Analiza mechanizmów bezpieczeństwa WLAN - IP - IPV4 - WIFI - MAC - SIECI - WLAN - ROUTER - PIOTR GAWOR - WPA - WPA2 - WEP - SSID - SIEĆ KORPORACYJNA - SIEĆ DOMOWA - BEZPIECEŃSTWO SIECI
Mouser Electronics Poland   Przedstawicielstwo Handlowe Paweł Rutkowski   Amper.pl sp. z o.o.  

Energetyka, Automatyka przemysłowa, Elektrotechnika

Dodaj firmę Ogłoszenia Poleć znajomemu Dodaj artykuł Newsletter RSS
strona główna ARTYKUŁY Telekomunikacja Analiza mechanizmów bezpieczeństwa WLAN
drukuj stronę
poleć znajomemu

Analiza mechanizmów bezpieczeństwa WLAN

Od ponad 10 lat powstają standardy, które mają na celu m.in. zwiększenie bezpieczeństwa WLAN. Jest to zagadnienie niezwykle istotne, ponieważ dotychczas nie opracowano protokołu lub metody zapewniającej całkowite zabezpieczenie sieci bezprzewodowej przed nieupoważnionym wykorzystaniem. Aby włamać się do sieci przewodowej konieczne jest podłączenie się do przewodów, a w przypadku WLAN wystarczy jedynie znajdować się w zasięgu sieci. Chcąc uniknąć ataku na własną sieć bezprzewodową LAN należy stosować mechanizmy bezpieczeństwa, których analiza została przedstawiona w dalszej części artykułu.

Kontrola Service Set ID oraz MAC

Service Set ID


SSID jest wykorzystywany w większości punktów dostępu, a także w programach konfiguracji użytkowników. Punkty dostępu oraz użytkownicy tej samej sieci komputerowej muszą mieć ustawiony ten sam identyfikator. SSID zapewnia słaby poziom kontroli dostępu, ponieważ należy określić go w momencie tworzenia łącza bezprzewodowego. Urządzenia takie jak Access Point mają w chwili zakupu ustawioną wartość domyślną identyfikatora, którą bardzo łatwo znaleźć w Internecie znając jedynie firmę i model. Za pomocą programu narzędziowego, monitora sieci lub programu węszącego np. Network Stumbler można wyświetlić SSID wszystkich okolicznych sieci (rys. 1), a także adresy sieciowe, protokoły szyfrowania i wykorzystywane kanały.






Rys 1. Wykrywanie SSID

Istnieje możliwość zablokowania rozgłaszania identyfikatora, czyli stworzenie sieci zamkniętej. Niektóre programy nie będą mogły wtedy zlokalizować sieci. Jednakże, gdy nowy użytkownik łączy się z siecią lub obecny użytkownik uzyska słaby sygnał, to punkt dostępowy wysyła identyfikator SSID. Dla programów takich jak Kismet stwarza to możliwość do przechwycenia identyfikatora. Można zatem stwierdzić, iż ukrywanie identyfikatora SSID opóźnia jedynie moment zidentyfikowania sieci, ale nie może zaoferować jej rzeczywistej ochrony


Filtrowanie adresu MAC


Ograniczenie dostępu do sieci poprzez zezwolenie na połączenie tylko wybranym kartom sieciowym, a tym samym kontrole adresu MAC (Media Access Control) jest metodą, która podobnie jak ukrywanie SSID przesunie w czasie
włamanie się do sieci. Dzieje się tak, ponieważ pod adresy MAC można się podszyć. Adres MAC jest wysyłany otwartym tekstem (rys.1), czyli można zaobserwować, jakie adresy MAC są wykorzystywane, a następnie przypisać jeden z nich do urządzenia, za pomocą którego będzie przeprowadzony atak.

WEP


WEP (Wired Equivalent Privacy) jest protokołem szyfrującym stworzonym w 1999 roku, który pojawił się równolegle ze standardem 802.11b. Jest wykorzystywany w punktach dostępu i bezprzewodowych kartach sieciowych, należących do WLAN. Jego zadaniem jest utrzymywanie z dala od sieci bezprzewodowej osób nieupoważnionych, blokowanie możliwości stworzenia przez nich połączeń oraz monitorowanie ruchu w sieci.

Mechanizm WEP opiera się na prostym i szybkim algorytmie RC4. Jego działanie polega na zamianie krótkiego klucza w nieskończony pseudolosowy klucz strumieniowy. Następnie za pomocą binarnej operacji logicznej XOR otrzymuje się kombinację niezaszyfrowanych danych z kluczem pseudolosowym o tej samej długości (rys. 2.) [6].





Rys 2. Algorytm szyfrowania wiadomości

Liczby pseudolosowe, tworzące klucz strumieniowy, są generowane przez komputer na podstawie 24-bitowego wektora inicjującego (IV), zmienianego z każdym przesłanym pakietem, aby wiadomość nie była szyfrowana tym samym kluczem. Według standardu pojedynczy klucz powinien mieć 64 bity i można go utworzyć poprzez losowy wybór dziesięciu liczb szesnastkowych. W rzeczywistości klucz 64-bitowy ma 40-bitowy klucz bazowy i wspomniany już 24-bitowy wektor inicjujący (IV). W punkcie dostępowym oraz w komputerze użytkowników sieci należy wpisać 4 identyczne klucze.

Integralność pakietu kontroluje się dzięki bitom cyklicznej kontroli nadmiarowości CRC32. Dlatego, gdy osoba nieupoważniona będzie ingerowała w przesyłaną wiadomość, odbiorca dowie się o tym. W celu odszyfrowania danych, odbiorca na podstawie przesłanego tekstem otwartym wektora inicjalizacji i znajomości klucza WEP może odtworzyć klucz pseudolosowy, a następnie za pomocą bramki XOR uzyskać niezaszyfrowane dane.

Istnieje 16 777 216 możliwych wartości wektora inicjującego. 335 544 wartości to tzw. wartości słabe, które powodują ujawnienie niektórych informacji związanych z szyfrowanymi przez nie danych. Nie da się przewidzieć, kiedy taka wartość IV zostanie przesłana tekstem otwartym wraz z zaszyfrowanymi danymi, ponieważ wartości te występują nieregularnie. Jeżeli osoba atakująca sieć zbierze odpowiednią ilość zaszyfrowanych pakietów przesłanych ze słabymi wektorami inicjującymi, to może złamać klucze bazowe. Czas, w jakim jej się to uda zależy przede wszystkim od obciążenia sieci. Oznacza to, że im więcej pakietów jest przesyłanych, tym większe szanse na to, iż np. haker przechwyci odpowiednią liczbę pakietów ze słabym IV. Do kwietnia 2007 roku potrzebne było około 60-256 ramek z danymi zaszyfrowanymi za pomocą słabych wartości wektora inicjalizacji, czyli należało zgromadzić 5 milionów ramek wśród 16 mln. Dzięki metodzie Andreasa Kleina z politechniki w Darmstadt złamanie 104-bitowego klucza zajmuje w 50% mniej niż minutę, ponieważ należy przeanalizować 40 000 pakietów, a po przeanalizowaniu 85 000 pakietów uzyskujemy 95% szansy na złamanie klucza w tak krótkim czasie.

follow us in feedly
Średnia ocena:
 
REKLAMA

Otrzymuj wiadomości z rynku elektrotechniki i informacje o nowościach produktowych bezpośrednio na swój adres e-mail.

Zapisz się
Administratorem danych osobowych jest Media Pakiet Sp. z o.o. z siedzibą w Białymstoku, adres: 15-617 Białystok ul. Nowosielska 50, @: biuro@elektroonline.pl. W Polityce Prywatności Administrator informuje o celu, okresie i podstawach prawnych przetwarzania danych osobowych, a także o prawach jakie przysługują osobom, których przetwarzane dane osobowe dotyczą, podmiotom którym Administrator może powierzyć do przetwarzania dane osobowe, oraz o zasadach zautomatyzowanego przetwarzania danych osobowych.
Komentarze (0)
Dodaj komentarz:  
Twój pseudonim: Zaloguj
Twój komentarz:
dodaj komentarz
Stowarzyszenie Elektryków Polskich
Stowarzyszenie Elektryków Polskich
ul. Świętokrzyska 14, Warszawa
tel.  +48 22 5564-302
fax.  +48 22 5564-301
$nbsp;
REKLAMA
Nasze serwisy:
elektrykapradnietyka.com
przegladelektryczny.pl
rynekelektroniki.pl
automatykairobotyka.pl
budowainfo.pl