Přidat článek mezi oblíbenéZasílat nové komentáře e-mailem (Ne)bezpečnosť bezdrôtových sietí - hackujeme WLAN siete

Tento článok nie je návod, tutorial ani žiadne howto ako sa nabúrať do susedovej wifi siete. Predpokladá sa určitá norma vedomostí, ale napriek tomu môže pomôcť sa zorientovať aj absolútnemu začiatočníkovi. Zároveň sa pokúsim vyvrátiť alebo potvrdiť niekoľko mýtov a legiend okolo lámania WEPka.

Hoci je tu štandard IEEE 802.11 už takmer 10 rokov, rozmach bezdrôtových sietí nastal až v posledných rokoch, keď sa koncové zariadenia stali dostupnými pre širšiu verejnosť. V súčasnosti sú najpoužívanejšie b, g, a varianty tohoto štandardu, ktoré sa síce líšia v detailoch, ale v princípe vychádzajú z rovnakých pravidiel. Z toho vyplýva, že je jedno na aké zariadenie útočíte, postup bude vždy rovnaký.

Možnosti zabezpečenia wifi siete

  • vypnutie beacon (SSID) - povedal by som, že trošku zbytočná vec, čo sa týka ochrany, aj keď v začiatkoch bývala v literatúre odporúčaná.
  • access control - zoznam povolených MAC adries na AP, ktoré sa môžu asociovať. Pre skúsenejšieho používateľa pomerne ľahko prelomiteľné, ale odradí veľkú skupinu lenivých a neznalých útočníkov.
  • WEP šifrovanie - statická šifra založená na obľúbenom RC4 algoritme. V súčasnosti sú dostupné hlavne jej 64-bitové a 128-bitové varianty, ale novšie zariadenia môžu ponúkať už aj 256-bitovú alebo 512-bitovú šifru. Nevýhodou je, že sa nešifruje celé heslo, ale len jeho väčšia časť. Inicializačný IV vektor je v nešifrovanej podobe a aj preto sa môžeme stretnúť v literatúre namiesto 64-bitovej šifry len so 40-bitovým označením a namiesto 128-bitovej len so 104-bitovým. Chýbajúce bity tvoria práve inicializačný vektor IV.
  • WPA a WPA2 - najnovší druh šifrovania založený na inom princípe ako WEP. Samozrejme, nič nie je dokonalé a na svete sú metódy prelomenia WPA kľúča. O tom ale až niekedy inokedy.

Crackujeme WEP kľúč

Na začiatku chcem poznamenať, že pri WLAN sieťach sa dajú využiť rovnaké nástroje ako pri LAN sieťach, ktoré som spomenul v predchádzajúcom článku. Možnosťami typu ARP poisoning, falošné AP, falošný DHCP server a podobne sa teda zaoberať nebudem.

Použijeme klasický postup odchytávania IV rámcov a následne na to brute-force útok. Nevýhoda takéhoto útoku je, že zaberá veľa času (v závislosti od zaťaženia siete) a miesta na disku (niekedy v začiatkoch to bolo až desiatky GB dát). Po odchytení dostatočného množstva paketov spustíme náš útok. Pomôcť si môžeme sofistikovanejšími metódami (FMS, KOREK, Klein...), ktoré nám skrátia čas potrebný na získanie správneho hesla.

Na internete existuje veľa článkov na túto tému a aj veľa fám. Napríklad cracknutie siete do 60 sekúnd. Je to možné? Áno aj nie. Asi nikto na webe nespomína faktor šťastia. Väčšina crackovacích programov používa algoritmy, kde podstatnú úlohu zohráva šťastie. Pri výpočtoch sa totižto používa teória pravdepodobnosti a kombinatorika. Kľudne sa vám može stať, že po párdňovom usilovnom snifovani paketov vám cracker oznámi falošné heslo alebo napíše failed. Naopak, niekedy už po hodinke vidíte výsledok, ktorý vás poteší. Počet paketov, ktoré potrebujete na úspešné cracknutie, sa preto presne stanoviť nedá.
Existuje samozrejme aj aktívna metóda získavania paketov, a to použitím injektáže. Najčastejšie je použitie ARP protokolu, kde sa dosahujú naozaj minútové časy pri použití ideálnej metódy crackingu.

Pár obrázkov pri ideálnom stave. Časy, ktoré je vidieť sú len o pár sekúnd (niekde možno desiatok) nižšie ako celkové časy potrebné na zlomenie WEP kľúča (bolo treba ešte nabudiť AP na ARP sessions). Takže k celkovým časom si niečo navyše ešte treba pripočítať.

Výsledky

Prvý výsledok je pri použití 64-bitovej numerickej šifry. Potom som testoval alfa šifru a nakoniec kombinovanú alfanumerickú. Ako vidieť z obrázkov, na sile šifry nezáleží.

Numericka šifra, čas necelá pol minúta, počet paketov necelých 15000:
http://n4all.net/wifi/64num/64nums.jpg

Alfa šifra, čas necelá pol minúta, počet paketov kúsok cez 15000:
http://n4all.net/wifi/64alfa/64alfas.jpg

Paradoxne najmenej potrebných paketov mi zabrala najsilnejšia alfanumerická šifra:
http://n4all.net/wifi/64alfanum/64alfanums.jpg

128-bitové šifrovanie a jeho výsledky v poradí numerická, alfa a alfanumerická šifra. Výsledky sú veľmi podobné až na 2-3x väčší čas a väčšiu potrebu IVs paketov ako pri 64-bitovej šifre.
http://n4all.net/wifi/128num/128nums.jpg
http://n4all.net/wifi/128alfa/128alfas.jpg
http://n4all.net/wifi/128alfanum/128alfanums.jpg

Záver

Je teda používanie WEP prekonané? Ako sa to vezme. Útočnikovi so znalosťami WEP dlho odolávať nebude (ako vidieť v mojom prípade sieť odolávala niekoľko desiatok sekúnd). Zastaví ho (dočasne) WPA, ale na druhej strane má veľa ďaľších možností, takže hovoriť o bezpečnej sieti je trošku odvážne. Prelomiť WEP však môže byť pre začiatočníka, ale aj pre skúsenejšieho používateľa, nad jeho sily. Dôvodov je viacero. Pod Windowsom nefunguje defaultne injektáž, čo odradí mnohých "hackerov". Pod linuxom nie je tiež všetko ideálne a navyše treba pochopiť princíp injektáže a vedieť, ako funguje wifi komunikácia. Pri pasívnom spôsobe treba byť veľmi trpezlivý, čo je vlastnosť, ktorú mnoho ľudí postráda. Oplatí sa teda dáta šifrovať alebo nie? To je asi vec názoru, ale ja osobne WEP ani WPA na sieti nepoužívam. Pre náročnejšieho klienta sú pripravene nástroje šité na mieru. Na záver teda použijem vetu, ktorú používam rád: "Mohutnosť ochrany siete by mala byť priamo úmerná jej úžitku". Inými slovami nebudem používať šifrovaný VPN tunel pre klienta, ktorý mi platí za internet mesačne 299 Sk.

Komentář k článku

1 Zadajte svou přezdívku:
2 Napište svůj komentář:
3 Pokud chcete dostat ban, zadejte libovolný text:

Zpět na články