ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΜΕΤΑΠΤΥΧΙΑΚΟ ΙΠΛΩΜΑ ΕΙ ΙΚΕΥΣΗΣ (MSc) στα ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΙΠΛΩΜΑΤΙKH ΕΡΓΑΣΙΑ

Σχετικά έγγραφα
6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

J. Glenn Brookshear. Copyright 2008 Pearson Education, Inc. Publishing as Pearson Addison-Wesley

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

ίκτυα - Internet Μάθηµα 5ο Ενότητες Μαθήµατος Παρασκευή 01 ΕΚ 2006 ιευθυνσιοδότηση στα Τοπικά ίκτυα (LAN).

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Πρόσβαση στο ίκτυο (Network Access) & ιασύνδεση ικτύων (internetworking) Ενότητα ΣΤ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

Κεφάλαιο 5: Τοπικά ίκτυα

CSMA/CA στο Κατανεμημένα Ενσωματωμένα Συστήματα Πραγματικού Χρόνου

Ethernet Ethernet ΙΕΕΕ CSMA/CD

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #10: Πρότυπο ΙΕΕΕ

Περίληψη. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον.

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

ΕΠΙΠΕΔΟ ΣΥΝΔΕΣΗΣ ΜΑC

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

Certified Wireless Networks Professional (CWNP) Εξεταστέα Ύλη (Syllabus) Έκδοση 1.0

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Επιχειρησιακή ιαδικτύωση

Security Cracking Security with aircrack

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. Πτυχιακή Εργασία

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

27/3/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα εισαγωγή /1 ΙΕΕΕ Εισαγωγή. Λειτουργικό μοντέλο 802.

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Επαναληπτικές Ασκήσεις Μαθήματος

Δίκτυα Υπολογιστών I

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING)

Υπόστρωµα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer.

Εργαστήριο «Δίκτυα Υπολογιστών Ι»

Οδηγίες Χρήσης EAP Controller Software

Μάθημα 6: Αρχιτεκτονική TCP/IP

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου

Δίκτυα Η/Υ Θεωρία. Διάλεξη 2η

2 η Σειρά Ασκήσεων Data Link Layer

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.

(Wi-Fi Penetration Testing Pot-pourri )

Ασύρματα Τοπικά Δίκτυα Wireless Local Area Networks (WLAN)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Μάθημα 3: Τοπολογίες Δικτύων

Γαβαλάς αµιανός

Οδηγός σύνδεσης. Υποστηριζόμενα λειτουργικά συστήματα. Σελίδα 1 από 5

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Ασφάλεια στο δίκτυο GSM

Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα

Μια εισαγωγή στην ασύρματη δικτύωση. Δρ. Χατζημίσιος Περικλής

LC Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Συμμετρικά κρυπτοσυστήματα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

ΠΕΡΙΕΧΟΜΕΝΑ ΤΟΠΟΛΟΓΙΑ ΔΙΚΤΥΟΥ WIFI ΙΕΕΕ ΠΡΩΤΟΚΟΛΛΑ WIMAX VIDEO AWMN(ATHENS WIRELLES ΤΕΛΟΣ 1 ΠΗΓΕΣ METROMOLITAN NETWORK)

Υπόστρωμα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer.

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Ασύρµατη λειτουργία Οδηγός χρήσης

Τοπικά Δίκτυα Local Area Networks (LAN)

ΔΙΚΤΥΑ Η/Υ ΙΙ. Γέφυρες

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Τοπικά Δίκτυα. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων.

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP)

Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Η/Υ & Πληροφορικής

Δίκτυα Υπολογιστών I Εργαστήρια

Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Ασφάλεια Υπολογιστικών Συστηµάτων

Transcript:

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΙΠΛΩΜΑ ΕΙ ΙΚΕΥΣΗΣ (MSc) στα ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΙΠΛΩΜΑΤΙKH ΕΡΓΑΣΙΑ Aircrack-ng Software Suite Το Aircrack-ng αποτελεί ένα εξαιρετικό εργαλείο επίθεσης έναντι του WEP και το WPA-PSK για δίκτυα 802.11. Στόχος της διπλωµατικής είναι να καταγραφούν οι αδυναµίες των WEP και WPA και ο τρόπος αξιοποίησής τους από το aircrack-ng και να σχεδιαστεί ένα σενάριο επίθεσης και επίδειξής της µε χρήση Linux πλατφόρµας. ΑΡΓΥΡΗΣ ΜΑΚΡΥΓΕΩΡΓΟΥ Μ4090039 ΑΘΗΝΑ, ΑΥΓΟΥΣΤΟΣ 2012

2 Αφιερωμένη στους γονείς μου μεγάλους αρχιτέκτονες & συνοδοιπόρους. ΑΜ The quieter you become, the more you are able to hear back track community

(BLANK PAGE) 3

4 Περιεχόμενα Abstract (GR)... 7 Abstract (EN)... 7 Εισαγωγή... 8 Ασύρµατα ίκτυα... 8 Το πρότυπο 802.11... 9 Συσκευές δικτύωσης... 13 Access Points... 13 Bridges... 15 Repeaters... 16 Μέθοδοι Αυθεντικοποίησης σε δίκτυα 802.11... 18 Κρυπτογράφηση... 20 Wired Equivalent Privacy (WEP)... 23 Wi Fi Protected Access (WAP)... 24 Είδη απειλών επιθέσεων σε ασύρµατα δίκτυα... 24 Aircrack-ng suite.... 25 Περιγραφή Λειτουργία... 25 Wesside-ng... 27 Easside-ng... 29 Εναλλακτικά wireless tools... 32 Kismet... 32 Cowpatty... 33 Wireshark... 33 NetStumbler... 35 Εναλλακτικοί password crackers... 35

5 John the ripper... 35 Cain & Abel... 36 Επιθέσεις εναντίον του WEP... 37 Η επίθεση των Fluhrer, Mantin, και Shamir... 38 Fake authentication... 39 Interactive packet replay... 40 KoreK chopchop attack... 41 Fragmentation attack... 42 Cafe-latte attack... 44 Client-oriented fragmentation attack... 45 Βοηθητικές Τεχνικές... 45 Επιθέσεις εναντίον του WPA... 46 Η σηµασία του SSID... 47 Passive Attack... 48 Active Attack... 48 Demo... 49 Εργαλεία - Software & Hardware... 49 Επίθεση ενάντια στο WEP... 50 Επίθεση ενάντια στο WPA... 53 Αστοχίες... 54 Προστασία από τις επιθέσεις... 55 Άλλα µέτρα προστασίας... 58 Αναγνώριση επιθέσεων... 61 Incident Handling... 65 Packet Capture (pcap)... 69

6 Λειτουργία... 69 Κάρτες ικτύου... 71 Αναφορές... 72 Λεξικό όρων... 74

7 Abstract (GR) Η τρέχουσα διπλωµατική εργασία αποσκοπεί στο να ορίσει, καταρχάς, µε απλό τρόπο έννοιες που σχετίζονται µε τα ασύρµατα δίκτυα όπως το πρότυπο 802.11, ο θόρυβος, η αυθεντικοποίηση, η κρυπτογράφηση κλπ, χωρίς να αγνοεί τη σηµαντικότητα και την ανάγκη επεξηγήσεων στο επίπεδο υλισµικού. Εµβαθύνει, εν συνεχεία, στα πρωτόκολλα ασφαλείας WEP & WPA, τα συγκρίνει τα και παραθέτει τις αδυναµίες τους, προσεγγίζοντας το πώς αυτές µπορούν να αξιοποιηθούν από τη σουίτα λογισµικού Aircrack-ng. Περιλαµβάνει επίσης, µεθοδολογίες επίθεσης ενάντια στο WEP & το WPA, για συγκεκριµένες περιπτώσεις. Παραθέτει, τέλος, ορισµένες γενικές πληροφορίες για τη διαχείριση τέτοιων επιθέσεων, καθώς και τρόπους ενίσχυσης των ασυρµάτων δικτύων. Abstract (EN) This thesis aims to define straightforwardly the most important concepts associated with wireless networks such as the 802.11 standard, the noise, the authentication, the encryption, etc., without ignoring the significance of the hardware. It compares, also, the WEP & WPA security protocols, pointing out their vulnerabilities, and, especially, the way they can be exploited by the Aircrack-ng software suite. In addition, it includes methodologies & how-tos for attacking WEP & WPA, under certain cases. It concludes describing incident handling work-arounds, along with Wi-Fi hardening best practices.

8 Εισαγωγή Τα τελευταία χρόνια οι νέες τεχνολογίες της πληροφορικής και των τηλεπικοινωνιών έχουν διεισδύσει σε µεγάλο βαθµό σε κάθε πτυχή της δραστηριότητας του σύγχρονου ανθρώπου κάθε ηλικίας, εκπαιδευτικού και γωνιακού επιπέδου, οικονοµικής κατάστασης. Οι τεχνολογίες αυτές, πέραν από τα διαφορετικά επιστηµονικά πεδία, τις επιχειρησιακές δραστηριότητες και τη διακυβέρνηση, έχουν αποκτήσει πολυεπίπεδες εφαρµογές και στην προσωπική ζωή των ανθρώπων. Σήµερα, σε πολλά νοικοκυριά, υπάρχει τουλάχιστον ένας ηλεκτρονικός υπολογιστής ή κάποια άλλη συσκευή µε δυνατότητα δικτύωσης ( έξυπνα τηλέφωνα, ταµπλέτες, εκτυπωτές, τηλεοράσεις κα.), οι οποίες συνδέεται στον Παγκόσµιο Ιστό, µέσω ενός τοπικού δικτύου, ενσύρµατου ή ασύρµατου. Μεταξύ των συσκευών αυτών διακινείται ένα αρκετά µεγάλο σύνολο πληροφοριών και δεδοµένων. Η σπουδαιότητα αυτών εκτείνονται από τελείως ασήµαντες µέχρι ζωτικής σηµασίας. Η µεγάλη διείσδυση των ασυρµάτων τοπικών δικτύων στις επικοινωνίες καθιστά άκρως επιτακτική την ανάγκη για την διασφάλιση τους. Έχουν προταθεί διάφορες µέθοδοι και τεχνικές για την διασφάλιση του απορρήτου στην διακίνηση των πληροφοριών και των δεδοµένων µέσω ασυρµάτων δικτύων. Οι επικρατέστερες εξ αυτών είναι : WEP WPA Οι τεχνικές αυτές παρείχαν ένα επίπεδο ασφαλείας στα ασύρµατα δίκτυα. Παράλληλα εµφάνισαν και κάποιες ευπάθειες οι οποίες έγιναν αντικείµενο εκµετάλλευσης από εφαρµογές και διατάξεις που σκοπό έχουν να παραβιάσουν το απόρρητο των διακινουµένων δεδοµένων και πληροφοριών στα ασύρµατα δίκτυα. Ασύρµατα ίκτυα Ένας ορισµός για το τι είναι ένα ασύρµατο δίκτυο θα µπορούσε να είναι: Ως ασύρµατο δίκτυο χαρακτηρίζεται το τηλεπικοινωνιακό δίκτυο, συνήθως τηλεφωνικό ή δίκτυο υπολογιστών, το οποίο χρησιµοποιεί ραδιοκύµατα (ηλεκτροµαγνητικά κύµατα δεδοµένης συχνότητας) ως φορείς πληροφορίας.. Στα ασύρµατα δίκτυα συµπεριλαµβάνονται:

9 τα δίκτυα κινητής τηλεφωνίας, οι δορυφορικές επικοινωνίες, τα ασύρµατα δίκτυα ευρείας περιοχής (WWAN), τα ασύρµατα µητροπολιτικά δίκτυα (WMAN), τα ασύρµατα τοπικά δίκτυα (WLAN) και τα ασύρµατα προσωπικά δίκτυα (WPAN). Τα ασύρµατα δίκτυα που θα αποτελέσουν αντικείµενο της παρούσας εργασίας είναι τα WLAN και τα WPAN. Χαρακτηριστικό τους είναι η δυνατότητα που παρέχουν για διασύνδεση ετερογενών ψηφιακών υπολογιστικών και τηλεπικοινωνιακών συσκευών σε περιορισµένη έκταση. Τα WLAN µπορούν να αποτελούν και µέρος ευρύτερων δικτύων ευρείας περιοχής (WAN) είτε ενσύρµατων είτε ασυρµάτων. Στα πρώτα στάδια της εµφάνισης των ασυρµάτων τοπικών δικτύων το βασικό µειονέκτηµα τους ήταν η έλλειψη κοινά αποδεκτών προτύπων. Το µειονέκτηµα αυτό εξαλείφθηκε µε την καθολική σχεδόν υιοθέτηση της οικογένειας προτύπων IEEE 802.11 για την ασύρµατη δικτύωση από το σύνολο των εταιρειών παραγωγής υλικού και λογισµικού. Η επικράτηση των προτύπων αυτών είχε ως αποτέλεσµα: ιαλειτουργικότητα συσκευών αφού πλέον είναι προσαρµοσµένες στο σύνολο τους στις προδιαγραφές που επιτάσσουν τα πρότυπα αυτά. Γρήγορη ανάπτυξη προϊόντων αφού αυτή βασίζεται σε ήδη εφαρµοσµένα πρότυπα. Σταθερή συµβατότητα µε τις επερχόµενες τεχνολογίες καθώς η συµµόρφωση µε το ήδη υπάρχον πρότυπο δεν δηµιουργεί την ανάγκη για εκ βάθρων αλλαγές για την ενσωµάτωση νέοπαρουσιαζόµενων δυνατοτήτων. Μειώσεις τιµών µιας και οι κατασκευαστές δεν είναι αναγκασµένοι να διατηρούν γραµµές παραγωγής και υποστήριξης κοινών µικροεξαρτηµάτων. Το πρότυπο 802.11

10 Η διείσδυση των ασυρµάτων ζεύξεων στην δικτύωση των ηλεκτρονικών υπολογιστών υπήρξε µία εξέλιξη µε µεγάλη δυναµική πράγµα το οποίο διαπιστώνεται ακόµα σήµερα µέσα από την ευρεία ανάπτυξη των ασυρµάτων τερµατικών συσκευών. Οι συσκευές αυτές κατά κανόνα κάνουν χρήση του διαδικτύου εκµεταλλευόµενες τις υφιστάµενες υποδοµές της ασύρµατης τηλεφωνίας. Το πρότυπο που διέπει την ασύρµατη δικτύωση και έχει επικρατήσει είναι το IEEE 802.11. Όλα τα πρότυπα που περιλαµβάνει το 802.11, χρησιµοποιούν το πρωτόκολλο Ethernet και µέθοδο πολλαπλής πρόσβασης µε ανίχνευση φέροντος και αποφυγή συγκρούσεων, το Carrier Sense Multiple Access with Collision Avoidance (csma/ca). Στην οικογένεια των πρωτοκόλλων αυτών περιλαµβάνονται: 802.11b: Είναι ευρύτερα γνωστό σαν Wi-Fi. Ορίζει το φυσικό επίπεδο και το επίπεδο ελέγχου πρόσβασης στο κοινό µέσο για ασύρµατα τοπικά δίκτυα. Χρησιµοποιεί Direct Sequence Spread Spectrum (DSS), το οποίο κωδικοποιεί κάθε bit µέσα σε µια σειρά bit. Εκπέµπει στο φάσµα των 2.4 GHz και παρέχει ασύρµατη πρόσβαση Ethernet στα 11 Mbps. 802.11a: Εκπέµπει στα 5 GHz, παρέχει ασύρµατη πρόσβαση στα 54 Mbps. Χρησιµοποιεί Orthogonal Frequency Division Multiplexing (OFDM). 802.11g: Εκπέµπει στα 2,4 GHz, παρέχει ασύρµατη πρόσβαση στα 54 Mbps. 802.11e: το πρώτο ασύρµατο πρότυπο για οικιακό ή εταιρικό δικτυακό περιβάλλον. 802.11i: προσθέτει στο 802.11 πρότυπο ασύρµατων τοπικών δικτύων, το πρωτόκολλο ασφάλειας Advanced Encryption Standard (AES). Τα βασικά χαρακτηριστικά της αρχιτεκτονικής των ασυρµάτων τοπικών δικτύων που συµµορφώνονται µε το πρωτόκολλο 802.11 είναι: Κυψέλη (Basic Service Set - BSS) Σύστηµα ιανοµής (Distribution System DS) Σηµείο Πρόσβασης (Access Point AP) Ασύρµατοι Σταθµοί.

11 Το βασικό δοµικό στοιχείο της αρχιτεκτονικής είναι το BSS. Σε αυτό περιλαµβάνονται ένας ή περισσότεροι ασύρµατοι σταθµοί και ένας κεντρικός σταθµός βάσης ο οποίος είναι αυτός που καλείται Access Point. Οι ασύρµατοι σταθµοί που µπορεί να είναι είτε κινητοί είτε σταθεροί επικοινωνούν µε το Access Point. Επίσης πολλαπλά Access Points µπορεί να συνδέονται µεταξύ τους και να δηµιουργούν ένα Distribution System. Το DS έχει την ιδιότητα να φαίνεται σαν ένα ενιαίο δίκτυο στα πρωτόκολλά ανώτερου επιπέδου. Στο παρακάτω σχήµα φαίνεται παραστατικά η γενική τοπικού δικτύου αρχιτεκτονικής συµβατής µε το ΙΕΕΕ 802.11.

12 Για τον έλεγχο πρόσβασης στο κοινό µέσο µετάδοσης χρησιµοποιείται το πρωτόκολλο MAC IEEE 802.11 το οποίο, στην κατανεµηµένη του µορφή, είναι ένα CSMA/CA πρωτόκολλο. Το φυσικό επίπεδο παρακολουθεί το επίπεδο ενεργείας στην ραδιοσυχνότητα προκειµένου να καθορίσει αν ένας άλλος σταθµός εκπέµπει. Αν το κανάλι διαπιστωθεί ότι είναι αδρανές για χρονικό διάστηµα µεγαλύτερο η ίσο από προκαθορισµένο διάστηµα µεταξύ των πλαισίων (Distributed Inter Frame Space DIFS) τότε επιτρέπεται στον σταθµό να εκπέµψει. Όταν ένας σταθµός λάβει επιτυχώς ένα πλαίσιο περιµένει για προκαθορισµένο χρονικό διάστηµα, γνωστό ως Short Inter Frame Spacing SIFS) και στην συνέχεια στέλνει ένα πλαίσιο επιβεβαίωσης στον αποστολέα. Στην περίπτωση που ό αποστολέας ανιχνεύσει κίνηση στο κοινό µέσο πριν εκπέµψει, αναβάλει την εκποµπή και αναµένει για χρόνο DIFS αυξανοµένου κατά ενός τυχαίου επιπλέον χρονικού διαστήµατος προκειµένου να αποφευχθεί η ταυτόχρονη εκποµπή µετά από την αναµονή ενός DIFS. Σε αντίθεση µε το Ethernet οι συγκρούσεις αποφεύγονται αντί να ανιχνεύονται διότι η ανίχνευση θα προϋπόθετε: τη δυνατότητα αποστολής σήµατος από έναν σταθµό και λήψης για να καθοριστεί αν η εκποµπή ενός άλλου σταθµού παρεµβάλλεται στην εκποµπή του πρώτου ταυτόχρονα, πράγµα το οποίο θα είχε σηµαντικό κόστος. Μία σύγκρουση µπορεί να συµβεί στον δέκτη ως αποτέλεσµα της αδυναµίας της ανίχνευσης σύγκρουσης κατά την εκποµπή αλλά στον δέκτη. Αυτό µπορεί να συµβεί λόγω του φαινοµένου του κρυµµένου τερµατικού 1ή της διάλειψης2. 1 Το πρόβληµα του κρυµµένου τερµατικού έγκειται στο ότι αν ένα τερµατικό Γ εκπέµπει σε ένα τερµατικό Β, ένα άλλο τερµατικό Α που θέλει να αποστείλει δεδοµένα στο Β αλλά είναι εκτός εµβέλειας του Γ δε θα ανιχνεύσει ότι το κανάλι είναι απασχοληµένο και θα εκπέµψει. 2 Αφορά το ότι ένα τερµατικό Α µπορεί να µη µεταδώσει πλαίσιο σε ένα άλλο τερµατικό Β, νοµίζοντας ότι το κανάλι είναι κατειληµµένο γιατί ανιχνεύει εκποµπή από ένα τερµατικό Γ προς ένα τερµατικό. Τα Γ και όµως είναι εκτός εµβέλειας του Β άρα στην πραγµατικότητα δεν επρόκειτο να γίνει σύγκρουση.

13 Για να εξασφαλιστεί η αποφυγή συγκρούσεων στα πλαίσια που ανταλλάσσονται µεταξύ των σταθµών του δικτύου τοποθετείται ένα πεδίο που αναφέρει το χρόνο που θα µεταδίδεται το πλαίσιο στον κοινό µέσο. Αυτός καθορίζει και τον ελάχιστο χρόνο κατά τον οποίο οι υπόλοιποι σταθµοί θα πρέπει να αναβάλουν την εκποµπή τους (Network Allocation Vector - NAV). Επίσης γίνεται χρήση πλαισίων ελέγχου κατά την επικοινωνία των σταθµών του δικτύου. Έτσι όταν ο αποστολέας επιθυµεί να εκπέµψει ένα πλαίσιο αποστέλλει αρχικά ένα πλαίσιο Request To Send RTS)προκειµένου να δεσµεύσει το κανάλι επικοινωνίας και να δηλώσει τον χρόνο κατά τον οποίο θα εκπέµπει το πλαίσιο δεδοµένων και το ACK. Ο δέκτης αποστέλλει ένα πλαίσιο Clear To Send (CTS) προκειµένου να ενηµερώσει τον αποστολέα ότι µπορεί να αποστείλει το πλαίσιο. Οι υπόλοιποι σταθµοί πλέον γνωρίζουν ότι το κανάλι είναι δεσµευµένο και αναβάλουν την ενδεχοµένη δική τους εκποµπή. Σχηµατικά η διαδικασία της αποστολής δεδοµένων από έναν σταθµό σε έναν άλλο φαίνεται στο παρακάτω σχήµα. Συσκευές δικτύωσης Access Points Σηµεία ασύρµατης πρόσβασης (AP ή WAPs) είναι ειδικά παραµετροποιηµένοι κόµβοι των ασυρµάτων τοπικών δικτύων (WLAN)που ενεργούν ως κεντρικοί ποµποί και δέκτες των ραδιοκυµάτων WLAN. Τα σηµεία πρόσβασης που χρησιµοποιούνται στο σπίτι ή µικρές επιχειρήσεις δικτύων είναι γενικά µικρές, αποκλειστικές συσκευές υλικού που διαθέτει έναν ενσωµατωµένο προσαρµογέα δικτύου, κεραία, ποµπός και το ραδιόφωνο. Το AP εντός του ασυρµάτου δικτύου:

14 αναλαµβάνει τη λειτουργία της ραδιοεπικοινωνίας µε τους ασύρµατους σταθµούς. Λειτουργεί ως σταθµός βάσης κάνοντας συγκέντρωση της κίνησης από τους ασύρµατους σταθµούς και κατευθύνοντας την προς το υπόλοιπο δίκτυο και α αναλαµβάνει τη µετάδοση πληροφορίας που προορίζεται από ένα ασύρµατο σταθµό σε κάποιον άλλο. Αναλαµβάνει την αυθεντικοποίηση ενός καινούργιου σταθµού που ζητά πρόσβαση στο ασύρµατο δίκτυο Στην επόµενη εικόνα απεικονίζεται ένα AP σε ασύρµατο τοπικό δίκτυο. Εικόνα 1: Access Point

15 Bridges Οι γέφυρες (bridges) είναι συσκευές που συνδέουν διαφορετικά LAN µεταξύ τους και λειτουργούν στο στρώµα ζεύξης δεδοµένων. Οι γέφυρες χρησιµοποιούνται στις εξής περιπτώσεις: ιασύνδεση µεταξύ ανεξαρτήτων τοπικών δικτύων. ιαίρεση τοπικού δικτύου σε µικρότερα που επιβάλλεται από χωροταξικούς περιορισµού - και διασύνδεση αυτών. Λογική διαίρεση τοπικών δικτύων προκειµένου να εξυπηρετείται αποδοτικότερα η κίνηση τους. Ανάγκη να παρέχεται η δυνατότητα αποµόνωσης τµήµατος του δικτύου είτε για να εξασφαλίζεται η αδιάλειπτη λειτουργία του συνόλου του δικτύου είτε για λόγους ενίσχυσης της εξασφάλισης του απορρήτου. Όσο αφορά τη γεφύρωση ασυρµάτων δικτύων διακρίνουµε δύο τρόπους: Γέφυρα σηµείου προς σηµείο (Bridge point to point): Χρησιµοποιούνται για την διασύνδεση δύο δικτύων που βρίσκονται σε διαφορετικές θέσεις µέσω δύο ασυρµάτων γεφυρών µία σε κάθε δίκτυο. Στην παρακάτω εικόνα φαίνεται σχηµατικά αυτός ο τρόπος γεφύρωσης. Εικόνα 2: Bridge Point to Point Γέφυρα σηµείου προς πολλά σηµεία (Bridge point to multipoint): Σε αυτήν την περίπτωση γεφύρωσης είναι δυνατή η διασύνδεση πολλών

16 δικτύων µεταξύ τους. Μία γέφυρα βρίσκεται σε σηµείο που να είναι προσβάσιµη από όλες τις άλλες και καλείται root bridge ή base station bridge. Οι υπόλοιπες συνδέονται µε αυτήν. Όλη η κίνηση του συνολικού δικτύου περνάει από αυτήν. Εικόνα 3: Bridge Point to Multipoint Repeaters Οι επαναλήπτες (Repeaters) είναι συσκευές που χρησιµοποιούνται για να αυξήσουν την κάλυψη από ένα AP. Πρόκειται για τον απλούστερο και χαµηλότερου κόστους τρόπο που µπορεί να χρησιµοποιηθεί προκειµένου να επιτευχθεί η κάλυψη ευρύτερης περιοχής από ένα σηµείο πρόσβασης. Λειτουργούν στο φυσικό επίπεδο του µοντέλου OSI. O επαναλήπτης λαµβάνει το σήµα από το AP και το επανεκπέµπει ενισχυµένο έτσι ώστε οι πιο αποµακρυσµένοι σταθµοί να απολαµβάνουν µεγαλύτερη στάθµη σήµατος. Αντίστροφα το σήµα που εκπέµπει ένας αποµακρυσµένος σταθµός εργασίας παραλαµβάνεται από τον επαναλήπτη και αναµεταδίδεται ενισχυόµενο προς το AP. Τα κύρια µειονεκτήµατα της χρήσης αυτών είναι ότι δεν υπάρχει συµβατότητα ανάµεσα στις υλοποιήσεις από διαφορετικούς κατασκευαστές και ότι το εύρος µειώνεται στο µισό αφού ο αναµεταδότης πρέπει να µοιράσει το χρόνο του για λήψη και επανεκποµπή της ίδιας πληροφορίας.

17 Κεραίες Ο ρόλος των κεραιών είναι να µετατρέπουν τα ηλεκτρικά σήµατα σε ραδιοκύµατα στην περίπτωση της εκποµπής και το αντίστροφο στην κατεύθυνση της λήψης. Οι κεραίες που χρησιµοποιούνται για την διάδοση του σήµατος στα τοπικά ασύρµατα δίκτυα κατηγοριοποιούνται ως εξής: Κατευθυντικές κεραίες: Χρησιµοποιούνται σε Point-to-Point (κυρίως) ή Multi-Point συστήµατα ανάλογα µε το περιβάλλον εγκατάστασης του δικτύου. Χαρακτηριστικό τους είναι διαβίβαση του σήµατος προς µία κατεύθυνση. Πολυκατευθυντικές κεραίες: Είναι το πιο διαδεδοµένο είδος κεραιών στην ασύρµατη δικτύωση. ιαχέουν το σήµα προς όλες τις κατευθύνσεις και συνήθως χρησιµοποιούνται σε ένα δίκτυο σαν κύρια για την µετάδοση του σήµατος στις συσκευές που είναι τοποθετηµένες εντός αυτού. Χρησιµοποιούνται σε Point-to-Multipoint συστήµατα αλλά αν και δεν συνίσταται δεν αποκλείεται ξ χρήσης και σε point-to-point συστήµατα. Θόρυβος Η ασύρµατη µετάδοση εµπεριέχει παράγοντες - όπως η κατάσταση της ατµόσφαιρας και η διάθλαση που επηρεάζουν το σήµα ή η µεγάλη απόσταση που οδηγεί στην εξασθένηση της ισχύος του σήµατος - που δηµιουργούν προβλήµατα στην επικοινωνία. Οι παράγοντες αυτοί επιδρούν µε ποικίλους τρόπους και σε διαφορετικό βαθµό σε σήµατα διαφορετικών συχνοτήτων. Το φαινόµενο αυτό ονοµάζεται στρέβλωση και λαµβάνεται σοβαρά υπ' όψιν όταν µεταδίδονται σήµατα που εµπεριέχουν διαφορετικές συχνότητες. Ό,τι δεν ανήκει στην προς µετάδοση πληροφορία ονοµάζεται θόρυβος και είναι είτε θερµικός (προκαλείται από τις κεραίες, εξαρτάται από τη θερµοκρασία και δεν µπορεί να εξαλειφθεί), είτε προερχόµενος από εξωτερικές πηγές (εκποµπές που προκαλούνται ακούσια από διάφορες ηλεκτρικές συσκευές λόγω κατασκευαστικών ατελειών), είτε από παρεµβολές άλλων εκποµπών σε επικαλυπτόµενες συχνότητες. Η συνεχόµενη αύξηση του πλήθους των χρηστών των ασυρµάτων δικτύων σε συνδυασµό µε το

18 γεγονός ότι το φάσµα των ελεύθερων συχνοτήτων είναι περιορισµένο οδηγεί σε κορεσµό. Αποτέλεσµα αυτού του κορεσµού είναι η προβληµατική λειτουργία των ασύρµατων ζεύξεων, αφού δεν είναι δυνατόν να επιτευχθεί η επιθυµητή ρυθµαπόδοση. Η αλόγιστη χρήση της ισχύος εκποµπής είναι ένας ακόµη συχνά εµφανιζόµενος παράγοντας δηµιουργίας θορύβου στις ασύρµατες ζεύξεις. Η ανάγκη δε της ανάπτυξης πολύ µακρινών ζεύξεων οδηγεί στην εκποµπή µε µεγάλη ισχύ. Αυτό έχει ως αποτέλεσµα να επηρεάζονται αρνητικά από άποψης θορύβου ζεύξεις µικρότερων αποστάσεων και µικρότερης ισχύος. Το πρόβληµα του θορύβου στις ασύρµατες ζεύξεις αντιµετωπίζονται µε µία σειρά µέτρων. Οι ζεύξεις κορµού να είναι σε όσο το δυνατόν µικρότερες αποστάσεις ώστε να γίνεται χρήση της ελάχιστης δυνατής ισχύος εκποµπής. Ακόµα η κεραία πρέπει να έχει µικρό άνοιγµα λοβού µε αποτέλεσµα να επιτυγχάνεται η µέγιστη δυνατή κατευθυντικότητα. Σε επίπεδο Access Points οι πολυκατευθυντικές κεραίες θα πρέπει να έχουν µικρή σχετικά απολαβή, τα AP να εκπέµπουν µε µικρή ισχύ ώστε να καλύπτουν µικρή περιοχή ώστε να µην είναι εφικτή η σύνδεση από µακρινές αποστάσεις. Σηµαντική παράµετρος σε κάθε περίπτωση είναι η κατάλληλη οργάνωση της εκποµπής γειτονικών δικτύων αλλά και σε υψηλότερο επίπεδο η ύπαρξη ενός νοµοθετικού πλαισίου που να προσδιορίζει σχετικά θέµατα. Μέθοδοι Αυθεντικοποίησης σε δίκτυα 802.11 Για τη διαδικασία της αυθεντικοποίησης µεταξύ ενός client (ενός φορητού υπολογιστή για παράδειγµα) και ενός server, αλλά και ενός χρηστή µε µια υπηρεσία - χρήση κωδικών ασφαλείας (passwords), έξυπνων καρτών (smart cards), πιστοποιητικών (certificates), κλπ, σε (ασύρµατα) δίκτυα, χρησιµοποιούνται κυρίως οι ακόλουθες µέθοδοι: EAP: Με το EAP, χρησιµοποιείται µια αυθαίρετη µέθοδος ελέγχου ταυτότητας, όπως πιστοποιητικά, έξυπνες κάρτες, ή τα διαπιστευτήρια. Το EAP επιτρέπει αορίστου χρόνου σύνοδο µεταξύ ενός πελάτη EAP (όπως ασύρµατο υπολογιστή) και ένα διακοµιστή EAP (όπως µια υπηρεσία παροχής Internet ταυτότητας (IAS) server). Η συνοµιλία συνίσταται στις αιτήσεις για πληροφορίες ταυτότητας από το διακοµιστή και αποκρίσεις από τον πελάτη. Για να είναι επιτυχής ο έλεγχος, τόσο ο

19 πελάτης όσο και ο διακοµιστής πρέπει να χρησιµοποιούν την ίδια µέθοδο ελέγχου ταυτότητας. EAP-TLS: Το EAP-Transport Layer Security (TLS) είναι ένας τύπος EAP που χρησιµοποιείται σε περιβάλλον ασφάλειας που βασίζεται σε πιστοποιητικά και παρέχει την ισχυρότερη διαδικασία αυθεντικοποίησης και µέθοδο προσδιορισµού κλειδιών. Το EAP-TLS παρέχει αµοιβαίο έλεγχο ταυτότητας, διαπραγµάτευση για τη µέθοδο κρυπτογράφησης, και προσδιορισµό κρυπτογραφηµένου κλειδιού µεταξύ του πελάτη και του διακοµιστή αυθεντικοποίησης. EAP-MS-CHAP v2: Το EAP-Microsoft Challenge Handshake Authentication Protocol version 2 (MS-CHAP v2) είναι µια µέθοδος αµοιβαίου ελέγχου ταυτότητας που υποστηρίζει µεθόδους αυθεντικοποίησης που βασίζονται σε password. Κατά τη διάρκεια της EAP-MS-CHAP v2 διαδικασίας ελέγχου ταυτότητας, ο διακοµιστής και ο πελάτης θα πρέπει να αποδείξουν ότι έχουν γνώση του κωδικού του χρήστη. Με EAP-MS-CHAP v2, µετά την επιτυχή πιστοποίηση, οι χρήστες µπορούν να αλλάζουν τους κωδικούς τους. PEAP: Το PEAP είναι µια µέθοδος ελέγχου ταυτότητας που χρησιµοποιεί TLS για να ενισχύσει την ασφάλεια των άλλων πρωτόκολλων ελέγχου ταυτότητας EAP. Η PEAP παρέχει τα ακόλουθα πλεονεκτήµατα: ένα κανάλι κρυπτογράφησης, για την προστασία των µεθόδων EAP, τρέχει εντός του PEAP, δυναµική παραγωγή κλειδιών από το TLS, γρήγορη επανασύνδεση (την ικανότητα να συνδεθεί µε ένα ασύρµατο σηµείο πρόσβασης χρησιµοποιώντας προσωρινά αποθηκευµένα κλειδιά συνόδου, η οποία επιτρέπει τη γρήγορη περιαγωγή µεταξύ Access Points), και έλεγχο ταυτότητας διακοµιστή, που µπορεί να χρησιµοποιηθούν για την προστασία από την ανάπτυξη της µη εξουσιοδοτηµένων Access Points. Η διαδικασία αυθεντικοποίησης PEAP περιλαµβάνει δύο στάδια: o Αυθεντικοποίηση του Server και δηµιουργία ενός καναλιού κρυπτογράφησης TLS. O server γνωστοποιεί τη διαθεσιµότητά του σε έναν client µε την παροχή πληροφοριών ενός πιστοποιητικού σε αυτόν. Αφού ο client επαληθεύσει την ταυτότητα του διακοµιστή, παράγεται ένα µυστικό κλειδί. Τα

20 κλειδιά συνόδου που παράγονται από αυτό το (αρχικό) µυστικό κλειδί, χρησιµοποιούνται για τη δηµιουργία ενός καναλιού κρυπτογράφησης TLS, που κρυπτογραφεί κάθε επακόλουθη επικοινωνία µεταξύ server και client o Αυθεντικοποίηση της επικοινωνίας. Μια πλήρης επικοινωνία µεταξύ του πελάτη και του διακοµιστή είναι εγκλωβισµένη µέσα σε κανάλι κρυπτογράφησης TLS. Με PEAP, είναι δυνατό να γίνει χρήση οποιαδήποτε µεθόδου ελέγχου ταυτότητας EAP για τον έλεγχο ταυτότητας του χρήστη και υπολογιστή-πελάτη. RADIUS: To πρωτόκολλο RADIUS αναπτύχθηκε από την Livingston Enterprises ως ένας server πρόσβασης, πιστοποίησης και παρακολούθησης. Από τότε έχει υλοποιηθεί από πολλές εταιρίες και έχει κερδίσει ευρεία υποστήριξη ανάµεσα ακόµα και στους παρόχους υπηρεσιών (ISPs). Το RADIUS είναι βασισµένο στο client/server µοντέλο. Οι servers πρόσβασης (NAS-Νetwork Access servers) λειτουργούν ως clients του RADIUS. Ο client είναι υπεύθυνος για την προώθηση της πληροφορίας του χρήστη στον αρµόδιο RADIUS server και την εκτέλεση των εντολών που θα του σταλούν πίσω από το server. O RADIUS server ή daemon παρέχει υπηρεσίες πιστοποίησης και παρακολούθησης σε έναν ή περισσότερους RADIUS clients δηλαδή συσκευές ΝΑS. Οι RADIUS servers είναι υπεύθυνοι για το να λαµβάνουν τις αιτήσεις σύνδεσης των χρηστών, να τους πιστοποιούν και τέλος να επιστρέφουν όλη τη πληροφορία µε τις απαιτούµενες ρυθµίσεις για τους clients ώστε να δοθούν οι αιτούµενες υπηρεσίες στους χρήστες. Ο RADIUS server πρόσβασης είναι συνήθως ένας αφιερωµένος σταθµός εργασίας συνδεδεµένος µε το δίκτυο. Κρυπτογράφηση Το πρότυπο IEEE 802.11 περιλαµβάνει τρεις αλγορίθµους κρυπτογράφησης: Wired Equivalent Privacy (WEP), το πρωτόκολλο Temporal Key Integrity Protocol (TKIP) και Advanced Encryption Standard-Counter-Mode/CBC-MAC (AES-CCMP).

21 WEP: To WEP είναι η µέθοδος κρυπτογράφησης που ορίστηκε αρχικά στο πρότυπο IEEE 802.11. Μπορεί να χρησιµοποιηθεί για τον έλεγχο ταυτότητας και κρυπτογράφηση. Πρόκειται για έναν αλγόριθµο RC4 που δηµιουργεί τα δεδοµένα κρυπτογράφησης δεδοµένων από απλό κείµενο. Αυτή η διαδικασία επιτυγχάνεται µε συνένωση του διανύσµατος αρχικοποίησης (IV) και ενός ιδιωτικού κλειδιού κρυπτογράφησης µε αποτέλεσµα τη δηµιουργία ενός κλειδιού ανά πακέτο. Επιλέγεται διαφορετικό IV για κάθε πακέτο αλλά το κλειδί κρυπτογράφησης παραµένει αµετάβλητο. Το βασικό µειονεκτήµατα του WEP αφορά τον σχετικά µικρό αριθµό των πιθανών τιµών IV και την ανάγκη αυτά να ανακυκλώνονται. TKIP: Το TKIP δηµιουργήθηκε ως µέρος της IEEE 802.11i για ενισχυµένη ασφάλεια του WiFi. Βασίζεται επίσης στον αλγόριθµο RC4. Το TKIP ενισχύει την κρυπτογράφηση µέσω δυναµικής διαχείρισης κλειδιών, η οποία απαιτεί ένα διαφορετικό κλειδί για κάθε πακέτο δεδοµένων που διαβιβάζονται. Το TKIP παρέχει προστασία έναντι τροποποίησης των δεδοµένων µέσω ενός 64-bit έλεγχου ακεραιότητας µηνύµατος (MIC). Αυτό εµποδίζει τους επίδοξους επιτιθέµενους από το να παρακολουθούν ένα µήνυµα, να αντιστρέφουν τα bits των δεδοµένων, την τιµή ελέγχου ακεραιότητας (τιµή ICV) bits, να αναδηµιουργούν το CRC, και την προώθηση του πακέτου στον προορισµό του. Οι σταθµοί υποχρεούνται να αποσυνδεθούν από το AP / router και να επαναδηµιουργήσουν τα κλειδιά όταν συµβεί αδυναµία MIC. AES-CCMP: Είναι το πιο εξελιγµένο πρωτόκολλο ασφαλείας. To IEEE 802.11i απαιτεί τη χρήση του πρωτοκόλλου CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol), ενός ενισχυµένου µηχανισµού κρυπτογραφηµένης ενθυλάκωσης δεδοµένων. Το CCMP χρησιµοποιεί τον 128-bit AES (κλειδί µεγέθους 128-bit + block µεγέθους 128-bit) αλγόριθµο κρυπτογράφησης και παρέχει τέσσερις βασικές υπηρεσίες ασφαλείας: τον έλεγχο ταυτότητας (authentication), την εµπιστευτικότητα (confidentiality), την ακεραιότητα (integrity) και την προστασία προσπέλασης (access control).

22

23 Wired Equivalent Privacy (WEP) Το WEP αποτελεί την πρώτη µέθοδο ασφάλειας ασυρµάτων δικτύων. Λειτουργεί στο MAC sub layer και αποσκοπούσε στο να παρέχει το ίδιο επίπεδο ασφάλειας µε τα ενσύρµατα δίκτυα. Χρησιµοποιεί το stream-cipher λογισµικό RC4 για τη διασφάλιση της εµπιστευτικότητας και τη µέθοδο ελέγχου CRC-32 για τη διασφάλιση της ακεραιότητας. Ο RC4 κωδικοποίηση µπορεί να είναι 64 ή 128 bit(s) και χρησιµοποιεί: ένα 40 (ή 104) bit ιδιωτικό κλειδί (private key) που εισάγεται από το διαχειριστή του συστήµατος και κάθε χρήστη και ένα 24 bit initialization vector (IV) που παρέχεται από το σύστηµα Το WEP παρουσίασε σηµαντικές ευπάθειες όπως: Το κλειδί είναι στατικό. Μπορεί να αλλάξει αν όλες οι εφαρµογές και οι clients ενηµερωθούν χειροκίνητα. Όλοι οι σταθµοί (STA) µοιράζονται το ίδιο κλειδί για κρυπτογράφηση και αυθεντικοποίηση. Με την απώλεια ενός κλειδιού εκτίθεται όλο το δίκτυο. Το κλειδί είναι πολύ µικρό δεδοµένου ότι τα 24 bits µεταδίδονται ελεύθερα. Ο αλγόριθµος ελέγχου ακεραιότητας (integrity check algorithm (CRC- 32)) είναι περισσότερο χρήσιµος ως bit error detection από ότι αυθεντικοποίησης Ο χρόνος για να σπάσει το κλειδί εκτιµάται από µερικές ώρες έως µερικές µέρες εν υπάρχει προστασία επαναλήψεων εν υπάρχει προστασία κατά της πλαστογραφίας

24 Wi Fi Protected Access (WPΑ) Πρόκειται για πρωτόκολλο ασφαλείας για ασύρµατα δίκτυα 802.11. Το WPA είναι νέο πρότυπο ασφαλείας που εγκρίθηκε από τον WiFi Alliance, έναν παγκόσµιο οργανισµό µη-κερδοσκοπικού χαρακτήρα που έχει ως στόχο τη διασφάλιση της διαλειτουργικότητας µεταξύ ασύρµατων συσκευών διαφορετικών κατασκευαστών. Το WPA και WPA2 χρησιµοποιούν µια εξελιγµένη ιεραρχία κλειδιών που δηµιουργεί νέα κλειδιά κρυπτογράφησης κάθε φορά που µια κινητή συσκευή εγκαθίσταται υπό ένα σηµείο πρόσβασης. Τα πρωτόκολλα EAP και RADIUS χρησιµοποιούνται για αυθεντικοποίηση. Ένας διακοµιστής RADIUS παρέχει αυτόµατη δηµιουργία του κλειδιού και σε εταιρικό επίπεδο ελέγχου ταυτότητας. Το WPA υποστηρίζει (κατά κύριο λόγο) το πρωτόκολλο κρυπτογράφησης TKIP, ενώ το WPA2 το AES-CCMP. Υπάρχουν, βέβαια, και περιπτώσεις που, αν οι client συσκευές το υποστηρίζουν (είναι συµβατές), το WPA χρησιµοποιεί το AES ή το υβρίδιο AES+TKIP. Είδη απειλών επιθέσεων σε ασύρµατα δίκτυα Οι απειλές ασφαλείας σε ασύρµατα τοπικά δίκτυα και οι επιθέσεις που υφίστανται είναι συνοπτικά οι εξής: Παραποίηση (Tampering) που είναι η µη εξουσιοδοτηµένη υποκλοπή και αλλαγή των πακέτων που οδηγεί σε απώλεια της ακεραιότητας (integrity). Άρνηση Παροχής Υπηρεσιών (Denial of Service/ Availability) που είναι η στέρηση της δυνατότητας των νόµιµων χρηστών να έχουν πρόσβαση στα δεδοµένα και στις υπηρεσίες του δικτύου, λόγω υψηλού φόρτου που δηµιουργείται από κακόβουλους χρήστες. Είσοδος µε κλοπή δεδοµένων και πηγών (resources). Μόλις ο επιτιθέµενος κατανοήσει τον τρόπο µε τον οποίο το ασύρµατο δίκτυο διαχειρίζεται την είσοδο νέας συσκευής, χρήστη, κλπ, µπορεί να συσχετιστεί επιτυχώς µε αυτό, είτε µέσω κάποιου κωδικού που έκλεψε ή µέσω της διεύθυνσης ενός έγκυρου σταθµού STA (MAC ή/και IP). Μόλις ο έγκυρος σταθµός σταµατήσει να λειτουργεί, ο επιτιθέµενος παίρνει τη θέση του στο δίκτυο (Address Spoofing).

25 Repudiation. Η άρνηση της αποδοχής πράξεων, ενεργειών. Μια συναλλασσόµενη πλευρά µπορεί να αρνηθεί τη συµµετοχή σε µια συναλλαγή Information disclosure Επιθέσεις κατά της εµπιστευτικότητα των δεδοµένων (confidentiality), είναι και η µεγαλύτερη απειλή (πχ κατά τη διάρκεια τραπεζικών συναλλαγών) Elevation of privilege Όταν ο επιτιθέµενος αποκτά υψηλότερα δικαιώµατα κατά την πρόσβαση σε έναν υπολογιστή και µπορεί να προβεί σε οποιαδήποτε τροποποίηση του εκάστοτε συστήµατος. Υποκλοπή (Sniffing): Η φύση ενός RF δικτύου το καθιστά ανοιχτό σε υποκλοπή πακέτων µέσα στην εµβέλεια του ( αυξάνεται µε χρήση κατευθυνόµενων κεραιών (directional antennas). Η υποκλοπή γίνεται από ασφαλή απόσταση και µακριά από αδιάκριτα µάτια. Αναδροµολόγηση πακέτων (Traffic Redirection). Ο επιτιθέµενος µπορεί να αλλάξει τον πίνακα ARP των switches µέσω του Access Point. Με αυτόν τον τρόπο µπορεί να εκτρέψει πακέτα που θα µεταφερθούν στον σταθµό του επιτιθέµενου αντί για το σταθµό που αρχικά προορίζονταν. Με αυτόν τον τρόπο µπορεί να επιτύχει επιθέσεις τύπου Man-in-themiddle. Aircrack-ng suite. Περιγραφή Λειτουργία Το Aircrack-ng suite αποτελεί ένα σύνολο εφαρµογών διαχείρισης πλαισίων δεδοµένων και ελέγχου (data and control frames) που ανταλλάσσονται σε ασύρµατα τοπικά δίκτυα. Οι εφαρµογές που περιλαµβάνονται είναι οι εξής: airbase-ng: Είναι εργαλείο πολλαπλών χρήσεων για επίθεση σε Clients. Προτρέπει τους σταθµούς του δικτύου να συνδεθούν σε εικονικό AP που θα δηµιουργεί σε αντίθεση µε τα πραγµατικό. Οι δυνατότητες του συνοπτικά είναι: o επίθεση Caffe Latte WEP Client.

26 o επίθεση Hirte WEP Client. o καταγραφή µηνύµατος WPA/WPA2 Handshake. o να ενεργεί σαν ad-hoc AP o να λειτουργεί σαν AP o να αναζητείται µε SSID ή διευθύνσεις MAC των clients o να διαχειρίζεται και να στέλνει πλαίσια πίσω στον αποστολέα. o να αποκρυπτογραφεί και να λαµβάνει. κρυπτογραφεί τα πλαίσια που aircrack-ng: Πρόγραµµα επίθεσης εναντίον κλειδιών του 802.11 WEP και του WPA/WPA2-PSK. airdecap-ng: Εφαρµογή για την αποκρυπτογράφηση αρχείων που υποκλέπτονται από επικοινωνίες που βασίζονται σε WEP, WPA ή WPA2. Επίσης µπορεί να χρησιµοποιηθεί για να αφαιρέσει τις επικεφαλίδες του πλαισίου από µια κρυπτογραφηµένη επικοινωνία. airdecloak-ng: Είναι ένα εργαλείο που αφαιρεί τα cloaked packets (τα spoofed πακέτα) από το αρχείο που παράγεται από το airdecap-ng και επιτρέπει στο aircrack-ng να σπάσει το κλειδί της ασύρµατης κρυπτογράφησης WEP. airdriver-ng: Script το οποίο προσφέρει πληροφορίες και επιτρέπει την εγκατάσταση για οδηγούς ασυρµάτων συσκευών. airdrop-ng: Εργαλείο για την εξουδετέρωση της αυθεντικοποίησης βασισµένο σε κανόνες. Χρησιµεύει για στοχευόµενη επίθεση σε χρήστες. aireplay-ng: Εφαρµογή για την εισαγωγή και επανάληψη πλαισίων ασυρµάτων επικοινωνιών. airgraph-ng: Εργαλείο δηµιουργίας γραφικών αναπαραστάσεων ασυρµάτων δικτύων. airmon-ng: Εργαλείο που ενεργοποιεί ή απενεργοποιεί την κατάσταση monitor των ασυρµάτων διεπαφών. airodump-ng: Είναι εργαλείο που χρησιµοποιείται για την καταγραφή πακέτων από 802.11 δίκτυα και για τη συλλογή των WEP IVs (Initialization Vectors). Επίσης, µπορεί να χρησιµοποιηθεί για τον

27 εντοπισµό των δικτύων 802.11 που βρίσκονται εντός της κάλυψης της κάρτας δίκτυα και για τη συλλογή των WEP IVs (Initialization Vectors). airolib-ng: Εργαλείο που υπολογίζει προκαταβολικά WPA/WPA2 passphrases και τα καταγράφει σε βάση δεδοµένων προκειµένου να τα χρησιµοποιήσει αργότερα το aircrack-ng. airserv-ng: Πρόκειται για Wireless card TCP/IP server που επιτρέπει σε πολλές εφαρµογες να χρησιµοποιούν µία wireless card. airtun-ng: Εφαρµογή για την δηµιουργία Virtual tunnel interface. Είναι ένα εικονικό περιβάλλον διεπαφής. Πραγµατοποιεί κυρίως δύο λειτουργίες: Επιτρέπει την παρακολούθηση της κρυπτογραφηµένης κίνησης µε σκοπό να ανιχνεύσει οποιαδήποτε προσπάθεια εισβολής από κάποιον µη εξουσιοδοτηµένο χρήστη στο δίκτυο (wids). Εισάγει αυθαίρετη κίνηση στο δίκτυο. easside-ng: Εργαλείο που επιτρέπει την επικοινωνία µε ένα WEPencrypted Access Point χωρίς να είναι απαραίτητη η γνώση του κλειδιού. packetforge-ng: Εργαλείο που δηµιουργεί διαφόρων τύπων κρυπτογραφηµένα πακέτα που µπορούν να διατεθούν στο δίκτυο (injection). Η πιο συνηθισµένη χρήση του Packetforge-ng είναι για την δηµιουργία ARP πακέτων. tkiptun-ng: Υλοποίηση Proof-of-concept της WPA/TKIP επίθεσης: διείσδυση νέων πλαισίων σε ένα WPA TKIP δίκτυο µε QoS wesside-ng: Εργαλείο που ενσωµατώνει έναν αριθµό από τεχνικές προκειµένου να αποκτήσει ένα WEP key σε λίγα λεπτά. Wesside-ng To Wesside-ng είναι ένα εργαλείο για την απόκτηση ενός WEP κλειδιού σε µικρό χρονικό διάστηµα. Αρχικά ο επιτιθέµενος εντοπίζει ένα ασύρµατο δίκτυο, στην συνέχεια συσχετίζεται µε αυτό, αποκτά PRGA (pseudo random generation algorithm) xor data, προσδιορίζει το IP σχήµα του δικτύου, κάνει reinject τα ARP requests και στο τέλος προσδιορίζει το WEP κλειδί. Αναλυτικά τα βήµατα που ακολουθεί το εργαλείο είναι:

28 Έρευνα για ανακάλυψη ασυρµάτου δικτύου. Μόλις βρεθεί ένα δίκτυο προσπαθεί να αυθεντικοποιηθεί. Σε περίπτωση που αποτύχει προσπαθεί να βρει µία MAC διεύθυνση που να έχει συσχετιστεί µε το AP κάνοντας AP spoofing. Αφού το πρόγραµµα έχει αυθεντικοποιηθεί συσχετίζεται µε το AP. Μετά την ανίχνευση ενός data πακέτου συνεχίζει αναζητώντας να βρει τουλάχιστον 128 bytes του PRGA µε την αποστολή µεγάλων εκποµπών και παρακολουθώντας τις αποκρίσεις. (fragmentation attack). Το PRGA καταγράφεται στο αρχείο prga.log. Μετά την ανίχνευσης ενός αιτήµατος ARP, αποκρυπτογραφεί την IP διεύθυνση µαντεύοντας τα επόµενα τέσσερα bytes του PRGA χρησιµοποιώντας multicast πλαίσια και τεχνικές γραµµικής επέκτασης keystream3. Με την αποκρυπτογράφηση της αίτησης ARP, ο αριθµός του δικτύου µπορεί να προσδιοριστεί όπως και η διεύθυνση IP της πηγής της αίτησης. Αυτό χρησιµοποιείται για την δηµιουργία της αίτησης ARP για το ακόλουθο injection. ιαχέει πολλές αιτήσεις ARP για να προσδιορίσει τις κρυπτογραφηµένες διευθύνσεις IP. Προσδιορίζει το κλειδί WEP µε το aircrack-ng PTW attack. Οι περιορισµοί που διέπουν το εργαλείο είναι: Υποστηρίζεται µόνο open authentication Υποστηρίζονται µόνο B και G δίκτυα. Η λειτουργικότητα του εικονικού MAC δεν υφίσταται αν υπάρχει µεγάλη κίνηση στο δίκτυο. 3 Τα πακέτα όπως οι κρυπτογραφηµένες αιτήσεις ARP µπορούν εύκολα να προσδιοριστούν σε συνδυασµό µε το γεγονός ότι τα πρώτα bytes του αρχικού κειµένου είναι γνωστό. Έτσι το πρόγραµµα αποκτά το PRGA του τµήµατος του αρχικού κειµένου που είναι γνωστό. Στην συνέχεια δηµιουργεί µία νέα αίτηση διαιρεµένη σε δύο µέρη. Το πρώτο έχει µέγεθος ένα byte επιπλέον από το γνωστό PRGA µε το τελευταίο byte να µαντεύεται µεταξύ των 256 πιθανών τιµών. Τα πακέτα αυτά αποστέλλονται και για αυτό που θα ληφθεί απόκριση είναι το ζητούµενο και έτσι ένα ακόµα byte αποκρυπτογραφείται. Η διαδικασία αυτή επαναλαµβάνεται µέχρι να αποκαλυφθεί η αποστελλόµενη IP εντός της αίτησης ARP.

29 Easside-ng To Easside-ng είναι ένα εργαλείο που επιτρέπει την επικοινωνία µε ένα AP που λειτουργεί µε τις προδιαγραφές του WEP χωρίς να είναι απαραίτητη η γνώση του WEP κλειδιού. Αρχικά προσδιορίζει του δίκτυο, συσχετίζεται µε αυτό, αποκτά το PRGA xor data, προσδιορίζει το IP σχήµα του δικτύου και εγκαθιστά µία διεπαφή TAP ώστε να µπορεί να επικοινωνεί µε το AP χωρίς να είναι απαραίτητο το WEP κλειδί. Προκειµένου να γίνει προσβάσιµο το ασύρµατο δίκτυο χωρίς το WEP κλειδί ο επιτιθέµενος κάνει το AP να αποκρυπτογραφεί τα ίδια του τα πακέτα. Αυτό επιτυγχάνεται µε την λειτουργία µίας διαδικασίας που τρέχει σε server προσβάσιµο από το διαδίκτυο. Ο server αυτός επαναλαµβάνει πίσω τα αποκρυπτογραφηµένα πακέτα στο σύστηµα τρέχοντας το easside-ng. Οι προϋποθέσεις για να λειτουργήσει είναι: Το AP πρέπει να έχει πρόσβαση στο διαδίκτυο. Ένας server πρέπει να είναι προσβάσιµος από το διαδίκτυο χωρίς αποκλεισµούς από firewall στην port που χρησιµοποιεί το easside-ng Το σύστηµα που τρέχει το easside-ng πρέπει να έχει πρόσβαση στο διαδίκτυο και να µπορεί να επικοινωνεί µε τον παραπάνω server. Η λειτουργία του διαιρείται σε δύο φάσεις: Εγκατάσταση της βασικής διασύνδεσης µεταξύ του easside-ng, του server και του AP. o Αναζήτηση ασυρµάτου δικτύου. o Αυθεντικοποίηση στο δίκτυο που εντοπίστηκε. o Αντιστοίχιση µε το AP. o Αναζήτηση τουλάχιστον 1504 bytes του PRGA µέσω της αποστολής µεγαλυτέρων εκποµπών και by sending out larger broadcasts and παρακολούθησης των πακέτων που κυκλοφορούν στο δίκτυο (fragmentation attack). Το PRGA γράφεται στο αρχείο prga.log.

30 o Μετά την ανίχνευσης ενός αιτήµατος ARP, αποκρυπτογραφεί την IP διεύθυνση µαντεύοντας τα επόµενα τέσσερα bytes του PRGA χρησιµοποιώντας multicast πλαίσια και τεχνικές γραµµικής επέκτασης keystream. Με την αποκρυπτογράφηση της αίτησης ARP, ο αριθµός του δικτύου µπορεί να προσδιοριστεί όπως και η διεύθυνση IP της πηγής της αίτησης. Αυτό χρησιµοποιείται για την δηµιουργία της αίτησης ARP για το ακόλουθο injection. o ιαχέει πολλές αιτήσεις ARP για να προσδιορίσει τις κρυπτογραφηµένες διευθύνσεις IP. o Προσδιορίζει το κλειδί WEP µε το aircrack-ng PTW attack. Στο σηµείο αυτό τρέχει η εντολή ifconfig at0 up και πλέον ο επιτιθέµενος µπορεί να επικοινωνήσει µε κάθε σταθµό στο δίκτυο µέσω της TAP διεπαφής. Η διεπαφή αυτή είναι εικονική και συµπεριφέρεται σαν να ήταν η wi-fi διεπαφή µε το κανονικό κλειδί WEP. Μπορεί πλέον να εκχωρηθεί µία διεύθυνση IP και να γίνει χρήση του DHCP. Ο ρόλος του server που αναφέρθηκε παραπάνω είναι κατανοητός µέσω το ακόλουθου σεναρίου: Έστω ότι ανιχνεύεται ένα πακέτο κρυπτογραφηµένο X στο δίκτυο και έστω ότι κατευθύνεται στο site yyyy.com τότε στο διαδίκτυο θα κυκλοφορήσει σαν καθαρό κείµενο. Το πακέτο αναµεταδίδεται στον server. Αυτός το λαµβάνει σε καθαρό κείµενο και το στέλνει στο επιτιθέµενο. Επικοινωνία µε το ασύρµατο δίκτυο: Αποστολή πακέτων: o Ένα πακέτο αποστέλλεται στην TAP διεπαφή. Ανάλογα µε την διεύθυνση IP που πρέπει να αποσταλεί ο επιτιθέµενος προσπαθεί να επικοινωνήσει. o Η διεπαφή TAP χειρίζεται το πακέτο µέσω του easside-ng o Το Easside-ng το κρυπτογραφεί χρησιµοποιώντας το PRGA προσδιόρισε στην αρχική φάση της σύνδεσης. o Το Easside-ng τότε µεταδίδει πακέτα (injects) στο δίκτυο. Λήψη πακέτων:

31 o Μία συσκευή αποστέλλει σε µία διεύθυνση IP και το AP το µεταδίδει. o Το Easside-ng συνεχώς παρακολουθεί τα πακέτα που µεταδίδονται από το AP και επεµβαίνει σε αυτά που οδηγούνται στην διεπαφή TAP. o Κάθε πακέτο από αυτά τα αποκρυπτογραφούνται: o Το Easside-ng δηµιουργεί νέα πακέτα που αποτελούνται από δύο µέρη. Το πρώτο δεν έχει δεδοµένα αλλά µόνο την IP διεύθυνση του server και κρυπτογραφείται µε µε το PRGA (keystream). Το δεύτερο µέρος περιλαµβάνει το πακέτο που πρέπει να αποκρυπτογραφηθεί. Αυτό το νέο πακέτο εισέρχεται στο δίκτυο. o Το AP παραλαµβάνει το πακέτο αυτό, αποκρυπτογραφεί κάθε µέρος και επανασυνδέει τα µέρη σε ένα πακέτο. Αφού η IP διεύθυνση αποστολής του πακέτου είναι αυτή του server προωθείται σε αυτόν o Ο server λαµβάνει το αποκρυπτογραφηµένο πακέτο από το AP και το προωθεί στο easside-ng και από εκεί στην διεπαφή TAP. Στο επόµενο σχήµα φαίνεται η επικοινωνία µε το δίκτυο. Εικόνα 4: Επικοινωνία µε το δίκτυο στο Eassible-ng

32 Στον παρακάτω πίνακα επιχειρείται µία σύγκριση των Easside-ng και Wesside-ng easside-ng wesside-ng Σταθερότητα Σταθερό OXI Ανακαλύπτει MAC για spoof OXI NAI Εικονική αυθεντικοποίηση στο AP NAI NAI Χρήση πακέτων ARP για fragmentation NAI NAI Χρήση πακέτων IP για fragmentation NAI OXI Fragmentation για απόκτηση του PRGA NAI NAI Τεχνική Linear Keystream Expansion Technique NAI NAI Επικοινωνία µε το ασύρµατο δίκτυο χωρίς το κλειδί WEP NAI OXI Network ARP request flooding OXI NAI Aircrack-ng PTW attack OXI NAI Ανακαλύπτει το WEP key OXI NAI Εναλλακτικά wireless tools Kismet Το Kismet είναι µία εφαρµογή που µπορεί να εντοπίζει δίκτυα (network detector), να υποκλέπτει πακέτα (packet sniffer) και επίσης µπορεί να εντοπίζει επιθέσεις σε 802.11 WLAN δίκτυα. Λειτουργεί µε όλες τις ασύρµατες κάρτες που υποστηρίζουν monitor mode, και µπορεί να ανιχνεύσει δίκτυα 802.11a, 802.11b, 802.11g. Το Kismet σε αντίθεση µε τα άλλα προγράµµατα του είδους λειτουργεί παθητικά αυτό σηµαίνει ότι µπορεί να ανιχνεύσει, χωρίς να στείλει κάποιο πακέτο, τα ασύρµατα σηµεία πρόσβασης και τους πελάτες (clients) και να τα συσχετίσει µεταξύ τους. Έχει την δυνατότητα να αποθηκεύει τα δεδοµένα που συλλέγει σε ειδικά αρχεία που αναγνωρίζονται και από άλλα προγράµµατα. Τα κυριότερα χαρακτηριστικά του συνοψίζονται παρακάτω:

33 Παρέχει συµβατότητα µε Wireshark/Tcpdump στην καταγραφή δεδοµένων και µε Airsnort στην καταγραφή weak-iv packets. Έχει την δυνατότητα να ανιχνεύει το εύρος IP ενός δικτύου Έχει ενσωµατωµένη λειτουργία channel hopping και multicard split channel hopping Μπορεί να ανιχνεύει και να αποκαλύπτει κρυφά SSID Έχει δυνατότητα γραφικής απεικόνισης των δικτύων Υποστηρίζει αρχιτεκτονική Client/Server που επιτρέπει τη σύνδεση πολλών client σε έναν kismet server ταυτόχρονα Έχει την ικανότητα για αναγνώριση µοντέλου/κατασκευαστή των APs και των clients Ανιχνεύει εάν το AP χρησιµοποιεί τις default εργοστασιακές ρυθµίσεις Αποκωδικοποιεί WEP packets realtime για γνωστά δίκτυα υνατότητα για named pipe έξοδος για σύνδεση µε άλλα εργαλεία Συγχρονίζει την ταυτόχρονη λήψη από διαφορετικές πηγές, στο ίδιο Kismet instance Μπορεί να διανέµει αποµακρυσµένα την ανίχνευση πακέτων πακέτων από instances του remote drones. Έχει την δυνατότητα για XML έξοδο Cowpatty To cowpatty είναι ένα εργαλείο bruteforce και dictionary attack, το οποίο είναι σχεδιασµένο για χρήση µε WPA/WPA2 handshakes. Έχει την δυνατότητα να εξαπολύσει επίθεση αν υπάρχει διαθέσιµο ένα PMK αρχείο για το SSID του δικτύου που εξετάζεται. Wireshark To wireshark είναι ένα πρόγραµµα συλλογής πακέτων που διακινούνται σε ένα δίκτυο και ανάλυσης των πρωτοκόλλων που υποστηρίζουν αυτά. Κάνει χρήση της βιβλιοθήκης Pcap για τη διαχείριση των πακέτων. Προϋπόθεση είναι η κάρτα να έχει την δυνατότητα να λειτουργεί σε σε monitor mode. Χαρακτηριστικά του αποτελούν:

34 Λειτουργεί σε διάφορες πλατφόρµες Συνεργάζεται µε διάφορα πρωτόκολλα. Κάνει απ ευθείας καταγραφή δεδοµένων ή ανάγνωσή τους από αρχείο. Μπορεί να καταγράψει/διαβάσει δεδοµένα από Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI κλπ Υποστήριξη αποκρυπτογράφησης για διάφορα πρωτόκολλα όπως IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP και WPA/WPA2 Μπορεί να παρέχει τα αποτελέσµατα του σε διάφορα format (XML, PostScript, CSV, ΤΕΧΤ)

35 NetStumbler Το NetStumbler είναι ένα εργαλείο το οποίο χρησιµοποιείται για αναζήτηση ασυρµάτων δικτύων σε µία περιοχή και διατίθεται για Windows. Μπορεί να εντοπίσει ασύρµατα δίκτυα IEEE 802.11b, 802.11g και 802.11a. To NetStumbler χρησιµοποιείται κυρίως για: Wardriving Έλεγχο των ρυθµίσεων των δικτύων Αναζήτηση σηµείων µε φτωχή κάλυψη εντός ενός WLAN Ανίχνευση των αιτιών των ασυρµάτων παρεµβολών Ανίχνευση µη εξουσιοδοτηµένης πρόσβασης στο δίκτυο. Για στόχευση των κατευθηντικών κεραιών. Εναλλακτικοί password crackers John the ripper Είναι ένα αρκετά για ένα δηµοφιλές και ισχυρό password cracking εργαλείο που διανέµεται δωρεάν κα έχει την δυνατότητα να υποστηρίζει δεκαπέντε διαφορετικές πλατφόρµες για ένδεκα διαφορετικές αρχιτεκτονικές των πιο διαδεδοµένων λειτουργικών συστηµάτων το John The Ripper υποστηρίζει τους εξής τύπους κωδικών πρόσβασης: Το DES-based Unix crypt (Unix, Mac OS X 10.2, Linux και *BSD) BSDI-style extended DES-based crypt BSD/OS, *BSD FreeBSD-style MD5-based crypt OpenBSD-style Blowfish-based crypt OpenBSD Kerberos AFS DES-based hashes LM (LanMan) DES-based hashes NTLM MD4-based hashes Windows NT/2000/XP/2003/Vista Mac OS X 10.4+ salted SHA-1 hashes

36 Μπορεί και ανιχνεύει το είδος κρυπτογράφησης εναντίον της οποίας µπορεί να εφαρµόσει dictionary/bruteforce attacks. Cain & Abel Το πρόγραµµα Cain & Abel εµφανίστηκε το 2001 σαν εργαλείο για password recovery. Αποτελείται από δύο αυτόνοµες συνιστώσες Cain που είναι το βασικό πρόγραµµα, και Abel που λειτουργεί ως server στον υπολογιστή δίνοντας έτσι την δυνατότητα στο Cain να τον ελέγχει από απόσταση µέσω γραµµής εντολών. Σήµερα οι δυνατότητες του προγράµµατος επεκτείνονται για: Ανίχνευση δικτύου (network sniffing) Ανάκτηση κρυπτογραφηµένων κωδικών µε την χρήση επιθέσεων Dictionary, Brute-Force και Cryptanalysis attacks Υποκλοπή συνοµιλιών VoIP Ανάκτηση κλειδιών ασυρµάτων δικτύων Αποκάλυψη κωδικών πρόσβασης Αποκάλυψη cached κωδικών πρόσβασης Ανάλυση πρωτοκόλλων δροµολόγησης Arp Poison Routing Πρόκειται δηλαδή για πρόγραµµα που έχει την ικανότητα να πραγµατοποιήσει εξ ολοκλήρου µία επίθεση εναντίον συστήµατος.

37 Επιθέσεις εναντίον του WEP Οι ευπάθειες του WEP είναι απόρροια της µεθόδου αυθεντικοποίησης και κρυπτογράφησης των δεδοµένων που διακινούνται εντός του τοπικού δικτύου. Το WEP είναι µία ευάλωτη µέθοδος εύκολα, αφού κάθε συσκευή προσαρµοσµένη στο 802.11 λειτουργεί βάση ενός κλειδιού που συνήθως αποτελείται από ένα password ή προέκυψε από αυτό και εφαρµόζεται σε όλους τους σταθµούς και τα access points του ίδιου τοπικού δικτύου, µε σκοπό να προστατευθεί η ασύρµατη κίνηση στο δίκτυο από ξένους σταθµούς που δεν έχουν γνώση του. Το πρότυπο WEP ορίζει ότι σε κάθε πακέτο που κυκλοφορεί στο δίκτυο πρέπει να αντιστοιχεί διαφορετικό IV, ώστε να εξασφαλίζεται από επίθεση επαναχρησιµοποίησης ρεύµατος κλειδιών. Το IV όµως έχει µήκος µόλις 24bits µε αποτέλεσµα µετά την αποστολή 2 24 πακέτων να πρέπει να χρησιµοποιηθούν ξανά οι ίδιες τιµές των IVs. Κατά συνέπεια όταν κάποιος παρακολουθεί ακούει το δίκτυο για ικανό χρονικό διάστηµα, άµεσα εξαρτώµενο από την ποιότητα κίνησης, θα αποκτήσει δύο πακέτα µε το ίδιο IV και εποµένως µε κοινό κλειδί. Λαµβάνοντας την αποκλειστική διάζευξη των κρυπτογραφηµάτων µπορεί να υπολογίσει την αποκλειστική διάζευξη των απλών κειµένων. Στο παρακάτω παράδειγµα φαίνεται παραστατικά πως µπορεί να επιτύχει µία τέτοια επίθεση. Έστω τα µηνύµατα Μ1 και Μ2 τα οποία και κρυπτογραφούνται µε το ίδιο κλειδί Κ. Από τον αλγόριθµό παράγεται µία κλειθροροή (keystream) C[K] και τα µηνύµατα κρυπτογραφούνται ως εξής: Ε[Μ1] = M1 C[K] Ε[Μ2] = M2 C[K] Υποκλέπτοντας τα Ε[Μ1] και Ε[Μ2] ο επιτιθέµενος υπολογίζει E[M1] E[M2]=Μ1 C[K] M2 C[K]=Μ1 M2 C[K] C[K] E[M1] E[M2] = M1 M2 Αφού πλέον ο επιτιθέµενος κατέχει την αποκλειστική διάζευξη αρχικών κειµένων και - µε κάποιο τρόπο - ένα από αυτά του είναι γνωστό µπορεί να υπολογίζει και το άλλο. Από την εµφάνιση του ακόµα, το WEP αποδείχθηκε ανεπαρκές λόγω του µεγέθους του κλειδιού (40 bit). Ακόµα και µε την επέκταση του µεγέθους του κλειδιού στα 104 bits η µέθοδος παρέµεινε ανεπαρκής αφού η γεννήτρια τυχαίων αριθµών του RC4 δεν λειτουργούσε αποδοτικά.

38 Η επίθεση των Fluhrer, Mantin, και Shamir Η επίθεση των Fluhrer, Mantin, και Shamir αποτελεί, ουσιαστικά, µια στοχευµένη προσπάθεια ή, καλύτερα, µέθοδο κρυπτανάλυσης του RC4 stream cipher. Ο RC4 αποτελείται από δύο µέρη, έναν αλγόριθµο key scheduling (KSA) και έναν output generator (PRGA, Pseudo-Random Generation Algorithm). Για την οργάνωση του RC4 state array (µιας µετάθεσης των {0,...,255}) στο WEP, ο key scheduling αλγόριθµος χρησιµοποιεί ένα κλειδί πακέτου µεγέθους είτε 64-bit (40-bit secret key και 24-bit IV) ή 128-bit (104-bit secret key και 24-bit IV). Ο output generator χρησιµοποιεί το παραγόµενο state array για να δηµιουργήσει µια ψευδοτυχαία ακολουθία, που αποτελεί το κρυπτογραφηµένο κλειδί. Η επίθεση εκµεταλλεύεται την αδυναµία των διανυσµάτων αρχικοποίησης (IVs), τα οποία περιλαµβάνονται στο κλειδί και τα δέχεται ως είσοδο ο RC4. Κάθε IV µεταδίδεται σε απλό κείµενο και να έχει µέγιστο µήκος 2 24 bits. Έτσι, αν ο επιτιθέµενος είναι γνώστης του IV έχει τη δυνατότητα να αποκαλύψει τα πρώτα bytes του κλειδιού κρυπτογράφησης και στη συνέχεια να υπολογίσει και τα πρώτα bytes της κλειθροροής (keystream). ηλαδή, αν ο επιτιθέµενος γνωρίζει τα L bytes του IV, τότε µπορεί να µαντέψει και το L+1 byte. Για την αποκάλυψη των πρώτων L bytes της κλειθροροής (keystream) συλλέγεται ένα πλήθος από πακέτα που κυκλοφορούν στο ασύρµατο δίκτυο. Προκειµένου να αποκαλυφθεί το πρώτο byte του πακέτου, ο επιτιθέµενος αναµένει να αποσταλεί από κάποιον σταθµό του δικτύου ένα πακέτο ARP, το οποίο χρησιµοποιεί κεφαλίδες (headers) τύπου LLC (logical link control) και SNAP (subnetwork access protocol). Έχοντας, λοιπόν, συλλέξει ένα τέτοιο πακέτο και γνωρίζοντας ότι το πρώτο byte του plaintext προέρχεται από τη SNAP κεφαλίδα του κλειδιού (WEP SNAP header), τα πρώτα L bytes του κλειδιού µπορούν να βρεθούν χρησιµοποιώντας την πράξη: Μ[ARP] 0xAA. Γνωρίζοντας τα πρώτα L bytes του κλειδιού ο επιτιθέµενος δηµιουργεί ένα κλειδί µεγέθους L, K[L] και µε αυτό εκτελεί τα πρώτα L βήµατα της ρουτίνας KSA (Key Scheduling Algorithm του RSA) µε το πέρας των οποίων θα έχει υπολογίσει το διάνυσµα µήκους L που αντιστοιχεί στην κλειθροροή (keystream) µεγέθους L. Για ένα διάνυσµα S µήκους L ισχύουν οι ακόλουθες συνθήκες: S [1] < L

39 S [1] + S[S[1]] = 1 + A Συνεπώς, γνωρίζοντας το L byte της κλειθροροής (keystream) είναι δυνατόν να προβλεφθεί το L+1 byte. Για το λόγο αυτό, ο επιτιθέµενος συλλέγει IVs τα οποία να επαληθεύουν τις παραπάνω συνθήκες και να είναι της µορφής (A + 3, 256 1, X) αρχίζοντας από το (3, 255, X). Στο επόµενο βήµα (το L+1) της επανάληψης είναι εφικτό µε κατάλληλες στατιστικές µεθόδους να υπολογιστεί το L+1 byte της κλειθροροής (keystream) (συλλέγοντας πολλά πακέτα από το δίκτυο και υπολογίζοντας το πιο πιθανό L+1 byte για κάθε IV που έχει ληφθεί). Fake authentication Κατά το πρότυπο 802.11, ο client πρέπει πρώτα να αυθεντικοποιηθεί (πιστοποιηθεί) στο AP και, στη συνέχεια, να συσχετιστεί (associate) µαζί του. Η έκδοση του 1999 καθορίζει για το πρότυπο δύο (2) µεθόδους αυθεντικοποίησης, την Open System και τη Shared Key. Στην Open System, οποιαδήποτε συσκευή µπορεί να αυθεντικοποιηθεί µε το AP, χωρίς, βέβαια, να µπορεί να επικοινωνήσει πραγµατικά µαζί του αν δεν έχει το WEP κλειδί, αφού το AP θα απορρίπτει όλα τα πακέτα του. Στη Shared Key, µόνο οι συσκευές που κατέχουν το WEP κλειδί µπορούν να αυθεντικοποιηθούν. Όντας, όµως, µια απλή µέθοδος πρόκλησης / απόκρισης (challenge/response), υστερεί (και) σε σχέση µε το Open System, γιατί δίνει την ευκαιρία σε όποιον επιτιθέµενο αποκτήσει την πρόκληση αναγνώσιµου κειµένου (clear-text challenge) µαζί µε την αντίστοιχη κρυπτογραφηµένη, να κρυπταναλήσει,σε δεύτερο χρόνο (offline), το WEP κλειδί, µε επίθεση λεξικού (dictionary attack) για παράδειγµα.