η περισσότερο μιας και είναι δυνατόν να κάνεις capture την four-way handshake και να βρεις το WEP key από εκεί, χωρίς άλλες τεχνικές. Γιατί είναι πατάτα το WEP; Authentication (πιστοποίηση) Η πιστοποίηση δεν είναι αμοιβαία, δηλαδή ενώ ο supplicant πιστοποιείται στο AP, δεν συμβαίνει το αντίστροφο. Ο μηχανισμός πιστοποίησης και ο μηχανισμός κρυπτογράφησης χρησιμοποιούν το ίδιο key. Αυτό δίνει την ευκαιρία στον attacker να εκμεταλλευτεί τυχόν αδυναμίες και στην πιστοποίηση και στην κρυπτογράφηση για να βρεί το ένα και μόνο κλειδί που χρειάζεται. Ο client πιστοποιείται μόνο κατά τη σύνδεση με το ΑP, με αποτέλεσμα να είναι δυνατή η αποστολή πακέτων από έναν attacker, προσποιούμενος πως είναι ο client, αντιγράφοντας τη mac address του. Δε χρειάζεται να γνωρίζει το key για να στείλει έγκυρα πακέτα (εφόσον κάθε πακέτο πρέπει να είναι κρυπτογραφημένο με το key ώστε να μην απορριφθεί από το AP), μπορεί κάλλιστα να καταγράψει έγκυρα πακέτα από έναν άλλο client (ή και του ίδιου) και να τα ξαναστείλει τροποποιημένα ώστε να σπάσει το key. Αυτή η διαδικασία είναι αδύνατο να ανιχνευθεί από το AP. H διαδικασία κρυπτογράφησης αποτελεί επίσης πρόβλημα. Σύμφωνα και με τα παραπάνω που έχουμε πει για τη λειτουργία του WEP, ισχύει ο τύπος: C=P R όπου είναι ο τελεστής XOR, C είναι η ciphertext, P είναι η plaintext με το ICV (P ICV(P)) και R είναι η ψευδοτυχαία συμβολοσειρά που παράγεται από το key και το IV μέσω του RC4 (RC4(key IV)). Επειδή είναι πολύ εύκολο να βρεθεί η C και η P, μπορεί να υπολογιστεί η R και να επαναχρησιμοποιηθεί για οποιαδήποτε τιμή των C, P. O μηχανισμός των IVs του WEP δεν αντιμετωπίζει αυτό το πρόβλημα γιατί το IV επιλέγεται από τον client, στην περίπτωσή μας τον attacker, o οποίος μπορεί να στέλνει την R που τον βολεύει. Integrity protection To 2001 οι Borisov, Goldberg και Wagner χρησιμοποίησαν μια ιδιότητα του CRC αλγόριθμου για την CRC bit-flipping attack. O CRC αλγόριθμος χρησιμοποιείται κατά τη δημιουργία του ΙCV από την plaintext, το οποίο προσκολλάται σ αυτήν για την αποφυγή τυχόν σφαλμάτων κατά τη μεταφορά των πακέτων πληροφορίας. Αν η ICV της plaintext που ελήφθη είναι διαφορετική από αυτήν που στάλθηκε, υπήρξε πρόβλημα κατά την μεταφορά και πρέπει να ξανασταλούν κάποια ή και όλα τα πακέτα. Η ιδιότητα του CRC αλγορίθμου που χρησιμοποιείται σε αυτή την επίθεση είναι η προσεταιριστική, όσων αφορά τις πράξεις με τελεστές XOR. Αν εκφράσουμε τυποποιημένα την ιδιότητα αυτή τότε έχουμε: CRC(X Y) = CRC(X) CRC(Y). Η ιδιότητα αυτή είναι ιδιαίτερα χρήσιμη γιατί μας επιτρέπει να αλλάξουμε (flip) τυχαία bits σε μια plaintext και να αλλάξουμε αναλόγως την ICV της ώστε όταν στείλουμε το αλλαγμένο πακέτο (forged packet), το ΑP να το δεχτεί ως έγκυρο και να το προωθήσει στον router. Ένα άλλο σημείο αδυναμίας του WEP είναι η ικανότητα να εντοπίζονται πακέτα που έχουν ξανασταλεί ώστε να απορρίπτονται. Είναι εύκολο να αναλύσουμε τον μηχανισμό προστασίας του WEP απέναντι σε επανασταλμένα πακέτα, γιατί απλά δεν υπάρχει! Οι σχεδιαστές του WEP...ξέχασαν να βάλουν έναν τέτοιο μηχανισμό. Έτσι αν αλλάξουμε ένα πακέτο, που έχουμε προηγουμένως καταγράψει, με bit-flipping, τίποτα δε μας εμποδίζει να το ξαναστείλουμε και όλα να φαίνονται σωστά.

10 Προβλήματα με τα IVs Σε έναν stream cipher είναι απαραίτητο η κάθε plaintext να κρυπτογραφείται με διαφορετική ψευδοτυχαία ακολουθία (keystream) κάθε φορά. Στο WEP αυτό επιτυγχάνεται με τη χρήση των IVs. Το πρόβλημα εδώ είναι πως το μήκος κάθε IV είναι μικρό (24bits) οπότε τα διαφορετικά IVs ανέρχονται σε μόλις 17εκατομμύρια. Το αποτέλεσμα είναι πως αργά ή γρήγορα κάποιο πακέτο θα περιέχει το ίδιο IV με ένα άλλο που θα έχει σταλεί νωρίτερα. Πχ ένα AP στα 11Mbps που στέλνει 1500 πακέτα το δευτερόλεπτο, θα εξαντλήσει τα πιθανά διαφορετικά IVs σε περίπου 5 ώρες: 1,500 bytes x (8 bits/byte) X 2 24 = secs ~ 5h 11x10 6 bits/sec Με το πέρας των 5 ωρών, τα IVs αρχίζουν να επαναλαμβάνονται και συνεπώς οι keystreams. Τα πράγματα γίνονται ακόμη χειρότερα όταν υπάρχουν παραπάνω από μια συσκευές συνδεδεμένες, οπότε όλες αυτές χρειάζονται διαφορετικά IVs για να λειτουργήσουν, ρίχνοντας έτσι τον χρόνο που χρειάζεται για να παραχθούν όλα τα διαφορετικά αυτά IVs. Αν δε από όλες τις συσκευές αυτές χρησιμοποιείται το ίδιο shared key, τότε θα είναι ίδιες και οι keystreams που θα χρησιμοποιούνται και από αυτές για την κρυπτογράφηση των πακέτων τους. Στην περίπτωση αυτή δε χρειάζεται να περιμένουμε και πολύ, σύντομα θα έχουμε στα χέρια μας πακέτα κρυπτογραφημένα με την ίδια keystream. H ολική κατάρρευση του WEP έρχεται με μια γνωστή αδυναμία στον RC4 cipher. To 2001 οι Fluhrer, Mantin και Shamir (FMS attack) ανακάλυψαν αδυναμίες στον Key Scheduling algorithm που χρησιμοποιεί ώστε να παράγει την PRGA (keystream) η οποία θα γίνει XOR με την plaintext. Το πρόβλημα προκύπτει επειδή για κάποιες συγκεκριμένες τιμές εισόδου, ο RC4 παράγει keystreams στις οποίες τα πρώτα bytes αντιστοιχούν σε λίγα μόνο bits του shared key ή με άλλα λόγια δεν είναι αρκετά τυχαίες. Εφόσον οι keystreams παράγονται μέσω OR του shared key και των IVs, ορισμένα IVs είναι αδύναμα (weak IVs). Έτσι είναι δυνατό, όταν ένα τέτοιο weak IV καταγραφεί, ο attacker να μαντέψει bits του shared key από τα πρώτα bytes του. Mε τη συλλογή αρκετών τέτοιων IV, μια στατιστική ανάλυσή τους θα αποκαλύψει εν τέλει το shared key. 5. The empire strikes back το WPA Εισαγωγή στο WPA και τις διαφορές/ομοιότητές του με το WEP Εφόσον το WEP αποδείχτηκε αδύναμο σε μια σειρά επιθέσεων, η Wi-Fi alliance επινόησε έναν διαφορετικό τρόπο κρυπτογράφησης και πιστοποίησης, τον Wireless Protected Access. To WPA χρησιμοποιεί δύο αλγόριθμους με τους οποίους η πληροφορία μπορεί να προστατευθεί κατά τη μεταφορά, τον TKIP και τον CCMP στο WPA2. O TKIP χρησιμοποιήθηκε αρχικά (2003) μέχρι να ολοκληρωθεί η τελική έκδοση του i (2004) και αποτελεί μια τροποποιημένη έκδοση του WEP. Χρησιμοποιεί έναν πιο εξεζητημένο τρόπο μιξαρίσματος του key με το IV για κάθε πακέτο πληροφορίας, το οποίο IV τώρα έχει μήκος 48bits αντί 24. Αυτό αποτρέπει όλες τις μέχρι τώρα key attacks μιας και τώρα κάθε byte της plaintext εξαρτάται από κάθε byte του key και του IV, σε αντίθεση με το WEP όπου κάθε byte της plaintext εξαρτάται από το αντίστοιχο byte του key λόγω του XOR μεταξύ τους. Επιπλέον, για να αντιμετωπιστεί το πρόβλημα με την ICV για την οποία χρησιμοποιείται ο CRC32, ένα 64bit μήνυμα προστίθεται (ΜΙC) σε κάθε πακέτο. Για να αποφευχθούν απλές replay attacks, ένας μετρητής (TSC) επιτρέπει στα πακέτα να φτάνουν μόνο με μια σειρά στον παραλήπτη και όχι τυχαία ή χωρίς έλεγχο. Επειδή ο TKIP σχεδιάστηκε ώστε το παλιότερο hardware που υποστηρίζει WEP να μπορεί να αναβαθμιστεί μέσω νέων drivers ή firmware updates, ο RC4 stream cipher είναι πάλι παρόν στην κρυπτογράφηση των πακέτων και η ICV και πάλι συμπεριλαμβάνεται με την αποστολή του πακέτου στο πακέτο αυτό. Η πιστοποίηση μπορεί να γίνει είτε με έναν authentication server (aka WPA-enterprise), είτε με το λεγόμενο WPA-PSK. Επειδή συνήθως σπίτια μας δεν έχουμε RADIUS authentication servers, τη δουλειά την αναλαμβάνει το router μας, συνήθως σε PSK mode.

11 Παρόλο που μερικές μικρές αδυναμίες έχουν βρεθεί, με τις οποίες είναι δυνατό να γίνει μια chopchop στυλ επίθεση σε WPA protected δίκτυα, μέχρι στιγμής, η ανεύρεση του πολυπόθητου key μπορεί να γίνει μόνο με bruteforce ή dictionary based attacks σε μια καταγεγραμμένη 4-way handshake. Πιστοποίηση και 4-way handshake Ας επιστρέψουμε λίγο στη διαδικασία πιστοποίησης του WPA. To i ονομάζει τη διαδικασία αυτή RSN και όταν χρησιμοποιείται η 4-way handshake μεταξύ του supplicant και του authenticator, RSNA. Συνοπτικά μπορούμε να απαριθμήσουμε τα εξής 4 βήματα κατά τη διάρκεια μιας RSN(A) διαδικασίας: συμφωνία ως προς το είδος ασφάλειας που θα χρησιμοποιηθεί 802.1X πιστοποίηση παραγωγή κλειδιών και διανομή τους RSN(A) εμπιστευτικότητα & ακεραιότητα δεδομένων μέσω της 4-way handshake (η οποία στην παραπάνω λίστα είναι το 3ο bullet το 2ο παραλείπεται όταν δεν υπάρχει authentication server) γίνονται τα εξής: επιβεβαίωση πως ο πελάτης γνωρίζει το PMK (*) παραγωγή ενός νέου PTK επιβεβαίωση του cipher που θα χρησιμοποιηθεί για την κρυπτογράφηση των δεδομένων κρυπτογράφηση της μεταφοράς του GTK εγκατάσταση κλειδιών κρυπτογράφησης και ακεραιότητας *)Στην περίπτωση που είμαστε σε WPA-PSK mode, PMK = PSK. H παραγωγή του PTK γίνεται με τον παρακάτω καθόλου ευκολονόητο τύπο: PTK = PRF-X (PMK, Paiwise key expansion, Min(AP_Mac, STA_Mac) Max (AP_Mac, STA_Mac) Min (ANonce, SNonce) Max (ANonce, Snonce)) ο οποίος μπήκε για..ιστορικούς λόγους εδώ και δε θα αναλυθεί περαιτέρω εκτός από τα συστατικά του: PRF-X: Pseudo Random Function με αποτέλεσμα μια συμβολοσειρά μήκους Χ Anonce: τυχαίος αριθμός που παράγει το AP SNonce: τυχαίος αριθμός που παράγει o πελάτης STA_mac,AP_mac: οι mac addresses του πελάτη και του AP αντιστοίχως Το PTK στη συνέχεια χωρίζεται σε μικρότερα κομμάτια τα KCK (Key Confirmation Key), KEK (Key Encryption Key) και TK (Temporary Key). Από αυτά το KCK χρησιμοποιείται για την παραγωγή της MIC. H διαδικασία αυτή της διάσπασης του PTK, καθώς και τα παράγωγά της, δε θα μας απασχολήσουν περισσότερο. Ήδη χωρίς να μπούμε και πολύ στα ενδότερα της RSN διαδικασίας πιστοποίησης, κρυπτογράφησης και ακεραιότητας, είναι φανερό πως πρόκειται για μια σαφώς πιο περίπλοκη μέθοδο από το WEP. Σκοπός μας όμως δεν είναι να σπάσουμε την πιστοποίηση την ίδια, αλλά μόνο το κομμάτι της 4-way handshake. 6. WPA2 total recall Το WPA2 σπάει τις παραδόσεις και αφήνει πίσω του το τρύπιο παρελθόν του WEP. Στη θέση του TKIP, έρχεται ο CCMP, ο οποίος είναι βασισμένος στον AES block cipher, έτσι οι αδυναμίες του RC4 αλγορίθμου δεν μας απασχολούν πλέον. Επειδή είναι μια εξ' αρχής σχεδιασμένη μέθοδος προστασίας, η οποία υλοποιεί τα χαρακτηριστικά του i standard, οι παλιές συσκευές δεν είναι δυνατό να αναβαθμιστούν ώστε να το υποστηρίζουν. Όπως και το WPA, έτσι και το WPA2 έρχεται σε δύο υλοποιήσεις, μια με authentication server (WPA2 enterprise) και μια με pre-shared key (WPA2-PSK).

12 7. Είδη επιθέσεων Deauthentication Ο τρόπος που λειτουργεί είναι να αποστέλλει πακέτα deuthentication στους clients ώστε αυτοί να εξαναγκαστούν να κάνουν εκ νέου πιστοποίηση (reauthenticate). Με παρόμοιο τρόπο είναι δυνατή η μαζική αποσύνδεση πολλών clients ή ακόμη και μια επίθεση DoS ενάντια σε έναν ή όλους (Queensland DoS). Αυτή η επίθεση είναι χρήσιμη για τους εξής λόγους: Αποκάλυψη κρυμμένου (hidden ή cloacked) AP, δηλαδή AP που δεν κάνει broadcast το ESSID του. Καταγραφή WPA/WPA2 handshakes με εξαναγκασμό των clients για reauthentication Πρόκληση αποστολής αιτήσεων ARP MAC address spoofing Fake authentication Η ψεύτικη πιστοποίηση είναι χρήσιμη όταν δεν υπάρχουν συνδεδεμένοι clients και χρειαζόμαστε μια associated MAC adress. Επιτρέπει και τους δύο τρόπους που χρησιμοποιεί το WEP και μπορεί να κάνει association με ένα AP. Δεν δημιουργεί πακέτα ARP και δεν μπορεί να συνδεθεί με AP που λειτουργούν με WPA/WPA2. Interactive packet replay/package injection O σκοπός της επίθεσης αυτής είναι να αναγκάσουμε το AP να στείλει πακέτα κρυπτογραφημένα με νέο IV κάθε φορά. Για να το πετύχουμε αυτό, μπορούμε να καταγράψουμε ένα πακέτο και να το ξαναστείλουμε (inject) ώστε το ΑP να απαντήσει, γεννώντας ένα νέο IV που θα σταλεί με το πακέτο πίσω. Αυτό δεν γίνεται με όλα τα πακέτα, πρέπει είτε να έχουμε ένα πακέτο το οποίο ξέρουμε πως θα το δεχτεί το AP, είτε να κατασκευάσουμε ένα μόνοι μας. Τα χαρακτηριστικά που πρέπει να έχει ένα τέτοιο πακέτο ώστε να είναι φυσικό (natural), είναι 1) να προορίζεται για την broadcast MAC address (FF:FF:FF:FF:FF) -πχ τα ARP πακέτα- 2) να προέρχεται από έναν wireless client και να πηγαίνει στο δίκτυο, δλδ να έχει το DS (distribution system) bit του τιμή 1 Όταν το πακέτο που έχουμε δεν έχει τα παραπάνω χαρακτηριστικά, μπορούμε πάντοτε να του τα δώσουμε (package forgery). ARP request replay/arp Injection Είναι ο κλασσικός τρόπος ώστε να πάρουμε τα IVs που χρειαζόμαστε από το AP. Είναι σταθερός, αλλά αργός σε σύγκριση με την package injection και δουλεύει σχεδόν πάντα. Αρκεί να ακούμε για κάποιο πακέτο ARP και μόλις το καταγράψουμε να το ξαναστείλουμε πίσω. Ως απάντηση το AP θα επαναλάβει το πακέτο, κρυπτογραφημένο με ένα νέο IV. To ίδιο πακέτο συνεχίζει να στέλνει ο attacker ξανά και ξανά και το AP θα συνεχίσει χαρωπά να τα επιστρέφει, με ένα νέο IV για κάθε φορά. Όταν συλλέξουμε αρκετά πακέτα, μπορούμε να σπάσουμε το WEP key. KoreK chopchop Αυτή η επίθεση όταν είναι επιτυχής, μπορεί να αποκρυπτογραφήσει ένα WEP πακέτο χωρίς να γνωρίζουμε το key, δηλαδή δεν αποκαλύπτει το ίδιο το WEP key, αλλά την plaintext και πιθανώς την PRGA τιμή που χρησιμοποιήθηκε για την κρυπτογράφησή του. Η διαδικασία είναι η εξής: 1) καταγράφουμε το πακέτο 2) κόβουμε το τελευταίο byte (chop off) 3) υποθέτοντας πως έχει την τιμή 0, ξαναφτιάχνουμε το πακέτο 4) το στέλνουμε στο AP το οποίο αν μαντέψαμε σωστά απαντά 5) αν όχι το πακέτο απορρίπτεται οπότε υποθέτουμε πως η τιμή του byte που κόψαμε είναι 1 και επαναλαμβάνουμε τη διαδικασία για όλες τις 256 πιθανές τιμές του, μέχρι να απαντήσει

13 το AP οπότε θα ξέρουμε πως βρήκαμε τη σωστή τιμή 6) συνεχίζουμε με το επόμενο byte και η διαδικασία επαναλαμβάνεται έως ότου αποκρυπτογραφήσουμε όλο το πακέτο Όπως είναι προφανές ο ΚoreK εκμεταλλεύτηκε την bit-flipping αδυναμία του CRC32 που χρησιμοποιείται στην ICV και ανακάλυψε τη μαθηματική σχέση μεταξύ του choped off πακέτου και της τιμής που χρειάζεται η ICV για να γίνει το πακέτο αυτό έγκυρο. Fragmentation attack Αυτή η επίθεση μπορεί να αποκαλύψει 1500 bytes της PRGA, η οποία μπορεί να χρησιμοποιηθεί για την κατασκευή κατάλληλων πακέτων που χρησιμοποιούνται σε injection attacks. Με κάθε πακέτο που λαμβάνεται, λαμβάνεται ταυτόχρονα και κομμάτι της PRGA το οποίο έχει χρησιμοποιηθεί για την κρυπτογράφησή του, έτσι με τη συλλογή αρκετών πακέτων μπορούμε να βρούμε την RPGA που χρησιμοποιήθηκε. Η fragmentation attack απαιτεί ένα πακέτο από το δίκτυο (το οποίο να μην έχει ως παραλήπτη το AP, γιατί δε θα το κάνει relay) ώστε να ξεκινήσει και είναι πολύ γρήγορη. Η βασική θεωρία Κάθε πακέτο έχει κάτι ήδη γνωστό να μας πει Ακόμη και κρυπτογραφημένο, ένα πακέτο μας λέει κατευθείαν τα πρώτα του 8 bytes και αυτό γιατί όλα τα πακέτα αρχίζουν με τον ίδιο LLC/SNAP header. Συγκεκριμένα τα πρώτα 3 bytes σχεδόν όλων των πακέτων είναι: AA, AA, 03 που είναι η πηγή και ο προορισμός και ο αριθμός του frame (εδώ δείχνει πως το frame δεν έχει αριθμό). Στη συνέχεια τα επόμενα 3 bytes θα είναι 00,00,00 όπως σε κάθε IP πακέτο και μας μένουν 2 bytes. Τα τελευταία 2 αυτά bytes δείχνουν το είδος του πακέτου, δλδ αν είναι IP ή ARP. Και στις δύο περιπτώσεις το πρώτο byte είναι το 08, άρα μένει να βρούμε έναν τρόπο να ξεχωρίζουμε τα IP από τα ARP πακέτα, πράγμα πολύ εύκολο μιας και τα ARP έχουν σταθερό μήκος 36 ή πιο σπάνια 54 bits. Έτσι με ευκολία μπορούμε να διαπιστώσουμε το είδος του πακέτου που σνιφάραμε και ιδού: βρέθηκε και η τιμή του τελευταίου byte. 0xAA 0xAA 0x03 0x00 0x00 0x00 0x08?? --- DSAP SSAP CTRL ORG code Ether type-- Αν θυμηθούμε, ισχύει C=P R οπότε εφόσον ξέρουμε τα πρώτα 8 bytes (δλδ τα 8 πρώτα bytes της plaintext) και έχουμε τα 8 ciphered bytes του πακέτου που σνιφάραμε, το μόνο που μένει είναι να τα κάνουμε XOR μεταξύ τους για να αποκαλυφθούν τα αντίστοιχα 8 πρώτα bytes της R(=RPGA)! Έτσι απλά και γρήγορα λοιπόν. Τα κομματιασμένα πακέτα, παραμένουν πακέτα Άλλο σημαντικό σημείο είναι πως ένα πακέτο μπορεί σπάσει σε μικρότερα κομμάτια για να αποσταλεί και το κάθε κομμάτι αυτό να είναι έγκυρο για το ΑP που θα το λάβει, το οποίο θα τα συναρμολογήσει πάλι σε ένα ενιαίο πακέτο. To κομμάτιασμα αυτό (fragmentation) είναι μια αποδεκτή διαδικασία (του πρωτοκόλλου) στην αλληλεπίδραση του WEP με το MAC layer*. Σύμφωνα λοιπόν με το specification, στο MAC layer είναι δυνατόν να ανασυγκολληθούν μέχρι 16 πακέτα μεγέθους 4bytes το καθένα τα οποία μάλιστα θα έχουν κρυπτογραφηθεί με την ίδια keystream. Αυτή είναι μια πολύ χρήσιμη λεπτομέρεια καθώς παρόλο που γνωρίζουμε τα πρώτα 8 bytes της RPGA (στην πραγματικότητα μπορούμε να αποστείλουμε μόνο τα πρώτα 4 σε ένα πακέτο), δε μας είναι αρκετά καθώς για την κατασκευή ενός έγκυρου IP πακέτου χρειαζόμαστε τουλάχιστον 28 bytes (8 bytes LLC/SNAP header+20bytes IP header) και επίσης πρέπει να συμπεριλάβουμε την ICV και πάει λέγοντας. Ευτυχώς όμως μπορούμε να στείλουμε οτι θέλουμε αρκεί να έχει μέγεθος 4bytes, όσο δλδ το ελάχιστο fragment που κατανοεί το WEP και συνολικά 4*16=64bytes(-28 λόγω του ελάχιστου μεγέθους που προαναφέραμε) δεδομένων της αρεσκείας μας. Δυστυχώς δε γίνεται τίποτα με 36bytes δεδομένων. Χρειαζόμαστε 1500 bytes RPGA ώστε να μπορέσουμε να στείλουμε πακέτα χωρίς fragmentation. *) πρόκειται για ένα sublayer του data-link layer στο OSI network model

14 Τα καλά ARP πακέτα δίνουν τη λύση Η τεχνολογία πάλι δουλεύει για εμάς. Τα ARP πακέτα δεν έχουν κανένα μα κανένα τρόπο για να πιστοποιήσουν τον εαυτό τους. Αυτό μας δίνει τη δυνατότητα να φουσκώσουμε ένα τέτοιο πακέτο πχ με..1500bytes ώστε το ΑP να μας το επιστρέψει κρυπτογραφημένο και να κάνουμε τη δουλειά μας. Αυτό δε γίνεται πάντα απευθείας, ίσως χρειαστεί να στείλουμε αρκετά πακέτα ARP φουσκωμένα λίγο λίγο τη φορά. Στο τέλος όμως θα μαζέψουμε τα bytes που χρειαζόμαστε. Είμαστε έτοιμοι τώρα να κατασκευάσουμε ότι πακέτο θέλουμε. Το IV κάθε πακέτου το καθορίζουμε εμείς, μπορούμε να με bit-flipping να αλλάξουμε το πακέτο όπως μας αρέσει και γενικώς να κάνουμε ότι μας έρθει κατά νου για να βρούμε το WEP κλειδί... Caffe-latte attack Η επίθεση αυτή καταρρίπτει τον μύθο πως χρειάζεται ο attacker να είναι στην ακτίνα δράσης ενός ΑP ώστε να μπορεί να έχει πρόσβαση σε αυτό. Με την caffe-latte τεχνική, το υποψήφιο θύμα μπορεί να είναι ένα laptop πχ το οποίο δεν βρίσκεται συνδεδεμένο σε κανένα δίκτυο, του οποίου τα cached WEP keys περιμένουν υπομονετικά τον attacker να τα σπάσει! Παλιότερες επιθέσεις με τις οποίες μπορεί να γίνει SSID spoofing όπως οι evil twin/honeypot attacks ήδη έδειξαν τον δρόμο με τον οποίο μπορεί κάποιος να στήσει ένα εικονικό AP για να προσελκύσει ανυποψίαστους clients οι οποίοι ψάχνουν για wi-fi hotspots για να συνδεθούν. Για παράδειγμα μπορεί ο attacker να στήσει ένα ψεύτικο AP με ESSID connex ή κάποιο άλλο κοινώς χρησιμοποιούμενο όνομα και αφού προσελκύσει ένα laptop να σπάσει το WEP key ή να κάνει τον εαυτό του man-in-the-middle και να παρακολουθεί την ιντερνετική δραστηριότητα του θύματος. Για να σπάσει ο attacker το WEP key χρειάζεται αρκετά κρυπτογραφημένα πακέτα. Εφόσον δεν υπάρχει σύνδεση στο ίντερνετ, πως θα βρει τόσα; Το κλειδί εδώ είναι η εκμετάλλευση του τρόπου με τον οποίο το ARP διασφαλίζει πως δύο pc δε μοιράζονται την ίδια ip address. Όταν ένας νέος client εισέρχεται στο δίκτυο, το πρώτο πράγμα που κάνει είναι να ανακοινώσει την ip address του και να διασφαλίσει πως δεν χρησιμοποιείται ήδη. Κανονικά τα μηνύματα αυτά αγνοούνται από το θύμα εκτός και εάν χρησιμοποιεί την ip αυτή ήδη. Έτσι ο attacker στέλνει στο θύμα κατάλληλα ARP requests μέχρι να λάβει απάντηση. Τα κατάλληλα ARP πακέτα μπορούν να κατασκευαστούν με bit-flipping λόγω της αδυναμίας στο integrity checking του WEP, πχ είναι εύκολο αλλάζοντας την ΙP και την MAC address που περιέχονται στον header ενός gratuitous ARP πακέτου, ώστε να μετατραπεί σε έγκυρο κρυπτογραφημένο ARP request με αυτόν τον τρόπο. Όταν o attacker λάβει απάντηση, τότε το μόνο που χρειάζεται είναι να συνεχίσει να στέλνει το ίδιο ARP request, ζητώντας την ίδια ip -που τώρα ξέρει πως δεν μπορεί να έχει- οπότε το θύμα θα απαντά πως τη χρησιμοποιεί. Στο μεταξύ ο attacker θα συνεχίσει να μαζεύει πακέτα έως ότου σπάσει το WEP key. 8. Χρήσιμα εργαλεία και συμβατό hardware Xρήσιμα εργαλεία και software που χρειαζόμαστε Aircrack-ng suite Τα πολυαγαπημένα αυτά εργαλεία των επίδοξων wifi crackers, δίνουν μια πληθόρα δυνατοτήτων, από κατασκευή πακέτων μέχρι mass deauthentication. Συνοπτικά η λειτουργία αυτών που θα χρησιμοποιήσουμε: aireplay-ng Είναι το βασικό εργαλείο της σουίτας, θα το χρησιμοποιήσουμε για να επιτεθούμε σε ένα wifi δίκτυο και η δουλειά του είναι το package injection. Χρήση: aireplay-ng <παράμετροι> <replay interface> για το φιλτράρισμα των πακέτων που θα σταλούν ισχύουν τα παρακάτω φίλτρα Filter options: -b bssid : MAC address, Access Point -d dmac : MAC address, Destination (προορισμός) -s smac : MAC address, Source (πηγή)

15 -m len : ελάχιστο μήκος πακέτων -n len : μέγιστο μήκος πακέτων -u type : frame control, type field -v subt : frame control, subtype field -t tods : frame control, To DS bit -f fromds : frame control, From DS bit -w iswep : frame control, WEP bit για package injection ισχύουν οι εξής επιλογές -x nbpps : number of packets per second -p fctrl : frame control word (hex) -a bssid : Access Point MAC address -c dmac : Destination MAC address -h smac : Source MAC address -e essid : fakeauth attack : το AP SSID στο οποίο θέλουμε να κάνουμε authentication -j : arpreplay attack : inject FromDS πακέτα -g value : αλλαγή του μεγέθους του ring buffer (default: 8) -k IP : destination IP in fragments -l IP : source IP in fragments -o npckts : number of packets per burst (-1) -q sec : δευτερόλεπτα μεταξύ των keep-alives, σε περίπτωση dynamic wep (-1) -y prga : keystream για shared key authentication Attack modes, επιθέσεις που μπορούν να γίνουν με το aireplay (Μπορούν να χρησιμοποιηθούν και οι αριθμοί): - -deauth count : deauthenticate 1 ή όλους τους stations (-0) - -fakeauth delay : fake authentication με το AP (-1) - -interactive : interactive frame selection (-2) - -arpreplay : κλασσική ARP-request replay (-3) - -chopchop : decrypt/chopchop WEP packet (-4) - -fragment : δημιουργεί μια έγκυρη keystream (-5) - -test : injection test (-9) παράδειγμα: aireplay -1 0 e [ Essid ] -a [ Bssid τουap] b [ bssid του AP] h [ bssid του station ] [ interface ] -1 = fakeauth 0 = delay στο οποίο θα περιμένουμε για την απάντηση από το AP -e = το AP στο οποίο θέλουμε να κάνουμε authentication -a = η mac του AP στην οποία θα κάνουμε το injection -b = η mac του ΑP -h = η δική μας mac interface = το wlan interface μας, πχ ath0 airmon-ng Με το airmon βάζουμε την κάρτα μας σε monitor mode ή τη βγάζουμε από αυτό Χρήση: airmon-ng <start stop> <interface> [channel] Όπου: <start stop> start ή stop του interface. (υποχρεωτικό) <interface> το interface. (υποχρεωτικό) [channel] προαιρετικά θέτει την κάρτα σε ένα συγκεκριμένο κανάλι.

16 airodump-ng Το airodump χρησιμοποιείται για την καταγραφή raw πακέτων. Έχει αρκετές χρήσεις, μέχρι που μπορεί να βρει τις συντεταγμένες ενός AP αν χρησιμοποιηθεί με ένα GPS, από τις οποίες λίγες μόνο θα μας απασχολήσουν Χρήση: airodump-ng <options> <interface>[,<interface>,...] Επιλογές: --ivs : σώζει μόνο IVs και όχι όλα τα πακέτα που λαμβάνει --gpsd : για χρήση GPSd --write <prefix> : prefix του αρχείου καταγραφής των πακέτων -w : ίδιο με το --write --beacons : καταγραφή όλων των beacons σε ένα dump file --update <secs> : ανανέωση της οθόνης σε secs --showack : εμφανίζει στατιστικά των ack/cts/rts πακέτων -h : κρύβει γνωστούς stations για το --showack -f <msecs> : Χρόνος ανάμεσα στην αλλαγή channel σε ms --berlin <secs> : Χρόνος πριν την απομάκρυνση από την οθόνη ενός AP/client όταν δεν υπάρχει δραστηριότητα(default: 120 seconds). -r <file> : ανάγνωση πακέτων από το file Filter options: --encrypt <suite> : Φιλτράρισμα APs ανάλογα με τον cipher τους --netmask <netmask> : Φιλτράρισμα APs ανάλογα με τη mask --bssid <bssid> : Φιλτράρισμα APs ανάλογα BSSID -a : Φιλτράρισμα unassociated clients Εξ' ορισμού το airodump-ng θα αλλάζει κανάλια στην μπάντα των 2.4Ghz. Μπορούμε να το κάνουμε να καταγράφει σε άλλα κανάλια ή/και άλλες μπάντες: --channel <channels>: Καταγραφή σε συγκεκριμένα κανάλια --band <abg> : Μπάντα στην οποία το airodump-ng θα αλλάζει κανάλια --cswitch <method> : Τρόπος αλλαγής καναλιών 0 : FIFO (default) 1 : Round Robin 2 : Hop on last -s : ίδιο με το --cswitch --help : δείχνει την οθόνη βοήθειας aircrack-ng Το aircrack είναι ένα εργαλείο για cracking WEP και WPA/WPA2-PSK κeys. Για το WEP χρησιμοποιεί δύο βασικές μεθόδους, την PTW (Pyshkin, Tews, Weinmann) και την FMS/KoreK. Η PTW έχει το πλεονέκτημα πως χρειάζεται λίγα μόνο πακέτα για να πετύχει και αποτελεί βελτίωση της μεθόδου του Andreas Klein (2005) o οποίος είχε ανακαλύψει πως υπάρχουν ακόμη περισσότερες συσχετήσεις μεταξύ των RC4 keystreams και του Key από αυτές που είχαν ανακαλύψει οι FMS. Λειτουργεί μόνο με ARP πακέτα και δεν μπορεί να εφαρμοστεί σε άλλα. Η FMS/KoreK μέθοδος χρησιμοποιεί πολλές τεχνικές μαζί για να σπάσει το WEP key: FMS ( Fluhrer, Mantin, Shamir) attacks - statistical techniques Korek attacks - statistical techniques brute force Στην περίπτωση των WPA/WPA2 οι παραπάνω μέθοδοι δεν έχουν αποτέλεσμα. Ο μόνος τρόπος για να σπάσουμε ένα WPA/WPA2 shared key είναι να καταγράψουμε την 4-way handshake μεταξύ του client και του AP και μετά να εφαρμόσουμε μια dictionary attack στην handshake αυτή. Χρήση: aircrack-ng [options] <capture file(s)>

17 Options: option Παραμ. Περιγραφή -a amode Force attack mode (1 = static WEP, 2 = WPA/WPA2-PSK). -e essid If set, all IVs from networks with the same ESSID will be used. This option is also required for WPA/WPA2-PSK cracking if the ESSID is not broadcasted (hidden). -b bssid Select the target network based on the access point's MAC address. -p nbcpu On SMP systems: # of CPU to use. This option is invalid on non-smp systems. -q none Enable quiet mode (no status output until the key is found, or not). -c none (WEP) Restrict the search space to alpha-numeric characters only (0 20-0x7F). -t none (WEP) Restrict the search space to binary coded decimal hex characters. -h none (WEP) Restrict the search space to numeric characters ( ) These keys are used by default in most Fritz!BOXes. -d start (WEP) Set the beginning of the WEP key (in hex), for debugging purposes. -m maddr (WEP) MAC address to filter WEP data packets. Alternatively, specify -m ff:ff:ff:ff:ff:ff to use all and every IVs, regardless of the network. -n nbits (WEP) Specify the length of the key: 64 for 40-bit WEP, 128 for 104-bit WEP, etc. The default value is i index (WEP) Only keep the IVs that have this key index (1 to 4). The default behaviour is to ignore the key index. -f fudge (WEP) By default, this parameter is set to 2 for 104-bit WEP and to 5 for 40-bit WEP. Specify a higher value to increase the bruteforce level: cracking will take more time, but with a higher likelyhood of success. -k korek (WEP) There are 17 korek statistical attacks. Sometimes one attack creates a huge false positive that prevents the key from being found, even with lots of IVs. Try -k 1, -k 2, -k 17 to disable each attack selectively. -x/-x0 none (WEP) Disable last keybytes brutforce. -x1 none (WEP) Enable last keybyte bruteforcing (default). -x2 none (WEP) Enable last two keybytes bruteforcing. -X none (WEP) Disable bruteforce multithreading (SMP only). -y none (WEP) This is an experimental single bruteforce attack which should only be used when the standard attack mode fails with more than one million IVs -w words (WPA) Path to a wordlist or - without the quotes for standard in (stdin). -z none Invokes the PTW WEP cracking method. Στην οθόνη του aircrack: KB = Keybyte depth = βάθος της αναζήτησης byte = το byte του key που έδωσαν τα IVs vote = οι ψήφοι που δείχνουν πως το byte αυτό είναι σωστό Παράδειγμα: aircrack-ng -w h:hex.txt,ascii.txt -a 1 -n 64 -e apname wep10-01.cap (wep dictionary attack)

18 -w h:hex.txt,ascii.txt = τα αρχεία που θα χρησιμοποιηθούν για dictionaries (βάζουμε ένα h: μπροστά από αρχεία που περιέχουν hex values) -a 1 = τύπος κρυπτογράφησης WEP -n 64 = το κλειδί είναι 64bit -e apname = το όνομα του AP (-b για να δώσετε τη mac address του) wep10-01.cap = το αρχείο με τα καταγεγραμμένα πακέτα packetforge-ng O σκοπός του packetforge είναι να δημιουργεί κρυπτογραφημένα πακέτα τα οποία θα μπορούν να χρησιμοποιούνται ύστερα για injection. Μπορεί να δημιουργήσει διάφορα είδη πακέτων όπως ARP requests, UDP, ICMP και custom πακέτα. Η πιο κοινή χρήση του είναι η δημιουργία ARP request πακέτων για injection. Forge options: -p <fctrl> : set frame control word (hex) -a <bssid> : set Access Point MAC address -c <dmac> : set Destination MAC address -h <smac> : set Source MAC address -j : set FromDS bit -o : clear ToDS bit -e : disables WEP encryption -k <ip[:port]> : set Destination IP [Port] -l <ip[:port]> : set Source IP [Port] (Dash lowercase letter L) -t ttl : set Time To Live -w <file> : write packet to this pcap file Modes (long modes use double dashes): arp : forge an ARP packet (-0) udp : forge an UDP packet (-1) icmp : forge an ICMP packet (-2) null : build a null packet (-3) custom : build a custom packet (-9) Kismet Το Kismet είναι ένα εργαλείο καταγραφής δεδομένων δικτύων (sniffing), ανίχνευσης δικτύων και intrusion detection σε wireless δίκτυα. Μερικά χαρακτηριστικά που υποστηρίζει: Wireshark/Tcpdump συμβατότητα στην καταγραφή δεδομένων Airsnort συμβατότητα στην καταγραφή weak-iv packets Ανίχνευση του εύρους IP ενός δικτύου Ενσωματωμένη λειτουργία channel hopping και multicard split channel hopping Ανίχνευση και αποκάλυψη κρυφών SSID Γραφική απεικόνιση των δικτύων Αρχιτεκτονική Client/Server που επιτρέπει τη σύνδεση πολλών client σε έναν kismet server ταυτόχρονα Αναγνώριση μοντέλου/κατασκευαστή των APs και των clients Ανιχνεύει εάν το AP χρησιμοποιεί τις default εργοστασιακές ρυθμίσεις Αποκωδικοποιεί WEP packets realtime για γνωστά δίκτυα Named pipe έξοδος για σύνδεση με άλλα εργαλεία όπως πχ το Snort Συγχρονίζει την ταυτόχρονη λήψη από διαφορετικές πηγές, στο ίδιο Kismet instance Μπορεί να διανέμει απομακρυσμένα το σνιφάρισμα πακέτων από instances του (remote drones) XML output Υποστηρίζει πάνω από 20 τύπους καρτών Σε αντίθεση με άλλα προγράμματα, το Kismet λειτουργεί παθητικά, δηλαδή, χωρίς να στέλνει κανένα πακέτο, μπορεί να ανιχνεύει την ύπαρξη APs και clients και να τα συσχετίζει μεταξύ τους. Για την ανεύρεση όσο το δυνατόν περισσότερων δικτύων, συνεχώς αλλάζει το κανάλι στο οποίο ακούει (channel hopping) με μια μη γραμμική σειρά. Επίσης υποστηρίζει τον προσδιορισμό της γεωγραφικής θέσης ενός δικτύου, αν συνδεθεί με ένα GPS.

19 Η server/drone/client αρχιτεκτονική του, επιτρέπει ταυτόχρονα drones να συλλέγουν πακέτα, ο server να τα επεξεργάζεται και οι clients να βλέπουν τα αποτελέσματα. Τρέχει σε Unix, Linux, Mac Os X (KisMAC), *BSDs και windoze (με περιορισμούς στο τελευταίο) Τυπικές χρήσεις του είναι: Wardriving: Mobile detection of wireless networks, logging and mapping of network location, WEP, etc. Site survey: Monitoring and graphing signal strength and location. Distributed IDS: Multiple Remote Drone sniffers distributed throughout an installation monitored by a single server, possibly combined with a layer3 IDS like Snort. Rogue AP Detection: Stationary or mobile sniffers to enforce site policy against rogue access points. Λίγα πράγματα για τη λειτουργία του Kismet εντελώς αναφορικά: Interface: - Name : SSID του δικτύου - T : Tύπος του δικτύου - W : Δείχνει εάν το δίκτυο χρησιμοποιεί κάποιου είδους ασφάλεια ή όχι - Ch : Το κανάλι στο οποίο βρίσκεται το AP - Packts : Αριθμός πακέτων που έχουν καταγραφεί - Flags : Η μέθοδος με την οποία συλλέχθηκε η IP (πχ. A4 σημαίνει πως διαβάστηκε από ARP πακέτο) - IP Range : Το εύρος της IP του δικτύου - Size : Συνολικό μέγεθος των πακέτων που έχουν καταγραφεί από το AP Πως αναγνωρίζουμε το είδος προστασίας ενός δικτύου: Τα ασφαλή δίκτυα είναι πάντοτε χρωματισμένα με πράσινο και η στήλη W δείχνει είτε Y (Yes) για WEP, είτε O (Other) για όλα τα άλλα είδη (WPA/TKIP/LEAP/EAP/TLS). Όταν δείτε το O σε κάποιο δίκτυο, επιλέξτε το και πατήστε το Ι (Information) και βρείτε το πεδίο Encrypt για να δείτε συγκεκριμένα το είδος προστασίας που χρησιμοποιείται. Χρωματικός κώδικας: Το Kismet χρωματίζει τα δίκτυα που εντοπίζει, κάνοντας πιο εύκολη την οπτική τους αναγνώριση. Ισχύουν οι παρακάτω συνδυασμοί: - Κίτρινο : Χωρίς προστασία - Κόκκινο : Δίκτυα με αυτό το χρώμα, χρησιμοποιούν τις factory default ρυθμίσεις - Πράσινο : Δίκτυα με κάποιου είδους προστασία - Μπλε : Αυτά είναι τα κρυφά δίκτυα Τύπος δικτύου: - A Access Point - H (Ad-Hoc) - ad-hoc point-to-point wireless δίκτυο - P (Probe request) Ένας client που δεν έχει συνδεθεί με κανένα δίκτυο, αλλά ψάχνει - D (Data) - Data network - T (Turbocell) - Turbocell network - G (Group) - Group δικτύων (όταν έχουμε ομαδοποιήσει δίκτυα) Επιπλέον επιλογές: e Άνοιγμα ενός popup παραθύρου των kismet servers ώστε να μπορεί να γίνει ταυτόχρονη παρακολούθηση τους z - Zoom σε πλήρη οθόνη ή επιστροφή από προβολή πλήρους οθόνης m Σίγαση ήχου και ομιλίας ή επαναφορά (πρέπει να είναι ενεργοποιημένος ο ήχος ή η ομιλία στο config) t Επιλογή ή αποεπιλογή του δικτύου g Ομαδοποίηση των επιλεγμένων δικτύων u Διάλυση του group ομαδοποιημένων δικτύων

20 c Άνοιγμα ενός popup για την εμφάνιση των clients στο επιλεγμένο δίκτυο n Αλλαγή ονόματος του επιλεγμένου δικτύου ή group i Εμφάνιση λεπτομερών πληροφοριών για το επιλεγμένο δίκτυο s Αλλαγή στην ταξινόμηση των δικτύων l - Εμφάνιση επιπέδων signal/power/noise εάν η κάρτα το υποστηρίζει r Εμφάνιση μιας γραφικής μπάρας του ρυθμού λήψης πακέτων a Στατιστικά p Εμφάνιση του είδους των πακέτων κατά την πρόσληψή τους f Ακολουθεί το υπολογισμένο κέντρο του δικτύου και εμφανίζει μια πηξίδα w Εμφάνιση όλων των προηγούμενων alerts και warnings. Wireshark To wireshark (πρώην ethereal) είναι ένα πρόγραμμα συλλογής πακέτων και ανάλυσης πρωτοκόλλων σχετικά με τα πακέτα αυτά, που διακινούνται σε ένα δίκτυο. Όπως και άλλα προγράμματα, χρησιμοποιεί τη βιβλιοθήκη Pcap για τη σύλληψη/ανάλυση των πακέτων. Η κάρτα πρέπει να μπορεί να μπει σε monitor mode (ή promiscuous mode αν πρόκειται για ethernet) Μερικά χαρακτηριστικά του: Τρέχει σε Windows, Linux, OS X, Solaris, FreeBSD, NetBSD Αναγνωρίζει εκατοντάδες προτόκολλα Live καταγραφή δεδομένων ή ανάγνωσή τους από αρχείο (βλ πιο κάτω για υποστηριζόμενα format) Gui και cli (TTY-mode TShark) Ανάλυση VoIP Υποστηρίζει τα εξής capture formats: tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer, Sniffer Pro, and NetXray, Network Instruments Observer, NetScreen snoop, Novell LANalyzer, RADCOM WAN/LAN Analyzer, Shomiti/Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets EtherPeek/TokenPeek/AiroPeek, κ.α Μπορεί να καταγράψει/διαβάσει δεδομένα από Ethernet, IEEE , PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI κλπ Υποστήριξη αποκρυπτογράφησης για διάφορα πρωτόκολλα όπως IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP και WPA/WPA2 Χρωματικούς συνδυασμούς για εύκολη οπτική διαχείριση των πακέτων Output σε XML, PostScript, CSV ή απλό κείμενο Με το wireshark μπορούμε να αναγνωρίσουμε όλα τα πακέτα που μας χρειάζονται όπως iv packets, EAPOL WPA handshakes, QoS packets, ARPs κλπκλπ περισσότερα: cowpatty To cowpatty είναι ένα εργαλείο bruteforce και dictionary attack, το οποίο είναι σχεδιασμένο για χρήση με WPA/WPA2 handshakes. Usage: cowpatty [options] -f Dictionary file -r Packet capture file -s Network SSID -h Print this help information and exit -v Print verbose information (more -v for more verbosity) -V Print program version and exit

Ασφάλεια, Wi-Fi και ξερό ψωμί

Ασφάλεια, Wi-Fi και ξερό ψωμί Ασφάλεια, Wi-Fi και ξερό ψωμί Hacker ημών, ο εν των προγραμματιστών, αγιασθήτω ο Κώδικάς Σου, ελθέτω το Πρόγραμμά Σου,γεννηθήτω το Update Σου ως εν server και επι του client. Το patch ημών το critical

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΜΣ ΤΕΧΝΟΟΙΚΟΝΟΜΙΚΗ ΔΙΟΙΚΗΣΗ & ΑΣΦΑΛΕΙΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΤΕΥΘΥΝΣΗ ΑΣΦΑΛΕΙΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Cracking WPA/WPA2 in the Cloud ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΕΙΣΗΓΗΤΗΣ

Διαβάστε περισσότερα

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος III Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/42 Περιεχόμενα IEEE 802.11 WIRED EQUIVALENT PRIVACY (WEP)

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

802.11 Security Cracking 802.11 Security with aircrack

802.11 Security Cracking 802.11 Security with aircrack 802.11 Security Cracking 802.11 Security with aircrack Giorgos Kappes 1. Εισαγωγή στο 802.11 Η μελέτη για τα ασύρματα LAN ξεκίνησε το 1987 από την ομάδα εργασίας 802.4 της επιτροπής

Διαβάστε περισσότερα

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας WiFi Security and Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας 1 Ασύρµατα ίκτυα Οι Hackers και τα Ασύρµατα ίκτυα Η Άµυνα Χρήσεις Επιχειρησιακά δίκτυα (Λιανικό εµπόριο, Υγεία, Εκπαίδευση.)

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων

Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων Εργαστήριο Συστημάτων Ραντάρ & Τηλεπισκόπησης,, Σχολή Ηλεκτρολόγων Μηχ.. & Μηχ. Υπολογιστών, ΕΜΠ Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/31 Περιεχόμενα IEEE 802.11i Temporal Key Integrity Protocol

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Η/Υ & Πληροφορικής

Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Η/Υ & Πληροφορικής Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Η/Υ & Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών Ολοκληρωμένα Συστήματα Υλικού και Λογισμικού Τίτλος Διπλωματικής Εργασίας Ανάπτυξη του πρωτοκόλλου CCMP για ασφαλή

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

27/3/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα εισαγωγή /1 ΙΕΕΕ Εισαγωγή. Λειτουργικό μοντέλο 802.

27/3/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα εισαγωγή /1 ΙΕΕΕ Εισαγωγή. Λειτουργικό μοντέλο 802. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος I Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα ΙΕΕΕ 802.11 Εισαγωγή Λειτουργικό μοντέλο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΣΤΑ ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ (WPA/WPA2)

ΑΣΦΑΛΕΙΑ ΣΤΑ ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ (WPA/WPA2) ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ Τμήμα Ψηφιακών Συστημάτων Κατεύθυνση: Ψηφιακές Επικοινωνίες & Δίκτυα ΑΣΦΑΛΕΙΑ ΣΤΑ ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ (WPA/WPA2) Διπλωματική εργασία Κεφαλάς Γρηγόριος, Α.Μ. ΜΕ09082 Επιβλέπων:

Διαβάστε περισσότερα

(Wi-Fi Penetration Testing Pot-pourri )

(Wi-Fi Penetration Testing Pot-pourri ) Εισαγωγή στις δοκιμές παρείσδυσης ασύρματων δικτύων (Wi-Fi Penetration Testing Pot-pourri ) Αναστάσιος Στασινόπουλος Τμήμα Ψηφιακών Συστημάτων - Πανεπιστήμιο Πειραιώς Ασφάλεια Κινητών και Ασύρματων Επικοινωνιών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1. Ασύρματες Επικοινωνίες Μέρος IV IEEE ΑΣΦΑΛΕΙΑ IEEE 802.

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1. Ασύρματες Επικοινωνίες Μέρος IV IEEE ΑΣΦΑΛΕΙΑ IEEE 802. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος IV Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/68 Περιεχόμενα IEEE 802.11 ΑΣΦΑΛΕΙΑ IEEE 802.11i (RSNA)

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

University of Cyprus Cryptography Attacks. Paper: The Return of Coppersmith s Attack: Practical Factorization of Widely Used RSA Moduli

University of Cyprus Cryptography Attacks. Paper: The Return of Coppersmith s Attack: Practical Factorization of Widely Used RSA Moduli Paper: The Return of Coppersmith s Attack: Practical Factorization of Widely Used RSA Moduli Η έρευνα αναφέρεται στην ανακάλυψη ενός ελαττώματος στην δημιουργία primes, με συγκεκριμένη δομή, του RSA αλγόριθμου.

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Πτυχιακή Εργασία Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Σκοπός της σημερινής παρουσίασης είναι να παρουσιαστεί και να αναλυθεί η δομή και ο τρόπος λειτουργίας ενός δικτύου Hot Spot. Υπεύθυνος Παρουσίασης

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Ρύθμιση Stylitis-10+ WiFi

Ρύθμιση Stylitis-10+ WiFi Ρύθμιση Stylitis-10+ WiFi Ο Stylitis-10+WiFi για να λειτουργήσει, πρέπει να συνδεθεί σε ένα access point. Η μονάδα WiFi έχει την προκαθορισμένη IP: 169.254.228.4. Για να είναι στο ίδιο υποδίκτυο με το

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Πρωτόκολλα Ασφάλειας Επιπέδου Internet (sec) Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet 2/37 Σχέσεις πρωτοκόλλων ασφαλείας και / στοίβας PGP. SET........ SSL

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006 Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος I Slide: 1/26 Περιεχόμενα ΙΕΕΕ 802.11 Εισαγωγή Λειτουργικό μοντέλο 802.11 Στοίβα πρωτοκόλλων του 802.11 Δομή πλαισίων 802.11 Υπηρεσίες

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 8 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΑΣΦΑΛΕΙΑ ΣΤΑ

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 5/03/204 Συμπληρωματικές Διαφάνειες Νίκος Δημητρίου ΟΣΣ/5.03.204/Ν.Δημητρίου ΟΣΣ/5.03.204/Ν.Δημητρίου 2 ΟΣΣ/5.03.204/Ν.Δημητρίου 3 ΟΣΣ/5.03.204/Ν.Δημητρίου 4 Θεωρία Aloha/Slotted

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Δίκτυα Απευθείας Ζεύξης

Δίκτυα Απευθείας Ζεύξης Δίκτυα Απευθείας Ζεύξης Επικοινωνία μεταξύ δύο υπολογιστώνοιοποίοιείναι απευθείας συνδεδεμένοι. Περίληψη Ζεύξεις σημείου προς σημείο (point-to-point links) Πλαισίωση (framing) Ανίχνευση και διόρθωση σφαλμάτων

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Οι Διαδικτυακές ανάγκες μιας εταιρείας σε διευθύνσεις IPv4, έχουν ως εξής: Τμήμα Διοίκησης Προσωπικού & Οικονομικών Σύνολο απαιτούμενων διευθύνσεων

Οι Διαδικτυακές ανάγκες μιας εταιρείας σε διευθύνσεις IPv4, έχουν ως εξής: Τμήμα Διοίκησης Προσωπικού & Οικονομικών Σύνολο απαιτούμενων διευθύνσεων Άσκηση 1 Ethernet protocol Οι Διαδικτυακές ανάγκες μιας εταιρείας σε διευθύνσεις IPv4, έχουν ως εξής: Τμήμα Πωλήσεων Τμήμα Ανάπτυξης Προϊόντων Τμήμα Διοίκησης Προσωπικού & Οικονομικών Σύνολο απαιτούμενων

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν

Διαβάστε περισσότερα

ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. Πτυχιακή Εργασία

ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. Πτυχιακή Εργασία ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Πτυχιακή Εργασία

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Δίκτυα και Διαδίκτυο

Δίκτυα και Διαδίκτυο Μανώλης Κοσμίδης Dipl. Electrical & Computer Engineering, MEng E-commerce & Computer Systems, MEdu Management and Leadership Δίκτυα και Διαδίκτυο Βασικές έννοιες δικτύων 1 Τι είναι δίκτυο Ένα δίκτυο υπολογιστών

Διαβάστε περισσότερα

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Μιχαηλίνα Αργυρού Κασιανή Πάρη ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής WiMAX (Worldwide Interoperability

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #10: Πρότυπο ΙΕΕΕ

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #10: Πρότυπο ΙΕΕΕ ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #10: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2012-2013 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη Project 2012-2013 Υλοποίηση ενός chat server-client Παράδοση: 7/2/2013

Διαβάστε περισσότερα

Draytek Vigor 2700VG Annex A

Draytek Vigor 2700VG Annex A Draytek Vigor 2700VG Annex A Από το Forum του http://www.adslgr.com/forum Όπως βλέπουμε η σύνδεσμολογία του είναι απλή και αφού το τοποθετήσουμε κάπου (είναι λίγο μεγάλο σε μέγεθος και μιάζει με σαλάχι)

Διαβάστε περισσότερα

3.2 Το αυτοδύναμο πακέτο IP (datagram) Δομή πακέτου

3.2 Το αυτοδύναμο πακέτο IP (datagram) Δομή πακέτου 3.2 Το αυτοδύναμο πακέτο IP (datagram) Δομή πακέτου 1 / 54 Το πρωτόκολλο Διαδικτύου (Internet Protocol -IP) ενθυλακώνει τα πακέτα δεδομένων που του προωθούνται από το ανώτερο επίπεδο σε αυτοδύναμα πακέτα

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά

Διαβάστε περισσότερα

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP)

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 1 / 32 Σε έναν κόμβο ο οποίος επιθυμεί να αποστείλει δεδομένα σε κάποιον

Διαβάστε περισσότερα

11n Wireless 300 Mbps Access Point

11n Wireless 300 Mbps Access Point Airdata 300 Access Point 11n Wireless 300 Mbps Access Point Ε γ χ ε ι ρ ί δ ι ο Χ ρ ή σ τ η Version 1.0 Περιεχόµενα 1. Εισαγωγή...1 1.1 Χαρακτηριστικά Προϊόντος...1 1.2 Περιεχόµενα Συσκευασίας...2 1.3

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 67 Περιεχόμενα ΕΙΣΑΓΩΓΗ. 69 ΜΕΡΟΣ Α: To Icmp Πρωτόκολλο.... 70 Γενικά. 70 Το Icmp Echo Πακέτο. 72 Το Icmp Destination Unreachable Πακέτο. 75 ΜΕΡΟΣ

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet

Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου ρ Κωνσταντίνος Σ Χειλάς Ethernet Ένα πλαίσιο (frame) Ethernet 00 d0 06 99 18 28 00 02 b3 0b 86 08 00 45 00 Η επικεφαλίδα του IP 0 ToS 0 ToS 00

Διαβάστε περισσότερα

Εργαστήριο «Δίκτυα Υπολογιστών Ι»

Εργαστήριο «Δίκτυα Υπολογιστών Ι» 1 Εργαστήριο «Δίκτυα Υπολογιστών Ι» Άσκηση 1 η Τμήμα Mηχ. Πληροφορικής & Υπολογιστών Παν. Δυτικής Αττικής Ημερομηνία έκδοσης: 3/10/2018 Επιμέλεια: Ιωάννης Ξυδάς, Αντώνης Μπόγρης Υλοποίηση ενός Τοπικού

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο, ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP

Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό,

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Οδηγίες Χρήσης EAP Controller Software

Οδηγίες Χρήσης EAP Controller Software Οδηγίες Χρήσης EAP Controller Software Designed by TP-Link Hellas Ltd. Professional Business Unit Επιμέλεια: Βαλάντης Οικονομόπουλος 1 Περιεχόμενα 1.1 Προσδιορισμός της Τοπολογίας του Δικτύου...2 1.2 Αρχική

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP

Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Λύσεις σειράς ασκήσεων επανάληψης

Δίκτυα Υπολογιστών Λύσεις σειράς ασκήσεων επανάληψης ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧ/ΚΩΝ & ΜΗΧ/ΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής και Συστημάτων Πληροφορικής (1) Δίκτυα Υπολογιστών Λύσεις σειράς ασκήσεων επανάληψης Απρόκλητο

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP Απαιτήσεις διαδικτύωσης Τα ζητήματα που πρέπει να επιλύσει η διαδικτύωση Πρωτόκολλα διαδικτύωσης Αρχιτεκτονικές

Διαβάστε περισσότερα

ΤΕΙ ΚΡΗΤΗΣ ΤΜ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡ/ΚΗΣ & ΠΟΛΥΜΕΣΩΝ ΔΙΔΑΣΚΩΝ: Δρ. Γ. ΓΑΡΔΙΚΗΣ. MPEG 2 bitstream και πολυπλεξία

ΤΕΙ ΚΡΗΤΗΣ ΤΜ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡ/ΚΗΣ & ΠΟΛΥΜΕΣΩΝ ΔΙΔΑΣΚΩΝ: Δρ. Γ. ΓΑΡΔΙΚΗΣ. MPEG 2 bitstream και πολυπλεξία ΤΕΙ ΚΡΗΤΗΣ ΤΜ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡ/ΚΗΣ & ΠΟΛΥΜΕΣΩΝ ΔΙΔΑΣΚΩΝ: Δρ. Γ. ΓΑΡΔΙΚΗΣ 3 MPEG 2 bitstream και πολυπλεξία 2 Μικρότερο δομικό στοιχείο: Το block 8x8 με τους συντελεστές DCT είτε για τη φωτεινότητα ή

Διαβάστε περισσότερα

Πρωτόκολλο ARP. Γεωργιλά Χιονία Καθηγήτρια Πληροφορικής ΠΕ1901

Πρωτόκολλο ARP. Γεωργιλά Χιονία Καθηγήτρια Πληροφορικής ΠΕ1901 Πρωτόκολλο ARP Γεωργιλά Χιονία Καθηγήτρια Πληροφορικής ΠΕ1901 Ποιο είναι το έργο του Πρωτοκόλλου Μετατροπής Διεύθυνσης (Address Resolution Protocol ARP) Κάνει δυναμική μετατροπή των IP διευθύνσεων σε φυσικές

Διαβάστε περισσότερα

Περίληψη. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων.

Περίληψη. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Τοπικά Δίκτυα Περίληψη Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Αναµεταδότες, Γέφυρες, Μεταγωγείς, δροµολογητές και Πύλες (repeaters, hubs, bridges, switches, routers,

Διαβάστε περισσότερα

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π Περιεχόμενα: 1. 1. Εισαγωγικές Πληροφορίες 2. Οδηγίες Σύνδεσης για Windows XP/Vista 3. Οδηγίες Σύνδεσης για Windows 7 4. Οδηγίες Σύνδεσης για MAC OS 5. Οδηγίες

Διαβάστε περισσότερα

Εισαγωγή στο 802.11 AC Συμβουλές και Λύσεις Υλοποίησης Ασύρματων Δικτύων στο RouterOS v6 MUM 2015 GREECE. Ελευθέριος Λιοδάκης

Εισαγωγή στο 802.11 AC Συμβουλές και Λύσεις Υλοποίησης Ασύρματων Δικτύων στο RouterOS v6 MUM 2015 GREECE. Ελευθέριος Λιοδάκης Εισαγωγή στο 802.11 AC Συμβουλές και Λύσεις Υλοποίησης Ασύρματων Δικτύων στο RouterOS v6 MUM 2015 GREECE Ελευθέριος Λιοδάκης Σχετικά με εμένα! Λιοδάκης Ελευθέριος D&C ELECTRONICS MikroTik Certified Consultant

Διαβάστε περισσότερα

Δίκτυα Η/Υ Θεωρία. Διάλεξη 2η

Δίκτυα Η/Υ Θεωρία. Διάλεξη 2η Δίκτυα Η/Υ Θεωρία Διάλεξη 2η Kάρτες Δικτύωσης (NIC-Network Interface Controller) Βασικές εντολές δρομολόγησης και ανίχνευσης Η κάρτα δικτύου συνδέει τον υπολογιστή στο τοπικό δίκτυο παράγει και λαμβάνει

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers (κρυπτοσυστήματα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

Εξοικείωση με τις εντολές ipconfig και ping

Εξοικείωση με τις εντολές ipconfig και ping Διαχείριση Δικτύων Τμήμα Μηχανικών Πληροφορικής ΤΕ ΤΕΙ Ηπείρου Εργαστηριακή Άσκηση Εξοικείωση με τις εντολές ipconfig και ping Σημείωση : Η άσκηση αναφέρεται σε εντολές των Windows. Υπάρχουν παρόμοιες

Διαβάστε περισσότερα

Μελέτη Απόδοσης Ασύρματων Δικτύων Multimedia

Μελέτη Απόδοσης Ασύρματων Δικτύων Multimedia Πτυχιακή Εργασία Με Θέμα : Μελέτη Απόδοσης Ασύρματων Δικτύων Multimedia Ονοματεπώνυμο : Ιωάννης Μίνως ΑΕΜ : 3120 Τπεύθυνος Καθηγητής : Ιωάννης Βραδελης Ευχαριστίες Ολοκληρώνοντας έναν κύκλο στη ζωή μου

Διαβάστε περισσότερα