VEZETÉK NÉLKÜLI SZÁMÍTÓGÉPES HÁLÓZATOK BIZTONSÁGA WIRELESS LAN SECURITY. Bevezető BÁRKÁNYI PÁL



Hasonló dokumentumok
Vezetéknélküli technológia

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

WiFi biztonság A jó, a rossz és a csúf

Az intézményi hálózathoz való hozzáférés szabályozása

1. A vezeték nélküli hálózatok rádiós szabályozása

A WiFi hálózatok technikai háttere

IT hálózat biztonság. A WiFi hálózatok biztonsága

Számítógép hálózatok gyakorlat

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu

VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI

Wi-Fi alapok. Speciális hálózati technológiák. Date

OFDM technológia és néhány megvalósítás Alvarion berendezésekben

IP: /24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234. Hálózati ismeretek

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

IP alapú kommunikáció. 8. Előadás WLAN alapok Kovács Ákos

Alternatív internet hálózatok telepítése avagy a Wi-Fi felnőtté válása

A IEEE szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága

Szentgyörgyi Attila. BME TMIT, ERICSSON

Biztonságos vezeték-nélküli hálózat tervezése és tesztelése

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Számítógép hálózatok 3. gyakorlat Packet Tracer alapok M2M Statusreport 1

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Hama WLAN USB Stick 54 Mb/s. Használati útmutató

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004

Tájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%.

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

WLAN (Wireless LAN) alias WI-FI (wireless fidelity) Mi a wlan? Az alapok.

Vezeték nélküli helyi hálózatok

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

A Zigbee technológia

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Felhasználói kézikönyv

Hálózati biztonság ( ) Kriptográfia ( )

Tájékoztató. Használható segédeszköz: -

Szakdolgozat. Tóth Enikő

WLAN router telepítési segédlete

Mobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz

Gyors felhasználói útmutató A GW-7100U adapter driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

8. A WAN teszthálózatának elkészítése

Titkosítás NetWare környezetben

WiFi biztonság. Dr. Fehér Gábor. BME-TMIT

Számítógépes Hálózatok és Internet Eszközök

Eduroam Az NIIF tervei

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

WLAN router telepítési segédlete

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS

A számítógép-hálózatok használata

Advanced PT activity: Fejlesztési feladatok

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

DWL-G122 Vezeték nélküli USB Adapter. CD-ROM (amely tartalmazza a drivereket, a használati útmutatót és a garanciát)

MOME WiFi hálózati kapcsolat beállítása február 25.

Router konfigurációs útmutató

Számítógép hálózatok

WLAN router telepítési segédlete

Gyors telepítési kézikönyv

LW310V2 Sweex Wireless 300N Router

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

WiFi biztonság A jó, a rossz, és a csúf


eduroam konfiguráció workshop Mohácsi János NIIF Intézet

Alacsony fogyasztású IoT rádiós technológiák

Alapsáv és szélessáv. Számítógépes Hálózatok Amplitúdó-moduláció. Szélessáv

6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja.

Hálózatok építése és üzemeltetése. WiFi biztonság

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Wireless LAN a Műegyetemen

Vezetéknélküli hozzáférés

Tájékoztató. Használható segédeszköz: -

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

N1 Vezeték nélküli notebook-kártya

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A Debreceni Egyetem és a Nagyváradi Egyetem WiFi alapú helymeghatározó rendszere

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

Jogában áll belépni?!

Kompromisszum nélküli wireless megoldások

A Li-Fi technológia. Bagoly Zsolt. Debreceni Egyetem Informatika Kar február 13.

Version /27/2013 Használati útmutató

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

WiFi hálózatok üzemeltetése

Felhasználói kézikönyv RT-AC1200G. Vezeték nélküli, kétsávos AC1200 USB-router

Tartalom. Történeti áttekintés. Történeti áttekintés Architektúra DCOM vs CORBA. Szoftvertechnológia

Korszerű technológiák. a szélessávú elérési hálózatok területén. Korsós András. műszaki igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Frekvencia tartományok. Számítógépes Hálózatok és Internet Eszközök. Frekvencia tartományok rádió kommunikációhoz

Vállalati WIFI használata az OTP Banknál

Számítógépes Hálózatok 2011

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató

Számítógépes Hálózatok

Gyors üzembe helyezési kézikönyv

COMPEX WLM200NX n a/b/g dual-band vezetéknélküli minipci modul

Hama Vezeték nélküli LAN USB Stick


Átírás:

BÁRKÁNYI PÁL VEZETÉK NÉLKÜLI SZÁMÍTÓGÉPES HÁLÓZATOK BIZTONSÁGA WIRELESS LAN SECURITY A cikk a vezeték nélküli számítógépes hálózatokat ismerteti és ezen hálózatok biztonsági kérdéseivel foglalkozik. Bemutat néhány biztonsági rést és hálózati törési technológiát. Egy egyszerű méréssel bemutatásra kerül Budapesten jelenleg található Access Point-ok biztonsági helyzete. This paper describes the wireless LAN and these networks security bags. It shows some security hacks and network attacks. The paper illustrates with a simplex measuring which discovers AP, and it shows AP security condition in Budapest. Bevezető A vezeték nélküli hálózatok (Wireless LAN) egyre nagyobb elterjedése, egyre több biztonsági kérdést vet fel a használatuk során jelentkező különböző támadások következtében. A jelenlegi Wi-Fi (Wireless Fidelity) hálózatok védelmére több módszer is van, attól függően, milyen mélységű védelmi rendszert akarunk kialakítani. A cikkemben ezekről, a biztonsági kérdésekről szeretnék több gondolatot kifejteni, úgy hogy bemutatok néhány módszert, amellyel a hálózatok feltörhetőek a biztonsági rések felhasználásával. A wireless LAN egy, olyan számítógépes hálózati infrastruktúra, amely a hagyományos kábeles hálózati megvalósításokat hivatott leváltani, úgy hogy rádiós átviteli rendszerrel helyettesíti a vezetékeket.[1] Ennek a megoldásnak van számos előnye és hátrány. Az előnyök között említhető a mobilitás, a könnyen és olcsón történő telepítés, vagy olyan körülmények közötti alkalmazhatóság, ahol a vezetékek telepítése, behúzása már nem lehetséges. Sajnos vannak a megoldásoknak hátrányai is, amelyek a szabványokban lefektetett előírások véges határai jelente- VÉDELMI INFOKOMMUNIKÁCIÓ 115

nek, ilyen például a hatótávolság és a sebesség fordított aránya.[2] A vezeték nélküli rendszerek kialakításához a szabványok a mai napig is fejlődnek, átalakulnak, és újak születnek, mivel az adatátviteli sebessége egyre nőnek és a biztonságra egyre nagyobb az igény. A jelenleg elterjedt vezeték nélküli hálózatoknál alkalmazott módszer 1942-ben született meg (frekvencia ugratás), amelyet a II. világháborúban még nem alkalmaztak, de később a US NAVY 1952-ben már elterjedten használt és fejlesztett. 1985-ben engedélyezték a civil területeken az alkalmazását és 1989-ben az FCC (Federal Communications Commission - Amerikai Hírközlési Hatóság) már három frekvencián engedélyezte a működését. 1990-ben megkezdődött a vezeték nélküli hálózatok szabványosítása és 1997-ben az IEEE (Institute of Electrical and Electronics Engineers) ratifikálja a 802.11 "over-the-air vezeték nélküli kliensek és alap-állomások közötti interfész"-t, majd 1999-ben a 802.11b és 802.11a szabványt rögzítették, amely már garantálja a szabványok együttműködését és végül a 802.11g szabvány 2003-ban életbe lépett. [3,4,6] Jelenleg is zajlanak újabb szabványok bevezetése, ilyen például a 802.11n szabvány, amely már 100 Mbps átviteli sebességet valósít meg és várhatóan 2008. szeptemberében kerül ratifikálásra. A különböző szabványok különböző technológiai módokat fektetnek le, amelyek folyamatos fejlődésen mennek keresztül. A rendszernél több rádiós csatornát alakítottak ki, amelyek nincsenek egymással lapolva és különböző modulációs eljárásokkal a maximális átviteli sebességre törekednek. A táblázatból látható (1. ábra), hogy többrétegű adatátviteli rátákat fektettek le a különböző szabványoknál, mivel a rádiófrekvenciás jelek terjedését a távolság is befolyásolja. A távolság növekedésével az adatcsomagok sebessége csökken. A vezeték nélküli hálózatoknál az adatcsomagok modulált rádióhullámok útján terjednek, ezen rádióhullámok a különböző szabványoknál más és más terjedési sajátosságokkal bírnak. Mivel a hálózati csomagok rádióhullámok útján terjednek, könnyen hozzáférhetőek lehetnek mások számára is. Az adatok védelmére az IEEE több titkosítási szabványt vezetett be, amelyek közül vannak gyengébbek és erősebbek. (Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) illetve IEEE_802.11i avagy WPA2) A későbbiekben bemutatom a három titkosítási eljárásoknak a rövid mechanizmusát. 116 VÉDELMI INFOKOMMUNIKÁCIÓ

SZABVÁNY 802.11B 802.11G 802.11A Rendelkezésre álló 8 átfedés nélküli 3 átfedés RF csatornák 3 átfedés nélküli (egyes országokban nélküli (átfedés nélkül) 4 átfedés nélküli) Frekvencia tartomány 2.4 2.4835 GHz (EU) DSSS 2.4 2.4835 GHz (EU) DSSS, OFDM 5.15 5.35 GHz 5.725 5.825 GHz (EU) OFDM Sávszélesség 83.5 MHz 83.5 MHz 300 MHz Max. adatátviteli sebesség csatornánként 11 Mbps 54 Mbps 54 Mbps Adatátviteli szintek csatornánként [Mbps] Modulációs eljárás 11, 5.5, 2, 1 DQPSK/CCK (11, 5.5 Mbps) DQPSK (2 Mbps) DBPSK (1 Mbps) 54, 36, 33, 24, 22, 12, 11, 9, 6, 5.5, 2,1 OFDM/CCK (6,9, 12,18,24, 36,48,54) OFDM (6,9,12,18, 24,36,48,54) DQPSK/CCK (22, 33, 11, 5.5 Mbps) DQPSK (2 Mbps) DBPSK (1 Mbps) 54, 48, 36, 24, 18, 12, 9, 6 BPSK (6, 9 Mbps) QPSK (12, 18 Mbps) 16-QAM (24, 36 Mbps) 64-QAM (48, 54 Mbps) 1. ábra: A jelenleg legelterjedtebb három szabvány rövid technikai áttekintése A WEP különböző hosszúságú kulcsokat használ a kapcsolat kiépítésére. A kulcsok egy 24 bites inicializáló vektorra (IV) és magára a 40, 104, 128 vagy 232 bites titkos kulcsra osztható, attól függően, hogy 64, 128, 152 vagy 256 bites kódolást használunk.[8] A WEP RC4 (Rivest Cipher 4) algoritmust alkalmaz a titkosításra, amely egy pszeudovéletlen kulcsfolyamot (keystream) használ. Az adatcsomagok összeállítása után, integritás-ellenőrzésre (integrity check IC) kerül sor, amely megakadályozza a csomagok közlekedése során az illetéktelen adatmódosításokat. Az RC4 az IC elhelyezése előtt egy kulcsfolyamot generál a titkos kulcsból és az inicializáló vektorból, majd az összeillesztést követően XOR művelettel egy checksum-ot készít. Az adatfolyamban az IV elő- VÉDELMI INFOKOMMUNIKÁCIÓ 117

rekerül és utána helyezkedik el a titkosított adat. A vételi oldalon az RC4 az IV-ből és az ismert kulcsból dekódolja a kulcsfolyamot és az XOR művelettel megkapja az eredeti csomagokat. A WEP továbbfejlesztéséből hozták létre a WPA eljárást, amely a WEP biztonsági réseinek megszüntetését volt hivatott.[12] Alapvetően a Temporal Key Integrity Protocol (TKIP) szabványra épül, amely ugyanúgy az RC4 algoritmust használja, mint a WEP, de a kulcsok szerkesztésében már más eljárásokat alkalmaz. Minden kulcs periodikusan változik és felhasználóként is különbözik. A WPA kiterjesztette az adattitkosítását a TKIP segítségével, amely csomagonkénti kulcsgenerálást tesz lehetővé, valamint kibővítette a WEP IV 24 bitjét 48 bitesre, így a variációk drasztikusan megnőttek (248). Az üzenetek integritás-ellenőrzése is bevezetésre került. (Message Integrity Check Michael, MIC), amely az adatmanipuláció védelmére szolgál. A WPA már lehetőséget biztosít a vállalati szintű felhasználói hitelesítésre a 802.1x és az Extensible Authentication Protocol (EAP) felhasználásával. Központi autentikációs szervert alkalmazva a felhasználónak hitelesítenie kell magát mielőtt még a hálózathoz hozzáférhetne, ennek fokozott módja a kölcsönös autentikáció (mutual authentication). A WPA szerkezete négy egységből áll (802.1x, EAP, TKIP, MIC). A WEP-pel szemben, itt nem statikus TKIP kulcsok vannak, hanem egy pairwise master key (PMK) kiindulási kulcsból indul el és ebből generálja dinamikusan a következő titkosítási kulcsokat, úgy hogy ismétlődés ne lehessen. A TKIP kulcsok kereteként a 802.1x vagy EAP autentikációs mechanizmust használják. Az autentikációs szerver megkapja a felhasználó azonosítóját, kiszámol egy 802.1x által használt egyedi kulcsot és kiadja a kliensnek és az Access Point (AP) számára, majd végrehajtja a kulcsmenedzselést. A következő lépésben elkezdi az adatcsomagok titkosítását a kommunikációs csatornában. Még egy védelmet építettek a WPA-ba ami az adatcsomagok módosítása, visszaküldése és kiegészítése ellen véd. A Message Integrity Check (MIC) minden forgalom során alkalmaz a WPA és ha az egyezőség vizsgálat során hibát talál a csomagban,akkor feltételezve a hamisítás tényét azonnal eldobja a csomagot. A WPA2 szakít a WEP és a WPA által használt RC4 titkosítási algoritmussal és az AES (Advance Encryption Standard) algoritmust hasz- 118 VÉDELMI INFOKOMMUNIKÁCIÓ

nálja. Megtartotta mindazon részét viszont a WPA-nak, amelyek az autentikációs eljárásai voltak.[11] A TKIP-t és a Michael algoritmust kibővítette a CCMP (Counter Mode with Chiper Block Chaining Message Autehntication Code Protocol) számláló mechanizmussal, amely érzékeli TKIP törésének kísérletét és ebben az esetben ideiglenesen, blokkolja a kommunikációt a támadóval szemben. TIKOSÍTÓ WEP WPA WPA2 ALGORITMUS RC4 RC4 AES Kulcshossz [bit] 40 bit 128 bit titkosítás + 64 bit hitelesítés 128 bit Inicializciós Vektor (IV) [bit] 24 bit 48 bit 48 bit Csomagkulcs Összefűzött Kevert Nem szükséges Adatintegritás ellenőrzés CRC-32 MIC CCM Fejléc integritás ellenőrzése - MIC CCM Kulcsmenedzselés - EAP EAP 2. ábra: Kódolási technológiák Az internet használók létszámának növekedésével növekedtek azon leírások, programok, fejlesztőeszközök, amelyek lehetőséged adnak különböző rendszerekhez való illegális hozzáférésekhez, anélkül hogy szakmai ismeretekkel rendelkezne az alkalmazó. A következő részben azokat a technológiákat mutatom be, amelyekkel a Wi-Fi rendszereket illetéktelenül elérhetővé válhatnak. AP klónozási módszer (Aktív) A támadás nagyon egyszerű, a kívánt Access Point-ot lemásoljuk. Pontosabban a MAC címét és az SSID azonosítóját, majd elkezdünk sugározni, mintha mi lennénk az eredeti. A kliens megpróbál fellépni az áll AP-ra. A kapcsolódás során minden, olyan információt megkaphatunk, ami az eredeti AP-hoz való hozzáféréshez szükséges.[12](3. ábra) Abban az esetben nem üzemel, ha vállalati autentikációt (RADIUS szerver) használ az eredeti AP. VÉDELMI INFOKOMMUNIKÁCIÓ 119

3. ábra: AP klónozási módszer MAC klónozási módszer (Aktív) A Wi-Fi rendszereknél egyik hitelesítési eljárás a MAC (Media Access Control) cím azonosítás. Azok a hálózati egységek, amelyek MAC címe nem kerültek fel az ACL-re (Access Control List), azok nem tudnak belépni a rendszerbe. A rendszer egyszerűen kijátszható, mivel a rádióforgalom passzív figyelésével megszerezhető azon MAC címek, amelyek képesek feljelentkezni.(4. ábra) Ha a MAC cím megvan, akkor az egyszerűen klónozható. 4. ábra: MAC cím klónozási módszer 120 VÉDELMI INFOKOMMUNIKÁCIÓ

Középre állásos támadás Az eljárásnál a harmadik fél az AP és a kliens közé áll. Eljárás során először passzív módon figyeli az adásokat, összegyűjti azokat az információkat, amelyek a kliens csatlakozásához kell az AP-hez illetve az AP hitelesítési eljárásait. A megfigyelt adatcsomagokból több információ is kiszedhető, amely akár a későbbi felállásnál egy VPN (Virtual Private Network) kapcsolat feltöréséhez is vezethet. Az összegyűjtött információkkal a rosszindulatú betolakodó kapcsolatba lép az AP-val, aminek úgy tűnik, hogy már egy hitelesített kliens jelentkezik nála, majd egy hívó üzenetet (challenge) küld az álkliens, majd a begyűjtött információk segítségével az álkliens kiszámítja a választ és visszaküldi. Az AP és az álkliens között a kapcsolat létrejött, ekkor az álkliens mint az eredeti AP elvégzi az eredeti hitelesítő kulcsokkal amelyet az eredeti AP-tól kap a kapcsolat kiépítését a klienssel. (5. ábra) Az eredeti AP és kliens az egészből nem észlel semmit, de mégis közéjük ékelődött egy aktív figyelő rendszer, amelyen keresztül a VPN kapcsolat teljes hitelesítési és adatforgalma ellenőrizhető és átvehető a klienstől. 5. ábra: Középre állásos támadási módszer VÉDELMI INFOKOMMUNIKÁCIÓ 121

A titkosítási eljárások törése (WEP, WPA, WPA2) A különböző titkosítási eljárások különböző módon törhetőek, attól függően, hogy a rendszer milyen beállítási paraméterekkel telepíttettük. Ezek a beállítások a törés idejét hosszabbíthatják meg csupán, és esetenként már nem éri meg a töréssel foglalkozni. Vannak olyan esetek is, amikor még a titkosítást sem kell feltörni, mivel egy hanyag beállítás során nyitott (open) hálózat került telepítésre. Vannak olyan személyek, akik ezeket a nyitott hálózatokat előszeretettek keresik és Őket hívják WarDriver-nek.[14] A legegyszerűbb és legkönnyebb mivel elég hozzá egy hordozható számítógép és egy Wi-Fi egység és akár az internetről beszerezhető ingyenes program, de ha nem profik vagyunk akkor elég az operációs rendszer hálózati kapcsolatért felelős program. WEP titkosítás törése A WEP titkosításnak több gyenge pontja is van, mivel a rádiós kommunikáció könnyen lehallgatható akár több kilométerről is, a begyűjtött adatcsomagok későbbi kiértékelésére ad lehetőséget. Az egész eljárás passzívan zajlik így a kliens és az AP számára nem tűnik fel hogy valaki megfigyeli az adatforgalmazásukat. A csomagok kiértékelésénél több segítsége is lehet a kiértékelőnek, mivel a WEP-nek több biztonsági résessel rendelkezik. Az egyik ilyen biztonsági rés a hitelesítés egyirányú, a kliens hitelesíti magát az AP felé, de az AP nem hitelesíti magát a kliens számára. A hitelesítést követően később már nem történik hitelesítés, így a későbbiekben egy másik kliens is képes lehet adatok küldésére, ha lemásolja a MAC címet és egy elfogott előző adatcsomaggal mivel a titkos kulcsok azonosak nem változnak a kapcsolat során az AP-t adatismétlésre kényszerítheti. A hitelesítésnek egy másik hibája, hogy a hitelesítés titkosítása megegyezik a többi adat titkosító kulcsával. Így lehetőség van egy aktív módszerrel a titkosításról több információt gyűjteni. A WEP IV alkalmaz, amelyet az RC4 algoritmus a saját kulcsa után fűzve titkosít minden egyes csomagnál. Az IV minden esetben átadásra kerül, ami 3 byte hosszú, így az összes lehetséges IV száma 2 24, ami egy hálózati kommunikáció során nem egy nagy adatmennyiségnek felel 122 VÉDELMI INFOKOMMUNIKÁCIÓ

meg. A sebezhetősége az IV ismétlődéséből adódik amik hamarabb bekövetkeznek, mint 2 24 mivel véletlenszerű generálódása miatt kb. 5000-6000 csomag során jelentkeznek. A támadó generál egy adatcsomagot (pl. :E-mail), majd elküldi. Így megjelenik az adatcsomagja az IV-vel kódolva is a hálózaton, kis idő múlva a forgalomba megjelenik az ismételt IV más adatcsomagokkal kódolva. A három információból a kulcs már könnyedén visszaállítható. A WEP törésére, mivel RC4 algoritmust használ statisztikai módszer is született.[17] Abban az esetben, ha létezik kellő mennyiségű titkosított adatforgalmunk, akkor rövid idő alatt előállítható a titkosító kulcs. A hálózati forgalomból ismert, hogy IP vagy ARP keretbe vannak elhelyezve a tikosított adatcsomagok, ezért a töréshez elengedhetetlenül fontos ismert nyílt adatokkal is rendelkezünk, mivel a keretrendezést az RFC 1042 leszabályozza. A statisztikai módszernél különböző IV-kre van szükség, ez általában 200000 darab, aminél már biztosan megmondható a használt titkosító kulcs, de mivel statisztikai módszer ezért lehetséges, hogy jóval kevesebb adatcsomagnál is eredmények érhetőek el. WPA törése A WPA-nak van egy WPA-PSK (Pre-Shared-Key) módja, amely előre tárolt kulcsok segítségével lehet hozzáférni a hálózathoz, de nem autentikálja a felhasználót. Ebben az esetben a szótár alapú támadási mód alkalmazható, amely szavak és azok kombinációit felhasználva próbálja megtalálni a használt kulcsot. Egy egyszerű mérés Az előzőekben leírt módszerekkel lehetőség van a vezeték nélküli rendszerekhez hozzáférni. A biztonsági rések kihasználásával a tulajdonos tudta nélkül lehetőség nyílik a hálózat lehallgatására vagy a hálózatba történő belépésre. Néhány mérést végeztem Budapest területén, milyen Wi-Fi hálózatok találhatóak és milyen védelemmel rendelkeznek. A mérést egy gépjárműből végeztem. A mérésnél felhasznált eszközök bárki által megvásárolható kommersz eszközök voltak. A mérési összeállítás egy notebookból és egy Wi-Fi egységből állt. A mérés egyik sajátossága volt, hogy ad-hoc he- VÉDELMI INFOKOMMUNIKÁCIÓ 123

lyeken vizsgáltam a wireless lefedettséget és a teljes vizsgálati idő, amelyet az utcán töltöttem nem haladta meg a 45 percet. A mérés során 258 darab AP-t találtam, amelyek között négyféle védelmi koncepció volt érzékelhető. A 6. ábrán jól látható, hogy 66 darab AP-nál semmilyen védelem nem volt beállítva, esetenként az eredeti gyári beállítások voltak láthatóak (AP neve sem lett módosítva.). A nyitott AP-k között volt, olyan ahol a MAC cím szűrése volt beállítva, de ez sem jelenthet túl nagy akadályt az illetéktelen hozzáférő számára. WEP titkosítás beállítása még jelenleg is alkalmazott módszer, habár több publikációban is megjelent [17] a nagyfokú sebezhetősége. Ha megfigyeljük, akkor a nyitott és a WEP titkosítással rendelkező hálózatok száma még mindig több mint az AP-k 50 százaléka, a mérés során összesen 157 darab volt. Látható, hogy a hálózatok biztonságos védelme jelenleg még nem szempont, de az új megoldásokkal a WPA és WPA2 már nem jelenthet gondot egy alap felhasználónak sem. AP 258 6. ábra: A mérési eredmény százalékos -os eloszlása Összefoglalás A cikkemben szerettem, volna bemutatni a vezeték nélküli hálózatok sebezhetőségét, annak érdekében hogy az egyre nagyobb számban elterjed hálózati alkalmazásoknál több figyelmet kell fordítani a biztonságra. 124 VÉDELMI INFOKOMMUNIKÁCIÓ

Látható hogy rengeteg módszer van arra, hogy hogyan lehet kijátszani a biztonsági, védelmi beállításokat. Nem szabad elfelejteni, hogy a Wi-Fi már nem csak a vállalati rendszereknél jelentkező hálózati megoldás, hanem az otthonainkban is. Így egy rossz beállítással akár mások számár is hozzáférhetőek lehetnek a saját privát adataink, vagy más célokra (pl.: spam küldés) is alkalmazhatják a hálózatunkat. A cikkemben elvégeztem egy kisebb mérést is, amely szemlélteti a hazai vezetékes hálózatok biztonsági beállításainak állapotát. A publikált mérési eredmény több különböző hely statisztikai eredményével is összevetésre került és a jelenlegi magyarországi hálózatoknál a védelem nélküli AP-k 60 és 80 százalék között mozognak. VÉDELMI INFOKOMMUNIKÁCIÓ 125

Felhasznált irodalom 1. Merritt, Maxim: Wireless Security. McGraw-Hill 2002. 2. Goralski, Walter: Wireless Communications. A Management Guide for Implementation. Computer Technology Reasearch Corp. 1996. 3. Wenig, Raymond P.: Wireless LANs. Academic Press Inc. 1996. 4. Bates, Regis J.: Wireless Networked Communications. Concepts. Technology and Implementation. McGraw-Hill Inc. 1994. 5. Dr. Zsigmond, Utassy: The Evolution of the Integrated Security, Kandó Tud. Konf. 2006.01.20, Konferencia kiadvány (27-29) 6. Sikora, Axel: Wireless LAN. Protokolle und Anwendungen. Addison-Wesley Verlag 2001. 7. Janice Renolds: Going Wi-Fi: A Practical Guide to Planing and Building on 802.11 network. CMP Books 2003. 8. Nathan J. Muller: Wireless A to Z. McGraw-Hill 2003. 9. Mike Ontmesguine: Wi-Fi Toys: 15 Cool Wireless Project for Home, Office and Entertainment Wiley Publishing Inc. 2004. 10. K. Daniel Wong: Wireless Internet Telecommunications Artech house 2005. 11. Aaron E. Earle: Wireless Security Handbook Auerbach Publications 2006. 12. Hsjao-Hwa Chen, Mohsen Gujzani: Next Generation Wireless Systems and Networks Johen Wiley & Sans Ltd. 2006. 13. Harley, Thomton, Rogers, Connelly, Baker: WarDriving & Wireless Penetration Testing Syngress 2007. 14. Lillian Goleniewski, Kitty Wilson Jarrett: Telecommunications Essentials Second Edition Addison Wesley Professional 2006. 126 VÉDELMI INFOKOMMUNIKÁCIÓ

15. Lee Barken: Wireless hacking Syngerss 2004. 16. Steve Hramilovic: Wireless Optical Communication System Springer 2005. 17. Scott R. Fluhrer, Itsik Mantin, Adi Shamir, "Weaknesses in the Key Scheduling Algorithm of RC4". Selected Areas in Cryptography 2001: pp1 24. 18. Dr. Zsigmond Gy: A komplex villamos rendszerek minőségszemléletű elemzéséről. 2002/1. Hadtudomány 19. www.airdefense.net 20. www.wi-fiplanet.com 21. www.techworld.com 22. www.lan.hu 23. www.tomshardware.hu 24. www.szamitastechnika.hu 25. www.palowireless.com 26. www.eyeforwireless.com 27. nws.iif.hu 28. www.orinoco.hu 29. www.wlana.org 30. www.wi-fi.org 31. www.ieee.org 32. www.etsi.org 33. www.fcc.gov 34. www.astalavista.com VÉDELMI INFOKOMMUNIKÁCIÓ 127

Rövidítések A AC Access Control ACL Access Control List AES Advanced Encryption Algorithm AP Access Point ARP Address Resolution Protocol ASCII American Standard Code for Information Interchange B BPSK Binary Phase Shift Keying C CCMP Counter Mode with Chiper Block Chaining Message Autehntication Code Protocol D DBPSK Differential Binary Phase Shift Keying DHCP Dynamic Host Configuration Protocol DSSS Direct Sequence Spread Spectrum DQPSK Differential Quadrature Phase Shift Keying E EAP Extensible Authentication Protocol EU Europian Union F FCC Federal Communications Commission 128 VÉDELMI INFOKOMMUNIKÁCIÓ

G GHz Gigahertz (Billions of Cycles per Second) GMSK Gaussian Minimum Shift Keying H Hz Hertz (Cycles per Second) I IC Integrity Check IEEE Institute of Electrical and Electronic IP Internet Protocol IPv4 Internet Protocol Version 4 (Current) IPv6 Internet Protocol Version 6 (Future) IPsec Internet Protocol Secure IV Initialization Vector J JVM Java Virtual Machine K kb Kilobyte khz Kilohertz (Thousands of Cycles per Second) 506 ACRONYMS L LAN Local Area Network M MAC Media Access Control MIC Message Integrity Check Michael MHz Megahertz (Millions of Cycles per Second) VÉDELMI INFOKOMMUNIKÁCIÓ 129

N NAP Network Access Point NAT Network Address Translation NIC Network Interface Card O OFDM Orthogonal Frequency Division Multiplexing P PMK pairwise master key Q QAM Quadrature Amplitude Modulation QAQuality Assurance QoS Quality of Service QPSK Quadrature Phase Shift Keying R RADIUS Remote Authentication Dial-In User Service RC4 Rivest Cipher 4 RF Radiofrequency RFC írequest For Comments S SSID Service Set Identifier T TKIP Temporal Key Integrity Protocol U UDP User Datagram Protocol 130 VÉDELMI INFOKOMMUNIKÁCIÓ

V VPN Virtual Private Network W X WAN Wide Area Network WEP Wired Equivalent Privacy Wi-Fi Wireless Fidelity WLAN Wireless Local Area Network WPA Wi-Fi Protected Access WPA2 Wi-Fi Protected Access 2 WPA-PSK Wi-Fi Protected Access Pre Shared Key XOR exclusive Or VÉDELMI INFOKOMMUNIKÁCIÓ 131