Analiza mechanizmów bezpieczeństwa WLAN - str. 3 - IP - IPV4 - WIFI - MAC - SIECI - WLAN - ROUTER - PIOTR GAWOR - WPA - WPA2 - WEP - SSID - SIEĆ KORPORACYJNA - SIEĆ DOMOWA - BEZPIECEŃSTWO SIECI
Mouser Electronics Poland   Przedstawicielstwo Handlowe Paweł Rutkowski   Amper.pl sp. z o.o.  

Energetyka, Automatyka przemysłowa, Elektrotechnika

Dodaj firmę Ogłoszenia Poleć znajomemu Dodaj artykuł Newsletter RSS
strona główna ARTYKUŁY Telekomunikacja Analiza mechanizmów bezpieczeństwa WLAN
drukuj stronę
poleć znajomemu

Analiza mechanizmów bezpieczeństwa WLAN

Przegląd aplikacji służących
do włamywania się do WLAN


Osoba mająca na celu włamanie się do sieci, kradzież cennych danych lub podłączenie się do Internetu może skorzystać z jednej z aplikacji przedstawionej w tabeli 1.






Tabela 1. Wybrane programy do łamania kluczy



AirSnort jest narzędziem, które poprzez bierny monitoring transmisji i przechwycenie odpowiedniej ilości pakietów (5-10 milionów) może wygenerować klucz bazowy używany w protokole WEP. Narzędzie to powstało na podstawie książki Weaknesses In the Key Scheduling Algorithm of RC4, w której opisano słabości klucza powstałego wg algorytmu RC4. AirSnort działa pod Linuksem, tak jak większość programów tego typu, ale istnieje także wersja pod Windowsa.

WEPCrack powstał w tym samym roku, co przedstawiony powyżej AirSnort i jest oparty na tych samych zasadach działania, czyli przechwytywaniu pakietów ze słabym wektorem inicjującym. Był pierwszym programem, za pomocą którego publicznie przeprowadzono atak na WLAN. Jednakże medialny rozgłos zdobył AirSnort.

Obecnie najpopularniejszy jest jednak AirCrack, ma on bowiem możliwość złamania klucza WPA. W tym przypadku wykorzystywany jest atak słownikowy. Metoda ta polega na wpisywaniu wyrazów ze słownika, który zawiera wyrazy najczęściej używane jako hasła: imiona psów, kotów, członków rodziny, nazwy miast itp. Wbrew przewidywaniom jest to bardzo skuteczna forma ataku, ponieważ wykorzystuje zawodność czynnika ludzkiego.






Rys. 6. Układ klucza dla hasła Startrek








Rys. 7. Układ Klucza dla jasła Isabelle



Każda fraza ze słownika odpowiada odpowiedniemu układowi klucza (rys. 6). Hasła zmieniają się aż jedno z nich nie zostanie dopasowane (rys. 7), a tym samym klucze WAP zostaną odnalezione i odtworzone. Słowo Isabelle było 158. próbą odgadnięcia hasła, co daje obraz poziomu bezpieczeństwa hasła utworzonego na bazie imienia. Poza aplikacjami do łamania haseł WEP i WAP istnieje jeszcze pewna liczba narzędzi służąca do podszywania się pod MAC, a także przechwytywania SSID nawet w przypadku zablokowanego rozgłaszania. Poziom skomplikowania obsługi tych aplikacji może wymagać od początkującego użytkownika postępowania według licznych algorytmów dostępnych m.in. na stronach twórców narzędzi (głównie anglojęzycznych).

Scenariusze badania bezpieczeństwa
komunikacji WLAN


Poniżej zostały zaproponowane scenariusze badania bezpieczeństwa komunikacji w sieciach bezprzewodowych LAN:

S1 – określenie czy w sieci szyfrowane są przesyłane
wiadomości;
S2 – określenie czy w sieci automatycznie przyznawane
są adresy IP;
S3 – określenie czy w sieci filtrowane są adresy MAC;
S4 – określenie czy w sieci udostępniony jest Internet.






Rys. 8. Wyniki badań bezpieczeństwa WLAN

Za pomocą programu NetStumbler oraz WiFiFoFum można określić czy WLAN jest bezpieczna. W 2007 roku w Warszawie przeprowadzono badania 770 sieci bezprzewodowych LAN z pominięciem tzw. hot spotów. Wiadomości szyfrowane były w 354 sieciach, adresy MAC pełniły funkcję uwierzytelnienia w 316 przypadkach, 69 sieci przyznawało automatycznie adresy IP, a w 31 sieciach był udostępniany Internet.

Wnioski


W artykule analizowano mechanizmy bezpieczeństwa WLAN oraz przedstawiono przykładowe narzędzia, które wykorzystują słabe strony poszczególnych mechanizmów. Należy stwierdzić, iż żadne mechanizmy bezpieczeństwa nie są w pełni skuteczne i nie są w stanie zabezpieczyć WLAN przed atakami. Filtracja adresów MAC oraz zablokowanie rozgłaszania SSID są mechanizmami łatwymi do obejścia. Można powiedzieć, że WEP służy jedynie do przesunięcia w czasie chwili, w której intruz odszyfruje przesyłane dane. Główną przyczyną tego, iż niewielu administratorów sieci bezprzewodowych wykorzystuje najbezpieczniejszy z omówionych mechanizmów WPA2 jest to, że nie współpracuje on ze starszym sprzętem ani z WEP. Otrzymane wyniki badań bezpieczeństwa WLAN (rys. 8) świadczą o znikomej wiedzy na temat zabezpieczania sieci bezprzewodowych LAN oraz o małym ryzyku ataku na sieci, w których wiadomości są szyfrowane, a atak ma na celu uzyskanie dostępu do Internetu. W niedalekiej przyszłości, bo już pod koniec roku 2008, ma się ukazać kolejny standard WLAN, w którym zastosowane będą modyfikacje i ulepszenia m.in. bezpieczeństwa w odniesieniu do WPA2.

Autor:
Piotr Gawor
Wojskowa Akademia Techniczna, Wydział Elektroniki



Literatura
[1] Wierzbicki T.: Bezpieczeństwo w sieciach bezprzewodowych.
Standard WPA i WPA2., 2007
[2] Ross J.: Sieci standardu Wi-Fi, Nakom, 2004
[3] Duntenmann J.:Przewodnik po sieciach Wi-Fi, Nakom,
2006
[4] Fleishman L., Engst A.: Sieci bezprzewodowe praktyczny
przewodnik, Helion, 2005
[5] Malesiński M.:Bezpieczna sieć bezprzewodowa na potrzeby
placówki medycznej, 2007
[6] Jaworski P.:Efektywność procedur bezpieczeństwa w bezprzewodowych
sieciach komputerowych, 2007
[7] IDEE 802.11i Standard,2004 (http://standards.ieee.org/getieee802/
download/802.11i-2004.pdf)
[8] Cieślak.D.:WEP złamany w mniej niż minutę, SecurityStandard,
2007
[9] Borisov N. Wireless Privacy: Analysis of 802.11 Security,
2006

follow us in feedly
Średnia ocena:
 
REKLAMA

Otrzymuj wiadomości z rynku elektrotechniki i informacje o nowościach produktowych bezpośrednio na swój adres e-mail.

Zapisz się
Administratorem danych osobowych jest Media Pakiet Sp. z o.o. z siedzibą w Białymstoku, adres: 15-617 Białystok ul. Nowosielska 50, @: biuro@elektroonline.pl. W Polityce Prywatności Administrator informuje o celu, okresie i podstawach prawnych przetwarzania danych osobowych, a także o prawach jakie przysługują osobom, których przetwarzane dane osobowe dotyczą, podmiotom którym Administrator może powierzyć do przetwarzania dane osobowe, oraz o zasadach zautomatyzowanego przetwarzania danych osobowych.
Komentarze (0)
Dodaj komentarz:  
Twój pseudonim: Zaloguj
Twój komentarz:
dodaj komentarz
Stowarzyszenie Elektryków Polskich
Stowarzyszenie Elektryków Polskich
ul. Świętokrzyska 14, Warszawa
tel.  +48 22 5564-302
fax.  +48 22 5564-301
$nbsp;
REKLAMA
Nasze serwisy:
elektrykapradnietyka.com
przegladelektryczny.pl
rynekelektroniki.pl
automatykairobotyka.pl
budowainfo.pl