Bezpečnost Wi-Fi WEP, WPA a WPA2
|
|
- David Vítek
- před 8 lety
- Počet zobrazení:
Transkript
1 Bezpečnost Wi-Fi WEP, WPA a WPA2 Téma čisla Guillaume Lehembre stupeň obtížnosti Wi-Fi (Wireless Fidelity) je jednou z hlavních bezdrátových technologií současnosti. Podpora Wi-Fi se integruje do stále více a více zařízení: notebooků, PDA, mobilních telefonů. Všichni však příliš často nechávají jeden aspekt konfigurace bez povšimnutí a tím je bezpečnost. Podívejme se blíže na úroveň bezpečnosti šifrovacích metod užívaných v moderních implementacích Wi-Fi. I když jsou v zařízeních Wi-Fi aktivována bezpečnostní opatření, obvykle se používá slabý šifrovací protokol, například WEP. V tomto článku prozkoumáme slabá místa protokolu WEP a zjistíme, jak snadné je protokol nabourat. Politováníhodná nedostatečnost protokolu WEP zvýrazňuje potřebu nové bezpečnostní architektury ve formě standardu 802.1i, takže se také podíváme na implementace nového standardu WPA a WPA2 společně s jejich prvními menšími zranitelnostmi a na jejich integraci do operačních systémů. Odpočívej v pokoji WEP WEP (Wired Equivalent Privacy) byl výchozím šifrovacím protokolem, jenž byl poprvé uveden v roce 1999 ve standardu IEEE Protokol je založen na principu šifrovacího algoritmu RC4 s tajným klíčem o velikosti 40 nebo 104 bitů kombinovaným s 24bitových inicialiačním vektorem (IV) pro šifrování textové zprávy M a jejího kontrolního součtu ICV (Integrity Check Value). Šifrovaná zpráva C byla proto určena pomocí následujícího vzorce: C = [ M ICV(M) ] + [ RC4(K IV) ] kde představuje operátor zřetězení a + operátor XOR. Klíčem k bezpečnosti WEP je samozřejmě inicializační vektor, takže k udržení přiměřené úrovně zabezpečení a zmenšení možnosti odhalení by měl být IV zvětšen pro každý paket tak, aby se následné pakety šifrovaly odlišnými klíči. IV se bohužel pro bezpečnost protokolu WEP přenáší jako nešifrovaný text a standard nenařizuje zvyšování IV, čímž ponechává toto bezpečnostní opatření na volbě jednotlivých implementacích bezdrátových terminálů (přístupových bodech nebo bezdrátových kartách). Z tohoto článku se naučíte... slabá místa šifrování WEP, globální shrnutí standardu i a jeho komerčních implementací: WPA a WPA2, základy standardu 802.1x, potenciální slabá místa WPA a WPA2. Měl byste vědět... základy TCP/IP a protokolů Wi-FI, měli byste mít základní znalosti o šifrování. 14 hakin9 1/2006
2 Bezpečnost WEP, WPA a WPA2 Obrázek 1. Šifrovací protokol WEP Tabulka 1. Časový přehled zániku WEP Datum Září 1995 Říjen 2000 Květen 2001 Červenec 2001 Srpen 2001 Srpen 2001 Únor 2002 Srpen 2004 Červenec/ Srpen 2004 Popis Potenciální zranitelnost RC4 (Wagner) První publikace na téma zranitelnosti protokolu WEP: Unsafe at any key size; An analysis of the WEP encapsulation (Walker) Induktivní vybraný útok proti WEP/WEP2 (Arbaugh) CRC útok bit flipping Intercepting Mobile Communications: The Insecurity of (Borisov, Goldberg, Wagner) Útoky FMS Weaknesses in the Key Scheduling Algorithm of RC4 (Fluhrer, Mantin, Shamir) Vydání nástroje AirSnort Optimalizované útoky FMS od h1kari Útoky KoreK (jedinečné IV) vydání chopchop a chopper Vydání nástrojů Aircrack (Devine) a WepLab (Sanchez ) implementující útoky KoreK. Krátký pohled do historie protokolu WEP Protokol WEP nevytvořily odborníci na bezpečnost nebo kryptografii, takže rychle prokázal svou zranitelnost vůči problémům RC4, které o čtyři roky dříve popsal David Wagner. V roce 2001 vydali Scott Fluhrer, Itsik Mantin a Adi Shamir (zkráceně FMS) jejich slavnou publikaci o WEP, v níž jsou představeny dvě zranitelná místa v šifrovacím algoritmu RC4: slabé místa invariance a známé útoky IV. Oba útoky se spoléhají na skutečnost, že u určitých hodnot klíčů je možné, aby u bity v počátečních bajtech keystreamu (proudu klíčů) závisely pouze na několika bitech šifrovacího klíče (ačkoli běžně je asi padesátiprocentní pravděpodobnost, že každý proud klíčů bude odlišný od předchozího proudu). Jelikož šifrovací klíč se sestaví zřetězováním tajného klíče s IV, určité hodnoty IV poskytují slabé klíče. Zranitelnosti byly zneužity takovými bezpečnostními nástroji, jako je AirSnort, který umožňuje obnovit klíče WEP analyzováním dostatečného množství síťového provozu. I když by tento typ útoku mohl být v rámci rozumného časového rámce úspěšně proveden na velmi vytížené síti, bylo by potřeba poměrně hodně času na zpracování dat. David Hulton (h1kari) vymyslel optimalizovanou verzi útoků, která bere v úvahu nejenom první bajt výstupu Rc4 (jako v metodě FMS), ale také následující bajty. Tím se snížilo množství dat, které jsou k analýzám potřeba. Řadou slabých míst také trpí fáze kontroly integrity a to kvůli algoritmu CRC32, který se pro tuto úlohu používá. Algoritmus CRC32 běžně slouží pro detekci chyb, avšak nikdy nebyl považován za kryptograficky bezpečný a to v důsledku své lineárnosti, jak uvedli v roce 2001 Nikita Borisov, Ian Goldberg a David Wagner. Poté bylo připuštěno, že protokol WEP poskytuje přijatelnou úroveň bezpečnosti pouze pro domácí uživatele a méně důležité aplikace. S odhalením útoků KoreK v roce 2004 (zobecněné útoky FMS zahrnující optimalizace od h1kari) a invertního induktního útoku Arbaugh, jenž dovoluje dešifrovat libovolné pakety bez znalosti klíče pomocí injektce paketů, však i tuto opatrnou výhradu rozfoukal vítr. Tyto útoky implementují nástroje k nabourávání systémů jako Aircrack od Christophe Devine nebo WepLab od José Ignacio Sánchez, které jsou schopny obnovit 128bitový klíč WEP za méně než 10 minut (nebo nepatrně delší dobu v závislosti na konkrétním přístupovém bodu a bezdrátové kartě). Přidáním injekce paketů se značně zlepšila doba nabourávání WEP. Už nebyly třeba miliony ale pouze tisíce paketů s dostatečným množstvím jedinečných IV kolem pro 64bitový klíč WEP a pro 128bitový klíč. Díky injekci paketů bylo sesbírání nezbytných dat otázkou minut. V současné době je protokol WEP definitivně mrtev (viz Tabulka 1) a neměl by se používat ani s cyklickým posuvem klíčů. Trhliny v bezpečnosti protokolu WEP lze shrnout následovně: Slabá místa algoritmu RC4 v rámci protokolu WEB kvůli konstrukci klíče, IV jsou příliš krátké (24 bitů pro padesátiprocentní možnost kolize je třeba méně než 5000 paketů) a je dovoleno opětovné použití IV (žádná ochrana proti opakování zprávy), Neexistuje pořádná kontrola integrity (algoritmus CRC32 slouží k detekci chyb a kvůli své lineárnosti není kryptograficky bezpečný), Nemá vestavěnou metodu pro aktualizace klíčů. Nabourání klíče WEP pomocí nástroje Aircrack Praktické nabourání protokolu WEP lze jednoduše znázornit pomocí nástrojů jako například Aircrack (vy- hakin9 1/
3 Téma čísla Výpis 1. Aktivace monitorovacího režimu # airmon.sh start ath0 Interface Chipset Driver ath0 Atheros madwifi (monitor mode enabled) Výpis 2. Odhalování sousedních sítí a jejich klientů # airodump ath0 wep-crk 0 BSSID PWR Beacons # Data CH MB ENC ESSID 00:13:10:1F:9A: WEP hakin9demo BSSID STATION PWR Packets ESSID 00:13:10:1F:9A:72 00:0C:F1:19:77:5C 56 1 hakin9demo tvořený francouzským výzkumníkem bezpečnosti Christophem Devinem). Aircrack obsahuje tři hlavní utility pro tři fáze útoku, jejichž provedení je nezbytné k obnovení klíče: airodump: bezdrátový sniffovací nástroj, který slouží k odhalení sítí WEP, aireplay: injekční nástroj pro zvýšení síťového provozu, aircrack: nástroj na crackování klíčů WEP využívající sesbírané jedinečné IV. V současnosti aireplay podporuje pouze injekce na určitých bezdrátových chipsetech a podpora injekcí v monitorovacím režimu vyžaduje nejnovější záplaty ovladačů. Monitorovací režim odpovídá smíšenému režimu v klasických sítích, který zamezuje zamítnutí paketů, které nejsou určeny pro monitorovacího hostitele (což se obvykle provede na fyzické vrstvě zásobníku modelu OSI) a tudíž umožňuje zachycení všech paketů. Se záplatovanými ovladači se k souběžnému zachycení a injekci síťového provozu vyžaduje pouze jedna bezdrátová karta. Hlavním cílem útoku je vygenerovat provoz za účelem zachycení jedinečných IV používaných mezi oprávněným klientem a přístupovým bodem. Některá šifrovaná data jsou jednoduše rozpoznatelná, protože mají pevnou délku, pevnou adresu určení atd. To je případ paketů požadavku ARP (viz Rameček Požadavek ARP), které se zasílají na vysílací adresu (FF:FF:FF:FF:FF:FF) a mají pevnou délku 68 oktetů. Pro generováních nových ARP odezev od legitimního hostitele lze požadavky ARP opakovat (replay), čímž se stejné bezdrátové zprávy šifrují pomocí nových IV. V následujících příkladech je 00: 13:10:1F:9A:72 MAC adresa přístupového bodu (BSSID) na kanálu 1 s identfikátorem SSID hakin9demo a 00:09:5B:EB:C5:2B je MAC adresa bezdrátového klienta (který v závislosti na daném případu používá protokol WEP nebo WPA-PSK). K provádění sniffovacích příkazů je třeba mít oprávnění uživatele root. Nejprve je nutné aktivovat na bezdrátové kartě (v našem případě jde o model založený na Atheros) monitorovací režimu, abychom mohli získat veškerý provoz (viz Výpis 1). V dalším kroku je třeba skenováních všech čtrnácti kanálů, které mohou sítě Wi-Fi používat, odhalit sousední sítě a jejich klienty (viz Výpis 2). Výsledek uvedený na Výpisu 2 lze interpretovat následovně: s touto bezdrátovou síti je asociován a autentizován přístupový bod s BS- SID 00:13:10:1F:9A:72 využívající šifrování protokolu WEP na kanálu 1 s identifikátorem SSID hakin9demo a klient identifikovaný pomocí MAC 00:0C:F1:19:77:5C. Po nalezení cílové sítě by se mělo zahájit zachytávání na správném kanálu, abychom při skenování jiných kanálů nepřišli o nějaké pakety. Následující příkaz vytvoří tentýž výstup jako předchozí příkaz: # airodump ath0 wep-crk 1 Požadavek ARP ARP (Address Resolution Protocol RFC826) slouží k překladu 32bitové IP adresy na 48bitovou ethernetovou adresu (sítě Wi-FI rovněž využívají protokol Ethernet). Jednoduše řečeno, když počítač A ( ) chce komunikovat s počítačem B ( ), známá IP adresa se musí za pomoci protokolu ARP přeložit na adresu MAC. Proto počítač A zašle vysílací zprávu obsahují IP adresu počítače B (Who has ? Tell ). Cílový počítač rozpozná, že IP adresa v paketu odpovídá jeho vlastní adrese a zašle odpověď ( is at 01: 23:45:67:89:0A). Odezva se většinou ukládá do paměti cache. Dříve sesbírané informace můžete pomocí nástroje aireplay dále použít k injekci síťového provozu. Injekce začne, když se na bezdrátové síti objeví zachycený požadavek ARP asociovaný k cílovému BSSID: # aireplay -3 \ -b 00:13:10:1F:9A:72 \ -h 00:0C:F1:19:77:5C \ -x 600 ath0 (...) Read 980 packets (got 16 ARP requests), sent 570 packets... Nakonec se nástroj aircrack používá k obnovení klíče WEP. Tento poslední krok je možné díky souboru pcap spustit, zatímco nástroj airodump stále zachytává data (výsledky viz Obrázek 2): # aircrack -x -0 wep-crk.cap Další typy útoků Aircrack Aircrack rovněž umožňuje provést jiné zajímavé typy útoků. Na některé z nich se nyní podíváme. Útok 2: Deautentizace Tento útok lze používat k obnovení skrytého SSID (tedy takového SSID, které se nepřenáší), zachycení 4-fázového handshake WPA nebo vynucení odmítnutí služby DoS (více se 16 hakin9 1/2006
4 Bezpečnost WEP, WPA a WPA2 o tom dočtete dále v sekci o i). Záměrem útoku je přinutit klienta k opětovné autentizaci, což ve spojení s nedostatečnou autentizací pro ovládání rámců (užívanou k autentizaci, asociaci a podobně) umožňuje útočníkovi spoofovat MAC adresy. Bezdrátový klient může být deautentizován pomocí následujícího příkazu způsobujícího prostřednictvím spoofingu BSSID deautentizaci paketů, která se mají odeslat z BSSID na klienta MAC: # aireplay a 00:13:10:1F:9A:72 -c 00:0C:F1:19:77:5C ath0 Obrázek 2. Výsledky nástroje Aicrack po několika minutách Rovněž lze provádět hromadnou deautentizaci (i když není vždy spolehlivá). Hromadná deautentizace spočívá v tom, že útočník nepřetržitě spoofuje BSSID a opakovaně posílá na vysílací adresu deautentizační paket: # aireplay a 00:13:10:1F:9A:72 ath0 Útok 3: Dešifrování libovolných datových paketů WEP bez znalosti klíče Tento útok je založen na nástroji s názvem chopchop, který prokazuje princip KoreK. Při útoku je možné dešifrovat pakety WEP bez znalosti klíče. Kontrola integrity implementovaná v protokolu WEP umožňuje útočníkovi upravit jak šifrovaný paket, tak jeho odpovídající algoritmus CRC. Mimoto použití operátoru XOR v protokolu WEP znamená, že vybraný bajt v šifrované zprávě vždy závisí na tomtéž bajtu nešifrované zprávy. Pokud se tedy poslední bajt šifrované zprávy oddělí, zpráva se sice poruší, ale rovněž tím lze uhodnout hodnotu odpovídajícího nešifrovaného bajtu a podle toho šifrovanou zprávu opravit. Je-li poté opravený paket znovu zaveden na síť, přístupový bod ho odstraní, když se domnívá, že byl chybný (v tomto případě je třeba provést nový odhad), ale správný odhad bude jako obvykle přenesen. Opakováním útoku pro všechny bajty zprávy lze dešifrovat paket WEP a obnovit proud klíčů. Pamatujete si, že zvyšování IV není v protokolu WEP povinné, takže tento proud klíčů je možné znovu použít ke spoofování následných paketů (opětovným použitím stejného IV). Bezdrátová karta musí být přepnuta na monitorovací režim na správném kanálu (popis, jak to udělat, viz předchozí příklad). Útok musí být spuštěn proti legitimnímu klientovi (v našem případě se stále jedná o 00:0C:F1:19:77:5C). Nástroj airplay vyzve útočníka, aby přijal každý šifrovaný paket (viz Výpis 3). Vytvoří se dva soubory pcap: jeden soubor pro nešifrovaný paket a druhý soubor pro jeho odpovídající proud klíče. Výsledný soubor lze převést do čitelného tvaru pomocí vhodného čtecího nástroje (my používáme cpdump) příklad výměny ping mezi počítači viz Výpis 4. Po zachycení proudu klíčů je možné zfalšoval libovolný paket. Dále uvádíme spoofovaný požadavek ARP zaslaný počítačem (00:0C:F1:19:77:5C) na : # arpforge \ replay_dec xor \ 1 \ 00:13:10:1F:9A:72 \ 00:0C:F1:19:77:5C \ \ \ forge-arp.cap Nakonec se použije nástroj aireplay k opakování tohoto paketu (viz Výpis 5). Tato metoda je méně automatizované než vlastní spoofování požadavku ARP (volba -1), ale je škálovatelnější útočník může pomocí odhaleného proudu klíčů falšovat libovolné pakety, které nejsou delší než proud klíčů (jinak se musí proud klíčů rozšířit). Útok 4: Falešná autentizace Dříve popsaná metoda crackování klíče WEP (útok 1 a 3) vyžaduje legitimního klienta (skutečného nebo virtuálního, ačkoli lepší je skutečný klient) asociovaného k přístupovému bodu pro zajištění, že přístupový bod nevyřadí pakety kvůli neasociované adrese určení. Používá-li se otevřená autentizace, lze autentizovat a asociovat k přístupovému bodu jakéhokoli klienta. Přístupový bod však vyřadí jakékoli pakety, které nejsou šifrovány správným klíčem WEP. V příkladu na Výpisu 6 se ke zfalšování autentizačního a asociačního požadavku na SSID hakin9demo (BSSID: 00: 13:10:1F:9A:72) pomocí spoofované adresy MAC 0:1:2:3:4:5 používá nástroj Aireplay. Některé přístupové body vyžadují, aby se klienti každých 30 sekund znovu asociovali. Takové chování lze v aireplay napodobit nahrazením druhé volby (0) za hakin9 1/
5 Téma čísla Výpis 3. Dešifrování paketů WEP bez znalosti klíče # aireplay -4 -h 00:0C:F1:19:77:5C ath0 Read 413 packets... Size: 124, FromDS: 0, ToDS: 1 (WEP) BSSID = 00:13:10:1F:9A:72 Dest. MAC = 00:13:10:1F:9A:70 Source MAC = 00:0C:F1:19:77:5C 0x0000: 0841 d f 9a72 000c f c.A...r...w\ 0x0010: f 9a70 c040 c3ec e100 b1e1 062c...p.@..., 0x0020: 5cf c89 68a0 23f5 0b47 5abd 5b76 \.'...h.#..gz.[v 0x0030: c8 adfe bf30 d98c bf 536c.x hV.Sl 0x0040: fd2 d44b c6a0 a3e2 6ae b4 pf_..k...j.4wt. 0x0050: fb13 c1ad b8b8 e a 55c2 ea9f 5be6...5#.U...[. 0x0060: 862b 3ec1 5b1a a1a7 223b d1 e6e1.+>.[...";.d7... 0x0070: 3b88 c5b bff 5160 ;...C...Q` Use this packet? y Saving chosen packet in replay_src cap Offset 123 ( 0% done) xor = 07 pt = frames written in 1120ms Offset 122 ( 1% done) xor = 7D pt = 2C 671 frames written in 2013ms (...) Offset 35 (97% done) xor = 83 pt = frames written in 2072ms Offset 34 (98% done) xor = 2F pt = frames written in 2076ms Saving plaintext in replay_dec cap Saving keystream in replay_dec xor Completed in 183s (0.47 bytes/s) Výpis 4. Čtení souboru pcap z útoku # tcpdump -s 0 -n -e -r replay_dec cap reading from file replay_dec cap, link-type IEEE802_11 (802.11) 11:40: BSSID:00:13:10:1f:9a:72 SA:00:0c:f1:19:77:5c DA:00:13:10:1f:9a:70 LLC, dsap SNAP (0xaa), ssap SNAP (0xaa), cmd 0x03: oui Ethernet (0x000000), ethertype IPv4 (0x0800): > : ICMP echo request, id 23046, seq 1, length 64 Výpis 5. Opakování zfalšovaného paketu # aireplay -2 -r forge-arp.cap ath0 Size: 68, FromDS: 0, ToDS: 1 (WEP) BSSID = 00:13:10:1F:9A:72 Dest. MAC = FF:FF:FF:FF:FF:FF Source MAC = 00:0C:F1:19:77:5C 0x0000: f 9a72 000c f c.A...r...w\ 0x0010: ffff ffff ffff 8001 c3ec e100 b1e1 062c..., 0x0020: 5cf f4 25f1 4b46 1ab0 199c \.'.I.`.%.KF... 0x0030: b78c f2d bdce d18c 8d33 cc11 510a..S.o Q. 0x0040: 49b7 52da I.R. Use this packet? y Saving chosen packet in replay_src cap You must also start airodump to capture replies. Sent 1029 packets... Výpis 6. Falšování autentizace # aireplay e hakin9demo -a 00:13:10:1F:9A:72 -h 0:1:2:3:4:5 ath0 18:30:00 Sending Authentication Request 18:30:00 Authentication successful 18:30:00 Sending Association Request 18:30:00 Association successful i V lednu roku 2001 byla v institutu IEEE sestavena úkolová skupina i za účelem zlepšení autentizace dat standardu a bezpečnosti šifrování. Jako reakci na korporátní zájem o bezdrátovou bezpečnost vydala Wi- -Fi Alliance (asociace pro propagaci a certifikaci Wi-Fi) v dubnu roku 2003 doporučení. Rovněž si však byly vědomi, že zákazníci by si nebyli ochotni vyměnit své stávající zařízení. V červnu 2004 bylo schváleno konečné vydání standardu i, který dostal od asociace Wi-Fi Alliance komerční název WPA2. Standard IEEE i přinesl takové základní změny jako oddělovaní autentizace uživatele od vynucování integrity a soukromí zprávy, tudíž poskytuje stabilní a škálovatelnou bezpečnostní architekturu vhodnou nejen pro domácí sítě ale i velké podnikové systémy. Nová architektura pro bezdrátové sítě nese označení RSN (Robust Security Network) a používá autentizaci 802.1X, silnou distribuci klíčů a nové mechanismy k zajištění integrity a soukromí. I když architektura RSN je složitější, nabízí bezpečná a škálovatelná řešení pro bezdrátovou komunikaci. Ve většině případech akceptuje RSN pouze zařízení s podporou RSN, nicméně IEEE i definuje také architekturu TSN (Transitional Security Network), do které lze zahrnout jak systémy RSN, tak systémy WEP, což umožní uživatelům včas aktualizovat své zařízení Pokud procedura autentizace nebo asociace použitá mezi stanice využívá 4-fázový handshake, asociace se označuje jako RSNA (Robust Security Network Association). Sestavení bezpečného komunikačního kontextu se skládá ze čtyř fázi (viz Obrázek 4): odsouhlasení bezpečnostních zásad, autentizace 802.1X, odvozování a distribuce klíče utajení a integrita dat RSNA Fráze 1: Odsouhlasení bezpečnostních zásad První fáze vyžaduje, aby se komunikující strany dohodli na bezpečnostních 18 hakin9 1/2006
6 Bezpečnost WEP, WPA a WPA2 První fáze je znázorněna na Obrázku 5. Obrázek 3. Model IEEE 802.1X ze specifikace IEEE 802.1X zásadách, které budou používat. Bezpečnostní zásady podporované přístupovým bodem jsou oznámeny ve zprávě Beacon nebo Probe Respond (následující Probe Request od klienta). Poté následuje standardní otevřená autentizace (stejně jako v sítích TSN, kde je autentizace vždy úspěšná). Odezva klienta je obsažena ve zprávě Association Request, jejíž platnost je ověřeně pomocí Association Response z přístupového bodu. Informace o bezpečnostní zásadě se zašlou v poli RSN IE (Information Element) a popisují: podporované autentizační metody (802.1X, PSK (Pre-Shared Key)), bezpečnostní protokoly pro provoz dílčího vysílání unicast (CCMP, TKIP a podobně) sada šifer po dvojicích bezpečnostní protokoly pro provoz skupinového vysílání multicast (CCMP, TKIP a podobně) skupinová sada šifer, podporu před-autentizace, která v rámci hladkého předání umožňuje uživatelům provést před- -autentizaci před přepnutím na přístupový bod stejné sítě. Fáze 2: autentizace 802.1X Druhou fází je autentizacace 802.1X založená na protokolu EAP a dříve odsouhlasené specifické autentizační metodě: EAP/TLS s certifikáty klienta a serveru (vyžadující infrastrukturu veřejného klíče), EAP/TTLS nebo PEAP pro hybridní autentizaci (s certifikáty vyžadovanými pouze pro servery) a tak dále. Autentizace 802.1X se zahájí, když si přístupový bod vyžádá údaje o identitě klienta s odezvou klienta obsahující upřednostňovanou autentizační metodu. Poté proběhne výměna vyhovujících zpráv mezi klientem a autentizačním serverem, aby se vygeneroval společný master klíč (MK). Na konci procedury se z autentizačního serveru na přístupový bod zašle zpráva Radius Accept obsahující MK a konečnou zprávu EAP Success pro klienta. Tato druhá fáze je znázorněna na Obrázku 6. Fáze 3: Hierarchie klíče a distribuce Bezpečnost připojení značně závisí na bezpečnosti klíčů. V RSN má každý klíč omezenou životnost a celková bezpečnost se zajišťuje pomocí IEEE 802.1X a EAP Autentizační protokol IEEE 802.1X (rovněž známý jako Port- -Based Network Access Control) představuje rámec vyvinutý, původně určený pro klasické sítě, který poskytuje mechanismy pro distribuci klíčů, autentizaci a autorizaci. Dále implementuje řízení přístupu pro uživatele, kteří se připojují na síť. Architekturu IEEE 802.1X tvoří tři funkční entity: supplicant připojení k síti, autentizátor zajišťující řízení přístupu, autentizační server provádějící autorizační rozhodnutí. V bezdrátových sítí plní funkci autentizační autority přístupový bod. Každý fyzický port (virtuální port v klasických sítích) se dělí na dvě logické části vytvářející PEA (Port Access Entity). Autentizace PAE je vždy otevřená a umožňuje autentizační rámce, kdežto služba PAE je otevřena pouze po úspěšné autentizaci (tj. v autorizovaném stavu) po omezenou dobu (standardně sekund). Rozhodnutí povolit přístup je obvykle provedeno třetí entitou, konkrétně autentizačním serverem (kterým může být buďto vyhrazený server Radius nebo například v domácích sítích jednoduchý proces běžící na přístupovém bodu). Jak tyto entity komunikují znázorňuje Obrázek 3. Standard i provádí malé změny k IEEE 802.1X pro bezdrátové sítě, aby zodpovídal za možnost krádeže identity. V rámci zajištění, aby jak supplicant, tak autentizátor před zpřístupnění sítě vypočítaly své tajné klíče a aktivovaly šifrování, byla začleněna autentizace zprávy. Komunikace supplicanta a autentizátora probíhá prostřednictvím protokolu založeném na EAP. Všimněte si, že úloha autentizátoru je v podstatě pasivní může jednoduše předat autentizačnímu serveru všechny zprávy. EAP přestavuje rámec pro přenos různých autentizačních metod, který dovoluje pouze omezený počet zpráv (Request, Response, Success, Failure), zatímco jiné pomocné zprávy jsou závislé na zvolené autentizační metodě: EAP-TLS, EAP-TTLS, PEAP, Kerberos V5, EAP-SIM a tak dále. Jakmile se celý proces dokončí (kvůli velkému množství možných metod uvádíme podrobné vysvětlení), obě entity (tj. supplicant a autentizátor) mají tajný univerzální klíč. Komunikace mezi autentizátorem a autentizačním serverem pokračuje pomocí protokolu EAPOL (EAP Over LAN), s jehož pomocí se na bezdrátových sítí přenáší data EAP prostřednictvím protokolů na vyšší vrstvě, například Radius. hakin9 1/
7 Téma čísla V průběhu odvozování klíče nastanou dva handshaky (viz Obrázek 7): 4-Way Handshake pro odvození PTK (Pairwise Transient Key) a GTK (Group Transient Key) Group Key Handshake pro obnovení GTK. Odvození PMK (Pairwise Master Key) závisí na používané autentizační metodě: Obrázek 4. Jednotlivé fáze standardu i Obrázek 5. Fáze 1: Odsouhlasení bezpečnostních zásad Obrázek 6. Fáze 2: autentizace 802.1X Používá-li se PSK (Pre-Shared Key), PMK = PSK. PSK se generuje z hesla, které tvoří více slov či shluků znaku (od 8 do 63 znaků) nebo 256bitového řetězce a poskytuje řešení pro domácí sítě a malé podniky, které nemají autentizační server. Používá-li se autentizační server, PMK se odvodí z autentizace 802.1X MK. K šifrování nebo kontrolu integrity se však nikdy nebude používat samotný PMK, slouží totiž pro generování dočasného šifrovacího klíče u provozu unicast to je PTK (Pairwise Transient Key). Délka PTK je odvislá od šifrovacího protokolu: 412 bitů u TKIP a 384 bitů u CCMP. PTK se skládá z několika přidělených dočasných klíčů: KCK (Key Confirmation Key 128 bitů): Klíč pro autentizační zprávy (MIC) během 4-Way Handshake a Group Key Handshake, KEK (Key Encryption Key 128 bitů): Klíč pro zajištění utajení dat během 4-Way Handshake a Group Key Handshake, TK (Temporary Key 128 bitů): Klíč pro šifrování dat (používaný TKIP a CMMP), TMK (Temporary MIC Key 2x64 bitů): Klíč pro autentizaci dat (pracuje s ním pouze algoritmus Michael s TKIP). Přidělený klíč se používá na každé straně komunikace. kolekce různých klíčů, které jsou hierarchicky uspořádané. Jakmile se po úspěšné autentizaci stanoví bezpečnostní kontext, vytvoří se dočasné (relační) klíče, které se pravidelně aktualizují, dokud se bezpečnostní kontext nezavře. Generování a výměna klíčů je cílem třetí fáze. Tato hierarchie je shrnuta na Obrázku 8. 4-Way Handshake spuštěný přístupovým bodem umožňuje: 20 hakin9 1/2006
8 Bezpečnost WEP, WPA a WPA2 potvrdit, že klient zná PMK, odvodit nový PTK, instalovat klíče šifrování a integrity, šifrovat přenos GTK, potvrdit výběr sady šifer. Mezi klientem a přístupovým bodem se v průběhu 4-Way Handshake vymění čtyři zprávy EAPOL-Key. Tento proces je znázorněn na Obrázku 9. PTK se odvodí z PMK, pevného řetězce, MAC adresy přístupového bodu, MAC adresy klienta a dvou náhodných čísel (ANonce a SNonce generovaných autentizátorem a supplicantem v uvedeném pořadí). První zprávu spustí přístupový bod výběrem náhodného čísla ANonce a jeho zasláním supplicantu bez šifrování zprávy nebo jiné ochrany před zfalšováním. Supplicant generuje své vlastní náhodné číslo SNonce a nyní může vypočítat PTK a odvozené dočasné klíče, takže pomocí klíče KCK zašle SNonce a klíč MIC vypočítaný z druhé zprávy. Jakmile autentizátor obdrží druhou zprávu, může vytáhnout SNonce (protože zpráva není šifrována) a vypočítat PTK a odvozené dočasné klíče. Nyní může ověřit hodnotu MIC ve druhé zprávě a tudíž se ujistit, že supplicant zná PMK a má správně vypočítaný PTK a odvozené dočasné klíče. Třetí zpráva zaslaná autentizátorem supplicantu obsahuje GTK (šifrované pomocí klíče KEK), odvozené z náhodného GMK a GNonce (podrobnosti viz Obrázek 10) spolu s MIC vypočítaným ze třetí zprávy pomocí klíče KCK. Když supplicant obdrží zprávu, v rámci zajištění, že autentizátor zná PMK a má správně vypočítaný PTK a odvozené dočasné klíče, se ověří hodnota MIC. Poslední zpráva potvrzuje dokončení celého handshake a udává, že supplicant nyní nainstaluje klíč a spustí šifrování. Při přijetí instaluje autentizátor, jakmile ověří hodnoty MIC, své klíče. Tudíž mobilní zařízení a přístupový bod získaly, vypočítaly a nainstalovaly šifrovací klíče a nyní jsou schopny komunikovat prostřednictvím bezpečného kanálu pro provoz dílčího a skupinového vysílání. Obrázek 7. Fáze 3: Odvození a distribuce klíče Obrázek 8. Fáze 3: Hierarchie párového klíče Provoz skupinového vysílání, nebo-li multicast, je chráněn jiným klíčem GTK (Group Transient Key), který se generuje z master klíče s názvem GMK (Group Master Key), pevného řetězce, MAC adresy přístupového bodu a náhodného číslo GNonce. Délka GTK závisí na šifrovacím protokolu u TKIP má 256 bitů a u CCMP má 128 bitů. GTK se dělí na dočasné klíče: GEK (Group Encryption Key): Klíč pro šifrování dat (používá ho protokol CCMP pro autentizaci a šifrování a protokol TKIP), GIK (Group Integrity Key): Klíč pro autentizaci dat (používá ho pouze algoritmus Michael s protokolem TKIP). Shrnutí této hierarchie je znázorněno na Obrázku 10. Mezi klientem a přístupovým bodem se v průběhu Group Key Handshake vymění dvě zprávy EAPOL-Key. Tento handshake využívá dočasné klíče generované v průběhu 4-Way Handshake (KCK a KEK). Tento proces je znázorněn na Obrázku 11. Group Key Handshake je potřeba pouze k deasociaci hostitele a k obnovení GTK na požadavek klienta. Výběrem náhodného čísla GNonce a vypočítáním nového GTK spustí autentizátor první zprávu. Zašle supplicantu šifrovaný GTK (pomocí KEK), pořadové číslo GTK a kód MIC vypočítaný z této zprávy pomocí KCK. Jakmile supplicant zprávu obdrží, MIC se ověří a je možné GTK dešifrovat. hakin9 1/
9 Téma čísla Druhá zpráva potvrzuje dokončení Group Key Handshake zasláním pořadového čísla GTK a kódu MIC vypočítaného na této druhé zprávě. Při přijetí autentizátor instaluje nový GTK (po ověření hodnoty MIC). Rovněž existuje STAkey Handshake, avšak o tom až někdy jindy. STAkey Handshake zpřístupněním bodu pro ad-hoc připojení podporuje generování tajného přechodného klíče s názvem STAkey. Fáze 4: Utajení a integrita dat RSNA Všechny dříve generované klíče se používají v protokolech podporující utajení a integritu dat RSNA: TKIP (Temporal Key Hash), CCMP (Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol), WRAP (Wireless Robust Authenticated Protocol). Obrázek 9. Fáze 3: 4-Way Handshake Dříve, než si tyto protokoly podrobně vysvětlíme, je třeba pochopit důležitý koncept : rozdíl mezi MSDU (MAC Service Data Unit) a MPDU (MAC Protocol Data Unit). Obojí se odvolává na jediný paket dat, ale MSDU představuje data před fragmentací, kdežto MPDU představuje více datových jednotek po fragmentaci. Rozdíl je důležitý v šifrování protokolů TKIP a CCMP, jelikož v TKIP se MIC vypočítá z MSDU, kdežto v CCMP se vypočítá z MPDU. Podobně jako protokol WEP i TKIP je založen na šifrovacím algoritmu RC4, avšak to má pouze jeden důvod: umožnit aktualizace systémům WEP za účelem implementace bezpečnějšího protokolu. Protokol TKIP se vyžaduje k certifikaci WPA a rovněž je zahrnut v rámci RSN i jako volba. Protokol TKIP doplňuje nápravná opatření pro každou dříve zmíněnou zranitelnost WEP: integrita zpráv: nový protokol MIC (Message Integrity Protocol) označovaný jako algoritmus Michael, který lze implementovat na software běžící na pomalých mikroprocesorech, Obrázek 10. Fáze 3: Hierarchie skupinového klíče IV: nová výběrová pravidla pro hodnoty IV, která opětovně používají IV jako čítač opakování (TSC nebo TKIP Sequence Counter) a v rámci zamezení opětovnému použití zvyšují velikost IV. Per Packet Key Mixing: k získání zdánlivě nesouvisejících šifrovacích klíčů, správa klíčů: nový mechanismus pro výměnu a distribuci klíčů. Schéma mixování klíčů protokolu TKIP se dělí na dvě fáze: První fáze zahrnuje statická data tajný relační klíč TEK, vysílač MAC adresy TA (obsažený k zamezení kolizí vektorů IV) a horních 32 bitů vektoru IV. Druhá fáze zahrnuje výstup první fáze a dol- 22 hakin9 1/2006
10 Bezpečnost WEP, WPA a WPA2 ních 16 bitů vektoru IV, které pro každý nový vektor IV mění všechny bity pole Per Packet Key. Hodnota vektoru IV vždy začíná 0 a zvyšuje se o 1 pro každý zaslaný paket s jakýmikoli zprávami, jejichž TSC není větší než TSC naposledy vyřazené zprávy. Vstupem algoritmu RC4 generující proud klíčů, který je XOR-ovaný pomocí nešifrované MPDU, hodnoty MIC vypočítané z MPDU a starého ICV z WEP (viz Obrázek 12), je výstup druhé fáze a část rozšířeného vektoru IV (a dummy bajt) generující proud klíčů. Při výpočtu kódu MIC se používá algoritmus Michael od Nielse Fergusona. Byl vytvořen pro protokol TKIP a jeho cílová bezpečnosti je na úrovni 20 bitů (z výkonnostního hlediska nepoužívá algoritmus násobení, jelikož musí být podporován na starém bezdrátovém hardwaru, který bude později rozšířen na WPA). Kvůli tomuto omezení je třeba podniknout protiopatření, abychom se vyhnuli podvržení kódu MIC. Za minutu nesmí nastat více než dvě selhání MIC, jinak se vynutí 60ti sekundový výpadek a musí být poté stanoveny nové klíče (GTK a PTK). Algoritmus Michael vypočítá osmi oktetovou kontrolní hodnotu označovanou jako kód MIC a před přenosem ji připojí k MSDU. Kód MIC se vypočítá ze zdrojové adresy (SA), cílové adresy Obrázek 11: Fáze 3: Group Key Handshake (DA), nešifrovaného (plaintext) MSDU a příslušného TMK (v závislosti na komunikační straně se pro přenos a přijetí používají odlišné klíče). Protokol CCMP je založen na skupině blokových šifer AES (Advanced Encryption Standard) v jejich provozním režimu CCM s klíčem a bloky o délce 128 bitů. AES představuje pro protokol CCMP totéž, čím je RC4 pro protokol TKIP, avšak na rozdíl od TKIP, jehož záměrem bylo přizpůsobit se stávajícímu hardwaru WEP, CCMP nepředstavuje žádný kompromis, nýbrž zcela nový návrh protokolu. Protokol CCMP vytváří kód MIC pomocí režimu čítače a metody autentizace zprávy označované jako Cipher Block Chaining (CBC-MAC). Rovněž byly přidány určité zajímavé funkcionality, například použití jediného klíče k šifrování a autentizaci (s různými inicializačními vektory) nebo pokrývání nešifrovaných dat pomocí autentizace. Protokol CCMP přidává k MPDU 16 bajtů: 8 bajtů pro hlavičku CCMP a 8 bajtů pro MIC. Hlavička CCMP je nešifrované pole obsažené mezi hlavičkou MAC a šifrovanými daty obsahující 48bitové PN (Packet Obrázek 12. Schéma mixování klíčů TKIP a šifrování hakin9 1/
11 Téma čísla Obrázek 13. Výpočet MIC pomocí algoritmu Michael Number = rozšířený IV) a Group Key KeyID. Pro každou následnou MPDU se PN zvýší o hodnotu jedna. K získání konečného kódu MIC o velikosti 64 bitů (konečný kód MIC je 128bitový blok, jelikož dolních 64 bitů se vyřadí) využívá výpočet MIC algoritmus CBC-MAC, který šifruje počáteční nonce blok (vypočítaný z polí Priority, zdrojové adresy MPDU a zvýšeného PN) a XORy následných bloků. Následně se kód MIC připojí k nešifrovaným datům pro šifrování AES v režimu čítače. Čítač se sestaví z nonce, které se podobá nonce MIC, ale má zvláštní pole čítače s výchozí hodnotu 1, které se zvýší pro každý blok. Posledním protokolem je WRAP, který je rovněž založen na AES, avšak používá režim OCB (Offset Codebook Mode) autentizovaného šifrovacího schématu (šifrování a autentenizace se provede v jediném výpočtu). Pracovní skupina IEEE i nejprve vybrala režim OCB, ale posléze se kvůli problémům s duševním vlastnictvím a možným licenčním poplatkům od něj upustilo. Následně byl přijat protokol CCMP jako povinný. Slabá místa WPA/ WPA2 I když od vydání WPA/WPA2 byla odhalena celá řada méně důležitých slabých míst, žádné z nich nejsou příliš nebezpečná, pokud jsou dodržovány následující jednoduchá bezpečnostní doporučení. Nejpraktičtější zranitelností je útok na klíč PSK WPA/WPA2. Jak jsme se dříve zmínili, PSK poskytuje alternativu ke generování 802.1x PMK pomocí autentizačního serveru. Jedná se o řetězec s 256 bity nebo heslo skládající se z 8 až 63 znaků, které slouží pro generování takového řetězce pomocí známého algoritmu: PSK = PMK = PBKDF2(heslo, SSID, délka SSID, 4096, 256), kde PBKDF2 je metoda používaná v PKCS#5, 4096 je počet hašů a 256 je délka výstupu. PTK je odvezen z PMK pomocí 4-Way Handshake a všechny informace, které slouží k výpočtu jeho hodnoty, se přenáší jako nešifrovaný text. Síla PTK závisí tedy pouze na hodnotě PMK, která v podstatě pro PSK znamená sílu hesla. Jak uvádí Robert Moskowitz, druhá zpráva 4-Way Handshake by mohla být předmětem, jak slovníkových, tak offline útoků typu brute-force. Ke zneužití této trhliny v bezpečnosti byla vytvořena utilita cowpatty, jejíž zdrojový kód použil a vylepšil Christophe Devine v nástroji Aircrack, aby umožnil slovníkové útoky a útoky typu brute-force na WPA. Návrh protokolu (4096 hašů na každý pokus hesla) znamená, že útoky brute-force jsou velmi pomalé (pouze několik stovek hesel za sekundu pomocí nejnovějšího samostatného procesoru). PMK nelze vypočítat dopředu, jelikož heslo je na základě ESSID dodatečně zakódováno. K účinné ochraně před touto trhlinou v zabezpečení je třeba zvolit vhodné, neslovníkové Obrázek 14. Šifrování protokolu CCMP 24 hakin9 1/2006
12 Bezpečnost WEP, WPA a WPA2 Výpis 7. Odhalování sousedních sítí # airodump ath0 wpa-crk 0 BSSID PWR Beacons # Data CH MB ENC ESSID 00:13:10:1F:9A: WPA hakin9demo BSSID STATION PWR Packets ESSID 00:13:10:1F:9A:72 00:0C:F1:19:77:5C 34 1 hakin9demo Výpis 8. Spuštění slovníkového útoku $ aircrack -a 2 -w some_dictionnary_file -0 wpa-psk.cap Opening wpa-psk.cap Read 541 packets. BSSID ESSID Encryption 00:13:10:1F:9A:72 hakin9demo WPA (1 handshake) přístupový bod s BSSID 00:13:10:1F: 9A:72 využívající šifrování WEP na kanálu 1 s identifikátorem SSID hakin9demo a jeden klient identifikovaný pomocí MAC 00:0C:F1:19:77:5C (což znamená, že 4-Way Handshake byl již pro tohoto klienta proveden). Po nalezení cílové sítě by se mělo zahájit zachytávání na správném kanálu, abychom při skenování jiných kanálů nepřišli o nějaké žadoucí pakety. # airodump ath0 wpa-psk 1 Legitimní klienti by se poté měli deasociovat, což je přinutí spustit novou asociaci a dovolí nám zachytit zprávy 4-Way Handshake. Pro tento útok se rovněž používá nástroj Aireplay, který zasíláním podvrženého požadavku diasociuje vybrané klienty se specifikovaným BSSID : # aireplay a <BSSID> -c <client_mac> ath0 Obrázek 15. Nástroj Aircrack nalezl slabý WPA PSK heslo skládající se z více slov či shluků znaků (alespoň 20 znaků). K provedení tohoto útoku musí útočník pasivním sledováním bezdrátového sítě nebo pomocí deautentizačního útoku (jak jsme si popsali dříve) zachytit zprávy 4-Way Handshake, aby proces zrychlil. První dvě zprávy jsou ve skutečnosti vyžadovány ke spuštění hádání hodnot PSK. Pamatujte si, že PTK = PRF-X (PMK, rozšíření párového klíče, Min(AP_Mac, STA_Mac) Max(AP_Mac, STA_Mac) Min(A- Nonce, SNonce) Max(ANonce, SNonce)), kde PMK se v našem případě rovná PSK. Po druhé zprávě útočník zná ANonce (z první zprávy) a SNonce (z druhé zprávy) a může začít hádat hodnotu PSK pro vypočítání PTK a odvozených dočasných klíčů. Uhodne-li správně hodnodu PSK, lze získat kód MIC druhé zprávy pomocí odpovídajícího KCK jinak se musí provést další hádání. Nyní se podíváme na praktický příklad. Začíná stejně jako náš příklad nabourávání WEP. Prvním krokem je aktivace monitorovacího režimu: # airmon.sh start ath0 V dalším kroku se odhalí sousední sítě a k nim asociovaní klienti (viz Výpis 7). Výsledek by mohl být interpretován následovně: k této bezdrátové síti je asociován a autentizován jeden Posledním krokem je spustit slovníkový útok pomocí Aircrack (viz Výpis 8). Výsledky jsou znázorněny na Obrázku 15. Další hlavním slabým místem WPA je možnost DoS v průběhu 4-Way Handshake. Changhua He a John C. Mitchell si všimli, že první zpráva 4-Way Handshake není autentizována a každý klient musí uchovávat každou první zprávu, dokud neobdrží platnou (podepsanou) třetí zprávu, což ponechává klienta potenciálně zranitelného před vyčerpáním paměti. Spoofingem první zprávy zaslané přístupovým bodem může útočník provést útok DoS na klienta, pokud dovoluje existenci několika souběžných relací. Michael Message Integrity Code má rovněž známé slabé místo vyplývající z jeho návrhu. Bezpečnost algoritmu Micheal závisí na tom, jestli je komunikace šifrována. I když šifrované kódy MIC jsou obvykle navrženy tak, aby odolávaly známým útokům na nešifrované zprávy (kdy útočník má nešifrovanou zprávu a její kód MIC), algoritmus Michael není před takovými útoky chráněn, jelikož je invertibilní. Tajný klíč MIC je mož- hakin9 1/
13 Téma čísla Slovník pojmů AP Přístupový bod, základní stanice pro síť Wi-Fi, která připojí klienty bezdrátové sítě mezi sebou navzájem a k normálním sítím. ARPAddress Resolution Protocol, protokol pro překlad IP adres na MAC adresy. BSSID Basic Service Set Identifier, MAC adresa přístupového bodu. CCMP Counter-Mode / Cipher Block Chaining Message Authentication Code Protocol, šifrovací protokol používaný ve WPA2, založený na skupině blokových šifer AES. CRC Cyclic Redundancy Check, pseudo-integritní algoritmus používaný v protokolu WEP (slabé místo). EAP Extensible Authentication Protocol, rámec pro různé autentizační metody. EAPOL EAP Over LAN, protokol používaný na bezdrátových sítích pro přenos EAP. GEK Group Encryption Key, klíč pro šifrování dat v provozu skupinového vysílání- multicast (také se používá pro integritu v protokolu CCMP). GIK Group Integrity Key, klíč pro šifrování dat v provozu skupinového vysílání (používaný v protokolu TKIP). GMK Group Master Key, hlavní klíč hierarchie skupinových klíčů. GTK Group Transient Key, klíč odvozený z GMK. ICV Integrity Check Value, datové pole připojené k nešifrovaným datům pro integritu (založené na slabém algoritmu CRC32). IV Inicializační vektor, data spojená s šifrovacím klíčem k vytvoření jedinečného proudu klíčů. KCK Key Confirmation Key, klíč integrity chránící zprávy handshake. KCK Key Encryption Key, klíč utajení chránící zprávy handshake. MIC Message Integrity Code, datové pole připojené k nešifrovaným datům pro integritu (na základě algoritmu Michael). MK Master Key, hlavní klíč poznaný supplicantem a autentizátorem po autentizačním procesu 802.1x. MPDU Mac Protocol Data Unit, datový paket před fragmentací. MSDU Mac Service Data Unit, datový paket po fragmentaci. PAE Port Access Entity, logický port 802.1x. PMK Pairwise Master Key, hlavní klíč hierarchie párových klíčů. PSK Pre-Shared Key, klíč odvozený z hesla nahrazující PMK, který běžně vydává skutečný autentizační server. PTK Pairwise Transient Key, klíč odvozený z PMK. RSN Robust Security Network, bezpečnostní mechanismus i (TKIP, CCMP atd.). RSNA Robust Security Network Association, bezpečnostní asociace používaná v RSN. RSN IE Robust Security Network Information Element, pole obsahující informace RSN obsažené v Probe Response a Association Request. SSID Service Set Identifier, identifikátor bezdrátové sítě (není stejný jako ESSID). STA Station, bezdrátový klient. TK Temporary Key, klíč pro šifrování dat v provozu unicast (rovněž slouží ke kontrole integrity v CCMP). TKIP Temporal Key Integrity Protocol, šifrovací protokol používaný v WPA založený na algoritmu RC4 (jako WEP). TMK Temporary MIC Key, klíč pro integritu dat v provozu unicast (používaný v protokolu TKIP). TSC TKIP Sequence Counter, čítač opakování používaný v protokolu TKIP (není stejný jako rozšířený IV). TSN Transitional Security Network, bezpečnostní mechanismus před standardem i (WEP atd.). WEP Wired Equivalent Privacy, výchozí šifrovací protokol pro sítě WPA Wireless Protected Access, implementace rané verze standardu i, založená na šifrovacím algoritmu TKIP. WRAP Wireless Robust Authenticated Protocol, starý šifrovací protokol používaný ve WPA2. né odhalit na základě jediné známé zprávy a hodnoty jejího kódu MIC, takže je rozhodující uchovat hodnotu MIC v tajnosti. Poslední známé slabé místo je teoretická možnost útoku na Temporal Key Hash WPA, což za určitých okolností (znalosti několika klíčů RC4) má za následek zjednodušení útoku (od 128 do 105). Protokoly WPA/WPA2 jsou také náchylné ke zranitelnostem ovlivňující jiné mechanismy standardu i, například útoky pomocí spoofování zpráv 802.1X (EAPoL Logoff, EAPoL Start, EAP Failure atd.), které poprvé popsal William A. Arbaugh a Arunesh Mishra. Tyto útoky jsou provdeditelné v důsledku nedostatku autentizace. V neposlední řadě je důležité si všimnout, že použití protokolu WPA/WPA2 neposkytuje žádnou ochranu proti útokům na podkladové technologie, například záměrné rušení radiofrekvence, útoky DoS prostřednictvím porušení , deautentizace, deasociace a podobně. WPA/WPA2 implementace OS Ve Windows není podpora WPA2 vestavěna, proto byla 26. dubna 2005 vydána aktualizace Windows XP SP2 (KB893357), která doplňuje WPA2 a zlepšuje detekci sítě (viz Obrázek 16). Jiné operační systémy od Microsoftu musí používat externí supplicanty (komerční nebo open- -source, například wpa_supplicant verze pro Windows je zkušební). Na Linuxu a *BSD byl wpa_supplicant v době vydání standardu i připraven na WPA2. Externí supplicanty podporují velké množství metod EAP a funkce pro správu klíčů WPA, WPA2 a WEP. Je možné deklarovat několik sítí s různým šifrováním, správou klíčů a metodami EAP jednoduchý konfigurační soubor WPA2 je uveden na Výpisu 9. Výchozím umístěním konfiguračního 26 hakin9 1/2006
14 Bezpečnost WEP, WPA a WPA2 O autorovi Guillaume Lehembre je francouzský bezpečnostní konzultant. Od roku 2004 pracuje ve společnosti HSC (Hervé Schauer Consultants V průběhu své pestré profesní kariéry se zabýval audity, studiemi a testy průniků a získával zkušenosti v oblasti bezdrátové bezpečnosti. Kromě toho také pronášel veřejné přednášky a publikoval materiály o bezpečnosti. Guillauma můžete kontaktovat na adrese: Guillaume.Lehembre@hsc.fr. souboru wpa_supplicant je adresář /etc/wpa_supplicant.conf a soubor by měl být přístupný pouze pro uživatele root. Démon wpa_supplicant by měl být nejprve spuštěn s právy root v ladícím režimu (volba -dd), s podporou správného ovladače (v našem příkladě se jedná o volbu -D madwi-fi k podpoře chipsetu Atheros), názvem rozhraní (volba -i, v našem V Síti Výpis 9. Příklad konfiguračního souboru wpa_supplicant pro WPA2 ap_scan=1 # Scan radio frequency # and select appropriate access point network={ # First wireless network ssid="some_ssid" # SSID of the network scan_ssid=1 # Send Probe Request to find hidden SSID proto=rsn # RSN for WPA2/IEEE i key_mgmt=wpa-psk # Pre-Shared Key authentication pairwise=ccmp # CCMP protocol (AES encryption) psk= c587da145ce647fd43e5908abb45as4a1258fd5e410385ab4e5f435ac } případě to je ath0) a cestou ke konfiguračnímu souboru (volba -c): # wpa_supplicant -D madwi-fi -dd -c /etc/wpa_supplicant.conf -i ath0 standard IEEE i, kniha Real Security Wi-Fi Protected Access and i (John Edney, William A. Arbaugh) Addison Wesley ISBN: , dokument o induktivnímu útok proti WEP/WEP2 (Arbaugh) Slabá místa v algoritmu RC4 (Fluhrer, Mantin, Shamir), optimalizace h1kari, Odposlouchávání mobilní komunikace: Nedostatečná bezpečnost (Borisov, Goldberg, Wagner) AirSnort, Aircrack (Devine), Weplab (Sanchez), slabá místa WPA PSK (Moskowitz), Cowpatty WPA- -PSK Crackovací nástroje, analýzy 4-Way Handshake standardu i, počáteční bezpečnostní analýzy standardu IEEE 802.1X (Arbaugh, Mishra), aktualizace WPA2 pro Microsoft Windows XP SP2, wpa_supplicant, WEP: Dead Again, část 1, WEP: Dead Again, část 2, Výstup všech výše popsaných teoretických postupů se provede v ladícím režimu (asociace AP, autentizace 802.1X, 4-Way Handshake a tak dále). Jakmile vše funguje, měl by se spustit wpa_supplicant v režimu démon (nahrazením volby -dd za -B). Podpora protokolu WPA2 se dostala na platformu Macintosh s vydáním aktualizace softwaru Apple AirPort s číslem 4.2: AirPort Extreme Macintosh, AirPort Extreme Base Station a AirPort Express. Shrnutí Je zřejmé, že šifrování WEP neposkytuje dostatečnou bezpečnost pro bezdrátové sítě a lze ho používat pouze ve spojení s šifrovacími řešením na vyšší úrovní (například VPN). WPA představuje bezpečné řešení pro rozšiřitelná zařízení, která nepodporují WPA2. WPA2 se však již brzy stane standardem pro bezdrátovou bezpečnost. Nezapomeňte umístit své bezdrátové zařízení do filtrované zóny a mít pro velmi důležité sítě připraveno klasické připojení úmyslné rušení radiofrekvence a nízkoúrovňové útoky (porušení standardu , falešná deasociace a podobně) mohou mít stále zničující účinky. Obrázek 16. Podpora WPA2 ve Windows XP SP2 hakin9 1/
Analyzátor bezdrátových sítí
Analyzátor bezdrátových sítí Bc. Václav Hlůžek Vedoucí práce: Ing. Petrovič Michal Původní cíl scanner sítí uživatelsky jednoduchý který by jedním kliknutím umožnil laikovi připojení k internetu přes slabě
VíceUNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Principy funkce bezdrátových sítí, jejich využití a bezpečnost Michal Mojžíš
UNIVERZITA PARDUBICE Fakulta elektrotechniky a informatiky Principy funkce bezdrátových sítí, jejich využití a bezpečnost Michal Mojžíš Bakalářská práce 2012 Prohlášení autora Prohlašuji, že jsem tuto
VíceISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
VíceBezdrátové sítě Wi-Fi Původním cíl: Dnes
Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné
VícePředstavíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.
10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola
VíceODBORNÝ VÝCVIK VE 3. TISÍCILETÍ
Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský
VíceStručný návod k obsluze Instalace ovladače WLAN USB adaptéru GW- 7200U pro Windows 98SE, ME, 2000 a XP
82 83 Stručný návod k obsluze Tento stručný instalační návod vás provede instalací bezdrátového USB2.0 adaptéru GW-7200U a jeho programového vybavení. Pro zapojení do bezdrátové sítě musíte provést následující
VíceCisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)
Cisco Networking Accademy 7. Bezdrátové sítě (Wireless Networks) Elektromagnetické spektrum vlnová délka a frekvence vhodnost pro různé technologie licenční vs. bezlicenční použití zdravotní omezení IRF
VíceIEEE aneb WiFi
IEEE 802.11 aneb WiFi bezdrátové sítě, v současnosti extrémně populární několik přenosových médií, nejpoužívanější jsou mikrovlny dva režimy práce: PCF (Point Coordination Function) činnost sítě řídí centrální
Více13. přednáška. Zabezpečení datových sítí. Ing. Tomáš Vaněk, Ph.D.
České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky 13. přednáška Zabezpečení datových sítí Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Osnova Zabezpečení
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Více9. května menší, než by tomu bylo, pokud by se jednalo o sít bezdrátovou. V tomto okamžiku jsou. blokovat nebo narušit vysílané signály [1].
WEP - Zabezpečení sítě Wi-Fi Ondřej Vašíček 9. května 2007 1 Úvod Bezdrátové sítě jsou mnohem zranitelnější vůči narušení než jejich kabelové protějšky. Některá z rizik jsou obdobná jako v případě kabelových
VíceMobilita a roaming Možnosti připojení
Projekt Eduroam Projekt Eduroam je určený pro bezdrátové a pevné připojení mobilních uživatelů do počítačové sítě WEBnet. Mohou jej využívat studenti, zaměstnanci a spřátelené organizace. V rámci tohoto
VíceSPS Úvod Technologie Ethernetu
SPS Úvod Technologie Ethernetu SPS 1 2/2018 Y36SPS Přednášející i cvičící: Jan Kubr kubr@fel.cvut.cz,místnost E-414,(22435) 7504 SPS 2 2/2018 Y36SPS literatura Dostálek L., Kabelová A.: Velký průvodce
VíceUživatelský modul. WiFi STA
Uživatelský modul WiFi STA APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné
Více5. Zabezpečení Wi-Fi
5. Zabezpečení Wi-Fi Bezpečnost Bezpečnost sítí je v poslední době stále důležitější, dnes v době kdy máme v počítači uložená důvěryhodná data je jejich ochrana prioritou. Stejně tak jako sdílení internetového
VíceStručný návod k obsluze Nainstalujte ovladač GW-7100PCI pro Windows 98, ME, 2000 and XP
38 Česky 39 Česky Stručný návod k obsluze Tento Instalační návod Vás bezpečně provede instalací GW-7100PCI a programového vybavení. Pro zapojení do bezdrátové sítě musíte provést následující kroky: 1.
VíceJak na různé WiFi sítě v Linuxu
Jak na různé WiFi sítě v Linuxu Pavel, Zbyněk Linux seminář, 9.1.2009 Pavel Řezníček, Zbyněk Drásal 1 Obsah Zprovoznění (monitoring) wifi pomocí grafických nástrojů kismet (monitoring) netapplet, netconfig
VíceÚvod Bezpečnost v počítačových sítích Technologie Ethernetu
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011
VíceStandardy 802.11e a 802.11i
Standardy 802.11e a 802.11i Bc. Martin Dařílek, dar022 1 Úvod Účelem tohoto dokumentu je poskytnout ucelené informace o standardech 802.11e a 802.11i. Jedná se o části z celkového standardu IEEE 802.11
VíceBezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15
Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč
VíceZabezpečení bezdrátových sítí IEEE 802.11. Tomáš Vaněk
Zabezpečení bezdrátových sítí IEEE 802.11 Tomáš Vaněk Autor: Tomáš Vaněk Název díla: Zabezpečení bezdrátových sítí IEEE 802.11 Zpracoval(a): České vysoké učení technické v Praze Fakulta elektrotechnická
VíceAutentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS
Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS Semestrální projekt z předmětu Směrované a přepínané sítě 2004/2005 David Mikula Marek Bielko Standard
VíceDesktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
VíceY36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29
Y36PSI IPv6 Jan Kubr - 7_IPv6 Jan Kubr 1/29 Obsah historie, motivace, formát datagramu, adresace, objevování sousedů, automatická konfigurace, IPsec, mobilita. Jan Kubr - 7_IPv6 Jan Kubr 2/29 Historie
VíceDWL-G520 AirPlus Xtreme G 2.4 GHz bezdrátový PCI adaptér
Tento výrobek pracuje s následujícími operačními systémy: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G520 AirPlus Xtreme G 2.4 GHz bezdrátový PCI adaptér Než začnete Musíte mít minimálně následující
VíceTéma bakalářských a diplomových prací 2014/2015 řešených při
Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem
VíceUživatelská příručka AE6000. Dvoupásmový bezdrátový adaptér Mini USB AC580
Uživatelská příručka AE6000 Dvoupásmový bezdrátový adaptér Mini USB AC580 a Obsah Přehled výrobku Funkce 1 Instalace Instalace 2 Konfigurace bezdrátové sítě Wi-Fi Protected Setup 3 Konfigurační utilita
VíceStandard IEEE
Standard IEEE 802.11 Semestrální práce z předmětu Mobilní komunikace Jméno: Alena Křivská Datum: 15.5.2005 Standard IEEE 802.11 a jeho revize V roce 1997 publikoval mezinárodní standardizační institut
VíceProjekt IEEE 802, normy ISO 8802
Projekt IEEE 802, normy ISO 8802 Petr Grygárek rek 1 Normalizace v LAN IEEE: normalizace aktuálního stavu lokálních sítí (od roku 1982) Stále se vyvíjejí nové specifikace ISO později převzalo jako normu
VíceLekce 6: sítě WLAN II
verze 4.0, lekce 6, slide 1 : (verze 4.0) Lekce 6: sítě WLAN II Jiří Peterka verze 4.0, lekce 6, slide 2 Wi-Fi, certifikace WLAN (Wireless LAN) je obecné označení pro všechny bezdrátové sítě LAN dnes nejrozšířenější
VíceCCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network
CCNA I. 3. Connecting to the Network Základní pojmy Konvergence sítí (telefony, TV, PC, GSM) SOHO (Small Office and Home Office) nabídka a prodej produktů evidence objednávek komunikace se zákazníky zábava
VíceUKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
VíceKLASICKÝ MAN-IN-THE-MIDDLE
SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.
VíceDWL-G650 AirPlus Xtreme G 2.4 GHz bezdrátový Cardbus adaptér
This product works with the following operating system software: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G650 AirPlus Xtreme G 2.4 GHz bezdrátový Cardbus adaptér Než začnete Musíte mít minimálně
VíceTopologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)
Počítačové sítě Je to spojení dvou a více uzlů (uzel = počítač nebo další síť), za pomoci pasivních a aktivních prvků při čemž toto spojení nám umožňuje = sdílení technických prostředků, sdílení dat, vzdálenou
VíceZPRÁVA O TESTU ZABEZPEČENÍ BEZDRÁTOVÉ SÍTĚ
1 ZPRÁVA O TESTU ZABEZPEČENÍ BEZDRÁTOVÉ SÍTĚ Autoři článku: Pavel Kaňkovský, Karel Miko DCIT, s.r.o. http://www.dcit.cz Článek zveřejněn v časopise Data Security Management 1/2004 http://www.dsm.tate.cz
VíceŠifrování dat, kryptografie
Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie
VíceSítě IEEE 802.11 (WiFi)
Sítě IEEE 802.11 (WiFi) Petr Grygárek rek 1 Sítě IEEE 802.11 Rádiové sítě provozované v nelicencovaném pásmu ISM (Instrumental-Scientific-Medicine) 2,4 GHz 5 GHz V Evropě požadavek dynamické volby kanálu
Více7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.
7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům
VíceUživatelský modul. WiFi SSID Switch
Uživatelský modul WiFi SSID Switch APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí Důležité upozornění, jež může mít vliv na bezpečí osoby či funkčnost přístroje. Pozor Upozornění na možné
VíceBezpečnostní rizika domácích bezdrátových sítí
Mendelova univerzita v Brně Provozně ekonomická fakulta Bezpečnostní rizika domácích bezdrátových sítí Bakalářská práce Vedoucí práce: Ing. Jiří Balej Lucie Kaplanová Brno 2017 Ústav informatiky Akademický
VíceSIM karty a bezpečnost v mobilních sítích
Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost
VícePoznámky pro uživatele bezdrátové sítě LAN
Poznámky pro uživatele bezdrátové sítě LAN Před použitím tohoto zařízení si důkladně přečtěte tento manuál a mějte jej po ruce pro budoucí použití. Poznámky pro uživatele bezdrátové sítě LAN Tato příručka
VíceVýsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015
Výsledky bezpečnostního auditu TrueCryptu Ing. Josef Kokeš CryptoFest 2015 Obsah TrueCrypt Bezpečnostní audity TrueCryptu Audit č. 1 Audit č. 2 Zhodnocení Diskuse TrueCrypt Populární nástroj pro šifrování
VíceP-334U. Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g. Příručka k rychlé instalaci
P-334U Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g Příručka k rychlé instalaci Verze 3.60 1. vydání 5/2006 Přehled P-334U představuje bezdrátový širokopásmový router (podporující normy IEEE
VíceExtrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
VíceZABEZPEČENÍ BEZDRÁTOVÝCH SÍTÍ IEEE
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VíceBezpečná autentizace přístupu do firemní sítě
Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceEXTRAKT z české technické normy
EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním ICS 35.240.60 materiálem o normě. Dopravní telematika Vyhrazené spojení krátkého rozsahu (DSRC) Datová
VíceY36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
VíceBezpečnost bezdrátových sítí
- 1 - Mendelova zemědělská a lesnická univerzita v Brně Provozně ekonomická fakulta Bezpečnost informačních systémů Bezpečnost bezdrátových sítí Vypracoval: Bc. Jan Petlach, 5. ročník EI V Blansku dne:
Více4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.
4. Síťová vrstva Studijní cíl Představíme si funkci síťové vrstvy a jednotlivé protokoly. Doba nutná k nastudování 3 hodiny Síťová vrstva Síťová vrstva zajišťuje směrování a poskytuje jediné síťové rozhraní
VíceObsah PODĚKOVÁNÍ...11
PODĚKOVÁNÍ..........................................11 ÚVOD.................................................13 Cíle knihy............................................. 13 Koncepce a přístup.....................................
VíceProtokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá :
Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá : vrstvu fyzickou (standardy xxbasexxxx např. 100BASE TX) vrstvu datových spojů: Definice logického rozhraní specifikace IEEE 802.2 Specifikace
VíceBusiness Intelligence
Business Intelligence Josef Mlnařík ISSS Hradec Králové 7.4.2008 Obsah Co je Oracle Business Intelligence? Definice, Od dat k informacím, Nástroj pro operativní řízení, Integrace informací, Jednotná platforma
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VíceProtokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém
VíceBezpečnost sítí
Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro
VíceProtokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení
VíceFakulta Elektrotechnická
Fakulta Elektrotechnická Předmět: 37MK Mobilní komunikace Úloha : Bezdrátové sítě jako řešení moderní komunikační služby Datum odevzdání: 25-05-2007 Jiří Šmukař Ročník/St.sk.: 5/18 1. Bezdrátové sítě Od
VíceSeminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský
Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už
VícePOPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:
POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent
VíceEUSSO GL2454-01. 108Mbps Wireless Network 32-bitový PCMCIA adaptér. Uživatelský manuál
EUSSO GL2454-01 108Mbps Wireless Network 32-bitový PCMCIA adaptér Uživatelský manuál 1 Charakteristika produktu Zařízení vyhovuje standardům IEEE 802.11g a 802.11b Dosahuje přenosové rychlosti až 54Mbps
VíceZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP
ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP ÚVOD Analýza sítě je jedním z prostředků potřebných ke sledování výkonu, údržbě a odstraňování závad v počítačových sítích. Většina dnešních sítí je založena na rodině protokolů
VícePočítačové sítě Implementace RM OSI. Počítačové sítě - Vrstva datových spojů 1
Implementace RM OSI Počítačové sítě - 1 Protokoly, architektura Otevřené systémy Otevřené pro další standardizaci Definují širší kategorie funkcí pro každou funkční úroveň Nedefinují způsob implementace
VíceStručný návod k obsluze Instalace ovladače GW-7100U pod Windows 98, ME, 2000 a XP Instalace obslužného programu pod Windows 98, ME, 2000 and XP
57 Česky Stručný návod k obsluze Tento stručný instalační návod vás povede instalací adaptéru GW-7100U a jeho programovým vybavením. Pro zapojení do bezdrátové sítě musíte provést následující kroky: 1.
VíceZkušební provoz wifi sítě na SPŠ a VOŠ Písek
Zkušební provoz wifi sítě na SPŠ a VOŠ Písek 3.1.2011 byl zahájen zkušební provoz wifi sítě, který potrvá cca jeden měsíc, během kterého by měly být odstraněny veškeré chyby, a případně doladěna konfigurace.
VíceAnalýza sítís. Jan Lhoták, VTI 2009/2010
Analýza sítís Jan Lhoták, VTI 2009/2010 Colasoft Packet Player Colasoft Packet Player vám m umožní otevírat a znovu posílat v minulosti zachycené a uložen ené pakety. Aplikace podporuje mnoho formátu,
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ ZABEZPEČENÍ BEZDRÁTOVÝCH SÍTÍ DIPLOMOVÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VíceInovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware
VíceProtokoly: IP, ARP, RARP, ICMP, IGMP, OSPF
IP vrstva Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF UDP TCP Transportní vrstva ICMP IGMP OSPF Síťová vrstva ARP IP RARP Ethernet driver Vrstva síťového rozhraní 1 IP vrstva Do IP vrstvy náležejí další
VíceTFTP Trivial File Transfer Protocol
TFTP Trivial File Transfer Protocol Jan Krňoul KIV / PSI TFTP Jednoduchý protokol pro přenos souborů 1980 IEN 133 1981 RFC 783 1992 RFC 1350 1998 RFC 1785, 2090, 2347, 2348, 2349 Noel Chiappa, Bob Baldvin,
Vícemetodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
VíceAktivní prvky: síťové karty
Aktivní prvky: síťové karty 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky Síťové karty (Network Interface Card) 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:
VíceUNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Bezpečnost Wi-fi sítí Dan Václavek
UNIVERZITA PARDUBICE Fakulta elektrotechniky a informatiky Bezpečnost Wi-fi sítí Dan Václavek Bakalářská práce 2012 Prohlášení autora Prohlašuji, že jsem tuto práci vypracoval samostatně. Veškeré literární
VíceTECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY
Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS
VícePoznámky pro uživatele bezdrátové sítě LAN
Poznámky pro uživatele bezdrátové sítě LAN Русский Suomi Norsk Dansk Polski Magyar Svenska Před použitím tohoto zařízení si důkladně přečtěte tento manuál a mějte jej po ruce pro budoucí použití. Poznámky
VíceZáklady bezdrátového přenosu dat pro plzeňský kraj
Základy bezdrátového přenosu dat pro plzeňský kraj Autor: Spoluautoři: Dalibor Eliáš Petr Mojžíš Praha, 8. července 2004 T:\PROROCTVI\WI-FI_PLZENSKY KRAJ\040730_ZAKLADY WI-FI PRO PLZENSKY KRAJ.DOC ANECT
VícePočítačové sítě. Miloš Hrdý. 21. října 2007
Počítačové sítě Miloš Hrdý 21. října 2007 Obsah 1 Pojmy 2 2 Rozdělení sítí 2 2.1 Podle rozlehlosti........................... 2 2.2 Podle topologie............................ 2 2.3 Podle přístupové metody.......................
VíceObsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9
Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet
VíceEXTRAKT z mezinárodní normy
EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 CALM Základní přístupy k ochraně osobních dat z informačních
VíceT-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE
T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu
VíceDWL-G122 bezdrátový USB adaptér. Pokud některá z výše uvedených položek chybí, kontaktujte prodejce.
Tento výrobek pracuje s následujícími operačními systémy: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G122 AirPlus G TM Vysokorychlostní 802.11g USB bezdrátový adaptér Než začnete Musíte mít
VíceBezdrátový router 150 Mbit/s Wireless N
Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné
VíceLocal Interconnect Network - LIN
J. Novák Czech Technical University in Prague Faculty of Electrical Engineering Dept. Of Measurement Distributed Systems in Vehicles CAN LIN MOST K-line Ethernet FlexRay Základní charakteristiky nízká
VíceEXTRAKT z technické normy CEN ISO
EXTRAKT z technické normy CEN ISO Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě. Inteligentní dopravní systémy Kooperativní ITS Zařízení stanice ITS pro přenos
VíceInformační a komunikační technologie. 1.7 Počítačové sítě
Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server
VíceJAK ČÍST TUTO PREZENTACI
PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI
VíceDNSSEC Validátor - doplněk prohlížečů proti podvržení domény
DNSSEC Validátor - doplněk prohlížečů proti podvržení domény CZ.NIC z.s.p.o. Martin Straka / martin.straka@nic.cz Konference Internet a Technologie 12 24.11.2012 1 Obsah prezentace Stručný úvod do DNS
VíceBezpečnost webových stránek
Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových
VíceAbychom se v IPv6 adresách lépe orientovali, rozdělíme si je dle způsobu adresování do několika skupin:
Adresy v internetovém protokolu verze 6 (I) V tomto a dalším díle IPv6 seriálu se budeme věnovat různým typům IPv6 adres, vysvětlíme si jejich formát zápisu, k čemu se používají a kde se s nimi můžeme
VícePočítačové sítě. Lekce 4: Síťová architektura TCP/IP
Počítačové sítě Lekce 4: Síťová architektura TCP/IP Co je TCP/IP? V úzkém slova smyslu je to sada protokolů používaných v počítačích sítích s počítači na bázi Unixu: TCP = Transmission Control Protocol
Více9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,
9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)
VíceVysoká škola ekonomická v Praze
Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Katedra informačních technologií Student Vedoucí bakalářské práce Oponent bakalářské práce : Michal Hendrich : RNDr. Radomír Palovský, CSc.
VíceISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
VíceKryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008
Kryptoanalýza Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Microsoft PPTPv1 zájem o rozšiřování možností op. systémů přináší implementaci konkrétního protokolu pro VPN Co řeší
VíceBezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace.
Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace. Využívají rádiový komunikační kanál: různé šíření signálu dle frekvenčního pásma, vícecestné šíření změny parametrů přenosové cesty
VíceZáklady bezdrátových sítí
Základy bezdrátových sítí Tato příručka vám pomůže vytvořit bezdrátové připojení mezi tiskárnou a počítači. Chcete-li pomoci s jinými síťovými připojeními, například s pevnou místní sítí LAN nebo s režimem
Více