Home - Rasfoiesc.com
Educatie Sanatate Inginerie Business Familie Hobby Legal
Doar rabdarea si perseverenta in invatare aduce rezultate bune.stiinta, numere naturale, teoreme, multimi, calcule, ecuatii, sisteme



Biologie Chimie Didactica Fizica Geografie Informatica
Istorie Literatura Matematica Psihologie

Retele calculatoare


Index » educatie » » informatica » Retele calculatoare
» Studiul securitatii wep la acces pointul linksys wrt54g


Studiul securitatii wep la acces pointul linksys wrt54g




PROIECT RETELE

STUDIUL SECURITATII WEP LA ACCES POINTUL Linksys WRT54G




Setarile Wep

Standardul 802.11 descrie comunicatia care are loc in LAN(local area network).Algoritmul WEP este folosit ca sa protejeze comunicatia wireless de intrusi nepoftiti.WEP-ul se bazeaza pe o cheie secreta care este difuzata intre o statie mobila (exmplu un laptop care are incorporat un card ethernet) si un access point(ca si statie de baza).Cheia secreta este folosita pt a cripta pachetele inainte ca acestea sa fie transmise, de asemenea o verificare de inegritate se intrebuinteaza sa garanteze ca acele pachete nu sunt modificate in tranzit.In practica majoritatea instalarilor folosesc o dingura cheie care este sheruita intre toate statiile mobile si acces point.O tehnica mai sofisticata de gestionare a cheii se poate folosi pt atacurile care pot aparea din exterior.O prezentare mai explicita despre problemele cu care se confrunta acest aloritm se vor prezenta mai explicit dupa ce se va prezenta cum pot fi realizate aceste setari ale algoritmului.

Echipamentul folosit pe langa rolul de acces point mai are si rol de router el fiind capabil sa imaparta ip-uri la statiile fixe la care este conectat dar si la cele mobile din aria de acoperire a acestuia dar si in functie de restrictiile si autorizarile care sunt setate.

Pt a avea acees la setarile achipamentului se va deschide un internet explorer unde se va introduce ip-ul 192.168.1.1 care este setat ca si default pt acest echipament. Bineinteles ca acesta se poate modifica dupa bunul plac cum vom putea observa mai jos.

Dupa apasarea tastei enter va aparea o mica fereastra de autentificare care va permite accesul la setarile echipamentului. Aceste se pot gasi in documentatia care insoteste echipamentul si pt default este setat doar parola care este : ‘admin’.Dupa introducerea datelor de autentifiacare va aparea urmatoarea fereastra :

In cadrul acestei ferestre se poate seta ip-ul static ,mai exact ip-ul de WAN care va fi in cazul nostru 172.27.208.54 , adresa ip locala (de acces la setari ) si de asemenea gama de adrese care vor fi alocate statiilor mobile (se poate realiza o setare automata ‘DHCP’ sau manuala a acestor adrese).Ar mai fi multe de adaugat dar studiul nostu este orientat spre securitatea de tip WEP ,si pt setarea ei vom accesa sectiunea  ‘Security’.In cadrul acestei sectiuni dupa cum se poate observa in imaginea de mai jos avem mai multe tipuri de securitate , dar noi vom face referire doar la securitatea WEP pe care o sa o alegem.

Dupa alegerea acestui tip de securitate va aparea o noua sectiune in care se va seta modul de encrpitare al pachetelor pe 64/40-bit sau pe 128/104 –bit cunoscut si sub numele de WEP2.Pt o protectie mai eficace se utilizeaza WEP2(key-ul e mai greu de gasit dar nu imposibil dupa cum vom putea observa in randurile urmatoare).Tot aici trebuie ales un passphrase (care poate fi un cuvant sau niste caractere) pe baza caruia utilizand un algoritm secret se vor genera 4 key necesare statiilor mobile pt a se conecta la acces point.Din aceste 4 key se poate alege una care va fi folosita de toate aceste statii pt autentificare.Key-le de autentificare sunt in format hexazecimal dupa cum se poate observa in imaginile de mai de mai jos unde vor fi prezentate cele doua tipuri de Key-uri pe 64 si 128 de biti :





Dupa generarea key-lor se salveaza modifiacarile facute si din acel moment conectarea intre terminale este posibila.

Utilizatorul pt a reusi sa se conecteze la acces point trebuie sa urmeze urmatorii pasi :

1)In Windows XP trebuie sa mearga la Start>Setting>Network Conections.

2)Trebuie sa acceseze wireless Network Connection. In fereastra care apare sunt prezente retelele wireless care sunt disponibile.Daca acces pointul nostu se regaseste printre conexiuni (acesta putand fi identificat prin intermediul numelui care in cazul nostru e lasat defaul ‘linksys’) putem sa incercam sa ne conectam la el daca stim key-ul secret(care poate fi pe 64 sau 128 biti) pe care il introducem in fereastra de autentificare cum se poate observa mai jos.Pt mai multa siguranta key-ul pe care il tastam va aparea in alb (nu vor aparea caracterele pe care le testam).Daca key-ul este corect, acces pointul (care are si rol de rooter) va distribuii o adresa ip statiei care doreste conectarea dupa care conectarea este realiata.Aceasta operatiune este prezentata in imaginile urmatoare:

Legatura este realizata si poate incepe transferul de pachete intre statia mobila si acces point-ul care le transmite mai departe.

Daca se doreste o monitoarizare a statiilor conectate aceasta se poate realiza in sectiunea de administrare ,de unde se poate da ‘ping’ la anumite ip-uri pt a vedea daca statiile care le gazduiesc sunt conectate sau nu.Tot aici se poate seta lungimea pachetelor care se transmit sau nr pachete care se transmit .Se poate face de asemenea un studiu al rutei (nr de hopuri si adresele acestora) prin care trece pachetul pt a ajunge la destinatia specificata prin ip ,in cazul nostrul al statiei mobile care se conecteaza la acces point.Toate aceste lucruri sunt realizate in fereastra urmatoare :

In momentul cand o statie s-a conectat si dorim sa stim sigur ca acea statie s-a conectat la acces pointul nostru se apasa butonul ‘Start ping’ dupa ce in prealabil au fost completate campurile aferente cu ip-ul sau url adress ,paket size, times to ping si asteptam sa vemem daca aceasta ne raspunde. In cazul in care aceasta este conectat va raspune cu un mesaj de confirmare cum ca a primit pachetele respective :

Vulnerabilitatea securitatii WEP

WEP a facut parte din standardul 802.11 inca de la ratificarea sa initiala in 1999. La acea vreme , comitetul IEEE responsabil cu standardul 802.11 era constient de anumite limitari ale securitatii WEP, insa acest tip de securitate a fost cea mai buna alegere pentru a asigura o implementare eficienta in toata lumea.

Vulnerabilitatea securitatii WEP se trage din lungimea scurta a vectorilor de initializare si a cheilor (keys) , care raman statice. Problemele care apar la WEP nu prea depind de algoritmul de criptare RC4. Lucrand doar pe 24 de biti , securitatea WEP foloseste acelasi vector de initializare pentru mai multe pachete de date diferite. In cazul unei retele mai mari, si destul de incarcate, aceasta coincidenta a vectorilor de initializare poate dura chiar si o ora. Acest lucru duce la transmiterea de cadre cu siruri de chei foarte similare. Daca un hacker captureaza destule cadre bazate pe acelasi vector de initializare , acesta poate determina valorile care coincid intre cadre, implicit sirul care codeaza cheia, ori cheia propriu-zisa. In acest caz , indivudul va putea decripta oricare cadru 802.11 al conexiunii respective. De exemplu, anumite placi wireless reseteaza vectorul de initializare la 0 de fiecare data cand sunt pornite, li incrementeaza vectorul cu 1 la fiecare pachet. Asadar, daca avem doua astfel de placi si le pornim simultan, vom avea o abundenta de coincidente intre vectorii de initializare ale celor doua placi. Mai mult, standardul 802.11 prevede ca schimbarea vectorului de initializare pentru fiecare pachet este optionala.

Natura statica a cheilor de acces pune accentul pe aceasta problema. Standardul 802.11 nu asigura functii care suporta schimbul de chei intre statii. Astfel, administratorii de sistem si utilizatorii in gerneral folosesc aceleasi chei , pe parcussul a saptamani, luni sau chiar ani la rand, dand rau-voitorilor timp destul pentru a monitoriza si sparge retelele securizate WEP. Unii fabricanti furnizeaza echipamente care implementeaza solutii de distributie dinamica a cheilor de criptare, bazate pe standardul 802.1X, ceea ce imbunatateste securitatea retelelor wireless.

Probleme

WEP foloseste algoritmul de criptare RC4, care este cunoscut ca un encriptor de fluxuri. El functioneaza prin expandarea unei chei scurte intr-un sir cheie pseudo-aleator infinit. Emitatorul face operatia XOR intre sirul cheie si textul in clar pentru generarea textului criptat, acesta operatie este prezentata in imaginea urmatoare :



Receptorul, are o copie dupa cheia de criptare , pe care o foloseste pentru a genera un sir cheie identic. Aplicand operatia XOR intre sirul cheie generat si textul criptat receptionat va rezulta textul original in clar. Acest mod de functionare face sirurile criptate vulnerabile la atacuri. WEP-ul are metode de aparare impotriva atacurilor. Pentru a se asigura ca un pachet nu sufera modificari in timpul transmiterii, este folosit un camp Intregrity Check (IC) introdus in structura pachetului. Pentru evitarea criptarii a doua texte difetite cu aceeasi cheie , se insereaza in cadrul pachetului un vector de initializare (IV) pentru a augmenta cheia initiala , rezultand o cheie RC4 diferita pentru fiecare pachet. Totusi, aceste doua masuri nu sunt implementate perfect , rezultand o securitate slaba. Campul de verificare al integritatii (IC) este implementat ca o suma de control CRC-32 , ce face parte din continutul criptat al pachetului . Aceasta suma de control CRC-32 este liniara , ceeea ce insamna ca este posibila calcularea diferentei de biti intre doua CRC-uri bazata pe diferenta de biti intre mesajele corespunzatoare lor. Cu alte cuvinte, inversarea unui bit n din mesaj rezulta intr-un set determinist de biti din CRC care trebuie schimbati pentru a produce suma de control corecta pentru mesajul modificat. Deoarece schimbarea bitilor are loc dupa decriptarea RC4 , acest lucru permite atacatorilor sa schimbe arbitrat biti din mesajul criptat si sa ajusteze suma de control astfer incat sa apara mesajul valid.

Atacul pasiv pentru decriptarea traficului

Primul tip de atac deriva din cele mentionate mai sus. Un “binevoitor” poate intercepta traficul wireless, si sa aplice operatia XOR asupra a doua pachete avand acelasi vector de initializare., obtinand un rezultat identic ca si cum ar fi aplicat XOR pe cele doua mesaje in clar, necriptate. Astfel, se pot obtine informatii despre continutul mesajelor. Odata ce s-a obtinut recuperarea continutului necriptat al unuia din mesaje, imediat se vor putea decripta si celelalte mesaje avand acelasi vector de initializare.

Atac activ cu injectare de trafic

O extensie a acestui tip de atac foloseste o adresa undeva in internet, pentru a trimite trafic din exterior spre o adresa din reteaua wireless tinta. Continutul acestui trafic este cunoscut atacatorului. In momentul in care atacatorul va primi inapoi varianta criptata a propriului mesaj trimis, el va fi capabil sa decripteze pachetele ce utilizeaza acelasi vector de initializare.

Proprietatea principala pe care o va folosi este: RC4(X) xor X xor Y = RC4(Y) . Chiar daca nu se cunoaste in totalitate continutul unui pachet, acesta poate fi modificat, cu ajustarea corespunzatoare a CRC-ului, pentru a obtine un mesaj criptat valid. Astfel se pot altera comenzi, precum cele din sesiuni telnet sau interactiuni cu un server de fisiere.

Atac activ din ambele capete

Tipul precedent de atac poate fi extins pentru a decripta traficul arbitrar. In acest caz , atacatorul ghiceste nu atat continutul cat headerul unui pachet. In principal, ceea ce este necesar de ghicit este adresa IP destinatie a pachetului. Atacatorul poate modifica biti din headerul pachetului pentru a modifica adresa IP destinatie a pachetului cu cea a unei masini din internet controlata de el, iar apoi sa transmita pachetul mai departe. Majoritatea echipamentelor wireless au conexiune la internet. Astfel, pachetul va ajunge la destinatie, unde va fi decriptat de acces point si mesajul va fi trimis in clar spre masina destinatie. In acest caz, spre masina atacatorului, aflata in internet. Daca atacatorul reuseste sa ghiceasca headerele TCP ale pachetului, va putea sa schimbe si portul destinatie cu portul 80 , care va permite mesajului sa treaca de majoritatea firewall-urilor.

Atac bazat pe tabel

Spatiul mic al vectorilor de initializare posibili permit unui atacator sa construiasca un tabel de decriptare. Odata ce afla textul in clar pentru cateva pachete, va putea calcula cheia RC4 generata de vectorul de initializare folosit. Aceasta cheie va putea fi folosita pentru a decripta toate pachetele ce folosesc acelasi vector de initializare. In timp, prin aceleasi tehnici, atacatorul poate construi un tabel cu vectorii de initializare si cu cheile aferente. Acest tabel necesita un spatiu nu foarte mare (15GB), insa odata construit, permite atacatorului decriptarea fiecarui pachet care e trimis pe legatura wireless.

Concluzie

In ciuda imperfectiunilor, WEP-ul e mai bun decat nimic, si poate fi implementat ca un nivel minimal de securitate. Multi oameni obisnuiesc ca iasa pe strada pentru a descoperi LAN-uri wireless in cartiere, zone de afaceri, sau scoli, folosind softuri de analiza a protocoalelor (de exp. AiroPeek, sau Airmagnet). Majoritatea acestor oameni reusesc sa detecteze retele , nesecurizate WEP ,iar apoi , cu ajutorul unui laptop, sa castige acces la resursele partajate in retelele locale.

Prin activarea securitatii WEP, probabilitatea intamplarii acestor lucruri se reduce drastic, in special daca reteaua e mica. Totusi, exista hackeri care pot exploata slabiciunile sistemului WEP si sa acceseze retelele, in special pe cele cu un nivel ridicat de utilizare, cu trafic mare.

Bibliografie

https://www.isaac.cs.berkeley.edu/isaac/wep-faq.html

https://www.wi-fiplanet.com/tutorials/article.php/1368661

https://www.umbc.edu/oit/sans/desktopsupport/pc_ppp/wireless/NAT/WRT54G/




loading...




Politica de confidentialitate


Copyright © 2020 - Toate drepturile rezervate