VŠB Technická univerzita Ostrava FEI

Podobné dokumenty
Sítě IEEE (WiFi)

Analyzátor bezdrátových sítí

IEEE aneb WiFi

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Standard IEEE

Stručný návod k obsluze Nainstalujte ovladač GW-7100PCI pro Windows 98, ME, 2000 and XP

Počítačové sítě, v. 3.3

Stručný návod k obsluze Instalace ovladače GW-7100U pod Windows 98, ME, 2000 a XP Instalace obslužného programu pod Windows 98, ME, 2000 and XP

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)

Stručný návod k obsluze Instalace ovladače WLAN USB adaptéru GW- 7200U pro Windows 98SE, ME, 2000 a XP

EXTRAKT z české technické normy

3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl

PŘÍSTUPOVÉ METODY KE KOMUNIKAČNÍMU KANÁLU

SSL Secure Sockets Layer

6. Transportní vrstva

Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá :

Lekce 6: sítě WLAN II

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Analýza aplikačních protokolů

Fakulta Elektrotechnická

Jak na různé WiFi sítě v Linuxu

Uživatelský modul. WiFi STA

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

EUSSO GL Mbps Wireless Network 32-bitový PCMCIA adaptér. Uživatelský manuál

Vrstva přístupu k médiu (MAC) a/b/g/n

Inovace bakalářského studijního oboru Aplikovaná chemie

5. Zabezpečení Wi-Fi

ZPRÁVA O TESTU ZABEZPEČENÍ BEZDRÁTOVÉ SÍTĚ

Počítačové sítě Implementace RM OSI. Počítačové sítě - Vrstva datových spojů 1

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network

Základy bezdrátového přenosu dat pro plzeňský kraj

Inovace bakalářského studijního oboru Aplikovaná chemie

Bezdrátové sítě IEEE

Informační a komunikační technologie. 1.7 Počítačové sítě

Přepínaný Ethernet. Virtuální sítě.

9. května menší, než by tomu bylo, pokud by se jednalo o sít bezdrátovou. V tomto okamžiku jsou. blokovat nebo narušit vysílané signály [1].

Počítačové sítě Datový spoj

JAK ČÍST TUTO PREZENTACI

Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

PROTOKOL RDS. Dotaz na stav stanice " STAV CNC Informace o stavu CNC a radiové stanice FORMÁT JEDNOTLIVÝCH ZPRÁV

Informační a komunikační technologie. 3. Počítačové sítě

Počítačové sítě Datový spoj

STANDARDU 802.1X FAKULTA INFORMAČNÍCH TECHNOLOGIÍ BRNO UNIVERSITY OF TECHNOLOGY FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF INTELLIGENT SYSTEMS

Local Interconnect Network - LIN

Projekt IEEE 802, normy ISO 8802

-Wi-Fi- uděluje certifikát o kompatibilitě s ostatními zařízeními standardu Zařízení, která byla schválena WiFi alianci jsou opatřeny logem

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík

Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace.

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

Přehled doplňků normy IEEE

Vložte disk Sweex CD-ROM do CD mechaniky a klikněte na Drivers and Software (Ovladače a software).

Základy bezdrátových sítí

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

WiFi standardy IEEE WLAN. J. Vrzal, verze 0.9

Inovace bakalářského studijního oboru Aplikovaná chemie

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29

WAP LAN/WLAN AP/klient. Uživatelský manuál

Technologie počítačových sítí

Administrace služby - GTS Network Storage

VLAN Membership Policy Server a protokol VQP Dynamické přiřazování do VLANů.

EXTRAKT z mezinárodní normy

EUSSO GL-2454AP. 108Mbps bezdrátový přístupový bod. Uživatelský manuál

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE

Praktikum WIFI. Cíl cvičení:

Semestra lnı pra ce z prˇedmeˇtu : Mobilnı komunikace Popis profilu Bluetooth zar ˇı zenı Autor Libor Uhlı rˇ

Model: Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL

Mobilita a roaming Možnosti připojení

Počítačové sítě Transportní vrstva. Transportní vrstva

Počítačové sítě. Lekce 3: Referenční model ISO/OSI

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Uživatelská příručka AE6000. Dvoupásmový bezdrátový adaptér Mini USB AC580

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

NWA Příručka k rychlé instalaci. Dvoupásmový bezdrátový přístupový bod N třídy business

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace

Průzkum a ověření možností směrování multicast provozu na platformě MikroTik.

STANDARDY POČÍTAČOVÝCH SÍTÍ

IEEE Wi FI. Wi Fi

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)

Abychom se v IPv6 adresách lépe orientovali, rozdělíme si je dle způsobu adresování do několika skupin:

1. Základy bezdrátových sítí

Česká verze. Instalace ve Windows XP a Vista

Studium protokolu Session Decription Protocol. Jaroslav Vilč

Autentizace bezdrátových klientů jejich přiřazování do VLAN podle databáze FreeRADIUS

SAS (Single-Attachment Station) - s jednou dvojicí konektorů, tj. pro použití pouze na jednoduchém kruhu.

Aktivní prvky: síťové karty

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M)

Volitelný port WiFi UŽIVATELSKÝ MANUÁL

Základy počítačových sítí Model počítačové sítě, protokoly

Air Force One 5. Stručná instalační příručka V1.08

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

TOPOLOGIE DATOVÝCH SÍTÍ

ZABEZPEČENÍ BEZDRÁTOVÝCH SÍTÍ IEEE

PB169 Operační systémy a sítě

Vysoce výkoný bezdrátový USB adaptér Wi-FI N K-300MWUN. Uživatelská příručka

Bezdrátový router 150 Mbit/s Wireless N

Obsah PODĚKOVÁNÍ...11

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS

Transkript:

VŠB Technická univerzita Ostrava FEI Technologie počítačových sítí Semestrální projekt Analýza servisního provozu na síti IEEE 802.11 (WiFi) (Autentizace, asociace, dohoda parametrů spojení, beacon rámce) ZS 2007 Svatopluk Uličný Aleš Ogrocký

Obsah 1 Úvod...1 2 Management rámce...4 3 Připojení k AP...8 3.1 Autentizace...9 3.2 Asociace...9 4 Měření...10 5 Analýza dat...11 5.1 Připojení a odpojení klientské stanice do nezabezpečené sítě...11 5.2 Připojení a odpojení klientské stanice do zabezpečené sítě (WEP, Open a Shared-Key)...18 6 Závěr...22 7 Literatura a zdroje...23

1 Úvod S bezdrátovými sítěmi typu IEEE 802.11 se v dnešní době setkáváme stále více, ovšem málokomu je známa jejich technická realizace. Problematika je to poměrně složitá, dynamicky se rozvíjející. V této práci je hlavní pozornost zaměřena na tzv. management rámce (rámce pro správu), což jsou důležité informace pro navázaní a udržení spojení. Pro lepší orientaci si uveďme strukturu vrstev ISO/OSI modelu 802.11. Application layer Transport layer (TCP) Network layer (IP) LLC MAC PLCP PMD 7. Application 6. Presentation 5. Session 4. Transport 3. Network 2. Data link 1. Physical Bezdrátové sítě dle IEEE 802.11 používají různé druhy rámců. Fyzická vrstva je rozdělena do dvou podvrstev: a) PLCP (Physical layer convergence protocol) zajištující detekci nosné a rozhraní k nižší vrstvě PMD. Obsahuje informace o podporované rychlosti, síle signálu, použitém kanálu, frekvenci kanálu, velikosti hlavičky atd.. (bližší informace viz obrázek 1.) b) PMD (Physical media dependent) zajištující modulaci a kódovaní signálu. Obrázek 1: Zjištěné informace o fyzické vrstvě 1

Na spojové vrstvě, respektive na MAC podvrstvě, rozlišujeme tři základní druhy rámců: a) Datové rámce b) Řídící rámce ( frames) c) Rámce pro správu (Management frames) Nad MAC podvrstvou je LLC (Logical Link ) podvrstva, která se stará o přenos fyzických datových rámců na konkrétní médium, řízení toku data a kontrolu chyb. Datové rámce obsahují uživatelská data. Řídící rámce jsou nutné pro fungování přístupové metody (CSMA/CA) na sdílené médium. Obsahují RTS (Request-To-Send), CTS (Clear-To-Send) a ACK (Acknowledgement) rámce. RTS slouží k rezervaci časového pásma. CTS indikuje povolení k vysílání. Vzhledem k tomu, že rámce obsahují dobu jejich vysílání, je předcházeno kolizím. Ostatní stanice se totiž po dobu vysílání nesnaží komunikovat. ACK je pozitivní potvrzení přijetí rámce. Poznámka: Broadcast a multicast rámce se nepotvrzují. Obecný MAC rámec 802.11 vypadá následovně: 2B 2B 6B 6B 6B 2B 6B 0-2312 B 4B Duration/ID ADD1 ADD2 ADD3 Sequence ADD4 body-data FCS control určuje typ rámce (data, control, management), podrobnosti viz. níže Duration/ID definuje dobu vysílání nebo identifikátor stanice používaný pro funkci úspory energie ADD1 až ADD4 podle tabulky níže (význam adres se mění v závislosti na nastavení To DS a From DS) ad) 1. řádek - To DS = 0: příjemcem je stanice (nikoliv AP) - From DS = 0: odesílatelem je stanice - DA: MAC adresa příjemce - SA: MAC adresa odesilatele - BSSID: adresa BSSID IBSS ad) 2. řádek - To DS = 0: příjemcem je stanice (nikoliv AP) - From DS = 1: odesílatelem je AP - DA: MAC adresa příjemce (logický a fyzický příjemce) - BSSID: MAC adresa AP (fyzický odesílatel) 2

- SA: MAC adresa uzlu, od kterého data pochází (logický odesílatel) Poznámka: Může, ale nemusí platit, že ADD2 = ADD3. ad) 3. řádek - To DS = 1: příjemcem je AP - From DS = 0: odesílatelem je stanice - BSSID: MAC adresa AP (fyzický příjemce) - SA: MAC adresa stanice (logický a fyzický odesílatel) - DA: MAC adresa uzlu, kterému jsou data určena (logický příjemce) ad) 4. řádek - To DS = 1: příjemcem je AP - From DS = 1: odesílatelem je AP - RA: MAC adresa přijímacího AP (fyzický příjemce) - TA: MAC adresa odesílajícího AP (fyzický odesílatel) - DA: MAC adresa uzlu, kterému jsou data určena (logický příjemce) - SA: MAC adresa uzlu, od kterého data pochází (logický odesílatel) Sequence reprezentuje pořadí fragmentů rámce. Obsahuje 2 pole: number je číslo rámce a Sequence number značí pořadí fragmentu v rámci. Slouží k eliminaci duplicit. body data tělo rámce nemá pevně danou délku. Obsahuje přenášená data. FCS kontrolní součet Pole control má tuto strukturu: 2 b 2 b 4 b 1 b 1 b 1 b 1 b 1 b 1 b 1 b 1 b Protocol version Type Subtype To DS From DS More frag. Retry Pwr. Mngt More data Protected Order Protocol version verze standardu 802.11 Type typ rámce (management, control, data) Subtype podtyp (např. Deauthentication, Beacon, RTS, CTS) To DS nastaveno, pokud je rámec posílán do DS (Distribution System) From DS nastaveno, pokud je rámec posílán z DS (Distribution System) More fragments je nastaveno na 1, pokud je datový rámec rozdělen do více fragmentů Retry nastaveno, pokud je rámec znovu poslán (když vysílací strana nedostane potvrzení o přijetí) Power Management a More Data umožňují stanici rozpoznat, zda může přejít do úsporného režimu Protected nastaveno, pokud je použito šifrování daného rámce(wep, WPA, WPA2) Order indikuje, že rámec je přenesen pomocí StrictlyOrdered servisní třídy (případ kdy je rámec fragmentován) 3

Management rámce MAC vrstvy jsou složeny z uvedených položek: 2B 2B 6B 6B 6B 2B 0-2312 B 4B Duration DA SA BSSID Sequence FCS BSSID MAC adresa AP DA cílová MAC adresa SA zdrojová MAC adresa 2 Management rámce Obecně se dá říci, že tyto rámce slouží k řízení procesu připojování k AP, autentizaci, asociaci, k dohodě parametru spojení, vysílání beacon rámců, a také deautentizaci, deasociaci. Management rámce používají tyto druhy rámců: a) Beacon: AP vysílá v pravidelných (nastavených) intervalech informaci o své existenci. 2B 2B 6B 6B 6B 2B 8B 2B 2B 2-34B 3-10B 3-7B 8B 4B 6-256 B Duration DA SA BSSID Sequence bodydata Timestamp Beacon Interval Capability Information SSID IE Supported Rates IE FH/DS Parameter Set IE CF Parameter Set IE (Optional) IBSS Parameter Set IE (Optional) TIM IE (Opti.) Timestamp reprezentuje hodnotu TSFTIMER. Stanice využívá tuto hodnotu k časové synchronizaci s AP Beacon Interval časový interval mezi vysíláním beaconů. Stanice podle této hodnoty ví, kdy se má probudit (při použiti power save mode) Capability Information obsahuje sadu parametrů, které indikují požadované nebo inzerované vlastnosti stanic, obsahuje například informaci o nutnosti použití WEP. SSID IE obsahuje ESS (Extended Servise Set) nebo IBSS identitu (Independent Basic Service Set) Supported Rates IE obsahuje 1 až 8 B, kde každý nastavený byte označuje podporovanou rychlost v jednotkách 500 kbit/s FH Parameter Set IE obsahuje sadu parametrů nutných k umožnění synchronizace pro stanici použitím frequency-hopping (FH) DS Parameter Set IE obsahuje informaci umožnující stanici identifikovat číslo kanálu použitím direct sequence spread spectrum (DSSS) CF Parameter Set IE obsahuje sadu parametrů nutných pro podporu PCF IBSS Parameter Set IE obsahuje sadu parametrů nutných k podpoře IBSS TIM IE identifikace stanic, používajících power save mode a mající data čekající v AP. K identifikaci je použito asociační ID přidělené během asociačního procesu 4

Poznámka: IE (Information elements) znamená, že například SSID IE položka obsahuje kromě identity ještě 1 B pro určení element ID a 1 B pro určení délky datové části (v tomto případě SSID identity). b) Probe request: Stanice může pomocí tohoto rámce aktivně zjišťovat, které AP jsou v dosahu. 2B 2B 6B 6B 6B 2B 2-34B 3-10B Duration DA SA BSSID Sequence SSID IE Supported Rates IE c) Probe response: Odpověď AP na Probe request. 2B 2B 6B 6B 6B 2B 8B 2B 2B 2-34B 3-10B 3-7B 8B 4B Duration DA SA BSSID Sequence Timestamp Beacon Interval Capability Information SSID IE Supported Rates IE FH/DS Parameter Set IE CF Parameter Set IE (Optional) IBSS Parameter Set IE (Optional) 5

d) Authentication: Slouží k autentizaci stanice obsahující identitu AP, ke kterému se stanice připojuje (open system, shared-key). 2B 2B 6B 6B 6B 2B 2B 2B 2B 3-255B Duration DA SA BSSID Sequence Authentication Algorithm Numer Authentication Transaction Sequence Numer Reason Code Challenge Text IE (Optional) Authentication Algorithm Number identifikuje použity algoritmus při autentizaci 0 Open system 1 Shared-key Authentication Transaction Sequence Number identifikuje současný stav během vícekrokové autentizace (viz. tabulka níže) Reason Code identifikuje důvod vygenerování disassociation nebo deauthentication rámců (viz. tabulka níže) Challenge Text IE obsahuje challenge text (jen při Shared-key) 6

e) Deauthentication: Slouží jako požadavek k ukončení (šifrované) komunikace se stanicí. 2B 2B 6B 6B 6B 2B 2B Duration DA SA BSSID Sequence Reason Code f) Association request: Stanice vysílá tento rámec když se chce připojit k AP. Tento rámec musí obsahovat informaci o BSSID, ke kterému se stanice připojuje. Dále obsahuje interval pro příjem rámců od AP při použití režimu úspory energie. 2B 2B 6B 6B 6B 2B 2B 2B 2-34B 3-10B Duration DA SA BSSID Sequence Capability Information Listen Interval SSID IE Supported Rates IE Listen Interval obsahuje informaci jak často se stanice probouzí, aby přijímala beacon rámce. Hodnota vyjadřuje počet jednotek beacon intervalů. g) Association response: Odpověď na association request. (kladná, záporná). Obsahuje také Association ID používané pro další správu. 2B 2B 6B 6B 6B 2B 2B 2B 2B 3-10B Duration DA SA BSSID Sequence Capability Information Status Code AID Supported Rates IE Status Code informace použitá v response management rámci jako určení úspěchu či neúspěchu požadované operace (viz. tabulka níže). Association ID (AID) ID přidělované AP ke stanici během asociačního procesu 7

h) Reassociation request: Pokud se stanice chce připojit k jinému AP (např. kvůli lepšímu signálu), vyšle tento rámec k novému AP. Nový AP poté koordinuje přesměrování datových rámců, které mohou čekat v bufferu starého apod. 2B 2B 6B 6B 6B 2B 2B 2B 6B 2-34B 3-10B Duration DA SA BSSID Sequence Capability Information Listen Interval Current AP Address SSID IE Supported Rates IE Current AP Address MAC adresa AP se kterou je stanice v současnosti asociována i) Reassociation response: Odpověď na reassociation request (kladná, záporná). Obsahově odpovídá association response. 2B 2B 6B 6B 6B 2B 2B 2B 2B 3-10B Duration DA SA BSSID Sequence Capability Information Status Code AID Supported Rates IE j) Disassociation: Slouží pro ukončení asociace stanice s AP. Access point poté uvolní paměťové zdroje (související s deasociovanou stanicí) a vyjme stanici z asociační tabulky. 2B 2B 6B 6B 6B 2B 2B Duration DA SA BSSID Sequence Reason Code 3 Připojení k AP Připojení klienta k AP probíhá ve dvou fázích (autentizace, asociace). Při použití silnějšího šifrování (WPA/WPA2) následují po asociaci ještě další kroky za použití datových rámců (vygenerování šifrovacích klíčů). AP vysílají v pravidelných intervalech (typicky desítky až stovky milisekund) beacon rámce, prozrazující potenciálním klientům podporované možnosti zabezpečení, podporované rychlosti, použitý kanál a může obsahovat i SSID, potřebné k asociaci klienta k AP. Klient ale také může zjišťovat informace o dostupných AP pomocí rámce Probe request. AP na takovýto požadavek odpoví pomocí Probe response rámce, který obsahuje informace obdobné jako Beacon rámec. Pro shrnutí uveďme stavy, kterými prochází klient při připojení k AP (obr. 2): 1. Neautentizován a neasociován - klient není připojen k síti a není asociován s AP 2. Autentizován a neasociován - klient je autentizován, ale ještě není asociován s AP 3. Autentizován a asociován - klient je autentizován a asociován, může komunikovat se sítí 8

Obrázek 2: Stavy připojení 3.1 Autentizace Autentizace u bezdrátových sítí 802.11 může probíhat dvěma způsoby: a) Open system: Stanice, která se chce připojit k AP vyšle Authentication rámec obsahující identitu AP (BSSID). Access point poté odpoví pouze jedním Authentication rámcem obsahujícím kladnou nebo zápornou odpověď. Tento model autentizace je nejvíce používaný. b) Shared-key: 4-fázový proces jen při použití WEP šifrování. Stanice pošle na AP Authentication rámec. AP pošle stanici výzvu (challenge) obvykle 128 B. Stanice přijme výzvu a zašifruje ji pomocí WEP definovaného klíče a poté odešle zpět na AP. Access point výzvu dešifruje a porovná s tou, kterou sám vyslal. Pokud jsou shodné, pak je stanice autentizována. AP pošle stanici Authentication rámec obsahující povolení nebo zamítnutí. Problémem u shared-key autentizace je možnost zachycení výzvy i odpovědi na ni. Šifrovací proud (keystream) poté odpovídá XOR mezi daty výzvy a odpovědi na ni. Prolomit klíč, pokud známe šifrovací proud, je pak jednodušší. Proto je paradoxně méně bezpečná než otevřená autentizace a v praxi se s ní moc nesetkáme. 3.2 Asociace Po úspěšné autentizaci zašle stanice na AP Association request. Ten obsahuje stanicí navržené (podporované) parametry připojení (podporované rychlosti, šifrování atd..). AP na základě žádosti o asociaci vyhodnotí, zda se může stanice připojit a odpoví rámcem Association response, kde je uveden výsledek asociace (Status Code). V odpovědi také jsou informace (Capability Information) o svých podporovaných vlastnostech a podporovaných rychlostech. 9

4 Měření Ověření skutečného provozu bylo provedeno na níže uvedeném hardware: Přístupový bod Cisco Aironet 1231 stanice simulující komunikaci (notebook DELL, OS Windows XP Professional, WLAN karta Intel 4965) stanice zachycující provoz (notebook HP, OS opensuse 10.3, WLAN karta Intel 3945, síťový analyzátor Wireshark) Stanice zachycující provoz byla nastavena do tzv. Monitor módu, což je režim, kdy bezdrátová síťová karta odchytává veškerý provoz na spojové vrstvě, sama ovšem nic nevysílá. Někdy je tento způsob označován jako pasivní odposlech. Ovšem tento režim musí být podporován ze strany ovladače WLAN karty. Přepnutí se provede v příkazovém řádku pod superuživatelským účtem pomocí příkazu iwconfig, který je přítomen ve většině novějších linuxových distribucí. Dále se ujistíme, že rozhraní, na kterém se bude zachytávat, je aktivní. To provedeme příkazem ifconfig. Př.: su <heslo> iwconfig eth1 monitor mode channel 3 ifconfig eth1 up Syntaxe iwconfig: první parametr je název rozhraní a druhý (volitelný) je číslo kanálu. Uvedením čísla kanálu zredukujeme objem zachycených relevantních dat, jelikož bezdrátová karta nepoužije tzv. channel hopping, což je metoda rychlého přepínání všech dostupných kanálů. Při použití techniky channel hopping navíc dochází ke ztrátě měřených dat, poněvadž bezdrátová síťová karta nemůže v jeden okamžik poslouchat na více kanálech. Po nastavení bezdrátového rozhraní stačí již spustit síťový analyzátor, v našem případě Wireshark, a zachytávat rámce. Kromě Wiresharku je vhodný také program Kismet, který nás ovšem ochudí o možnost sledovat rámce realtime (ukládá dump soubor, který lze následně otevřít ve Wiresharku). Kismet naopak vyniká ve zobrazení dostupných bezdrátových sítí, kde dokáže zobrazit i sítě, které nevysílají SSID. Pro ukázku, jak v praxi probíhá servisní komunikace, jsme zvolili následující scénáře: 1. Připojení a odpojení klientské stanice do nezabezpečené sítě 2. Připojení a odpojení klientské stanice do zabezpečené sítě (WEP, Open system) 3. Připojení a odpojení klientské stanice do zabezpečené sítě (WEP, Shared-key) 10

5 Analýza dat Zachycený provoz musel být vyfiltrován, jelikož v prostředí naší školy bylo během 40 vteřin zachyceno přibližně 2500 rámců IEEE 802.11. Při filtrování bylo použito znalosti zdrojové a cílové MAC adresy. Nastavení hardware: SSID AP WIFITEST MAC adresa AP 00:1d:45:9e:5b:70 MAC adresa stanice 00:13:e8:78:91:c3 IP adresa AP 3.0.0.1 IP adresa stanice 3.0.0.2 Pro přehlednost jsou ve výstupech programu Wireshark použity prefixy výrobců u MAC adres. Komunikující stanice je identifikována pomocí IP adresy, kterou Wireshark dokáže z dumpu zjistit, při aktivované volbě name resolution. 5.1 Připojení a odpojení klientské stanice do nezabezpečené sítě Z obrázku 3 je vidět, že první 3 rámce jsou Beacony. Obsahují informace o AP (adresu, SSID, sekvenční číslo,...). Z časových značek můžeme zjistit, že interval mezi rozesílání beacon rámců je cca 102 ms. Následující rámce zobrazují proces autentizace a asociace, které jsou podrobněji popsány dále. Obrázek 3: Detail části komunikace (autentizace, asociace) 11

Obrázek 4 zobrazuje povinné položky pro každý management rámec. Je zde uveden typ rámce (management), jestli je retransmitován (Retry), zda-li je šifrován (Protected flag), zda-li má v plánu stanice přejít do power save módu (PWR MGT), zdrojové a cílové adresy apod. Za povšimnutí stojí také údaj Wiresharkem označovaný jako DS Status. Ve skutečnosti se jedná o parametry To DS a From DS v řídícím poli rámce ( ), který určuje druh a směr komunikace. Hodnoty a jejich význam jsou uvedeny v tabulce: To DS From DS Význam Režim 0 0 Přenos přímo mezi stanicemi AD-HOC 0 1 Přenos z AP/DS do stanice Infrastruktura 1 0 Přenos ze stanice do AP/DS Infrastruktura 1 1 Přenos v rámci DS (mezi AP) Infrastruktura Poznámka: AD-HOC režim znamená, že všechny stanice komunikují přímo (IBSS). Infrastruktura je režim komunikace přes přístupový bod (BSS). Obrázek 4: Detail Beacon rámce 12

Na dalším obrázku 5 je podrobně vyobrazen první Beacon rámec. Jsou zde vidět všechny příznaky, beacon interval, schopnosti, podporované rychlosti, číslo kanálu, atd. Je zde přítomen také vektor TIM s informacemi o tom, pro které stanice jsou v AP připravena data. Tato technika slouží k úspoře energie, jelikož stanice nemusí stále poslouchat. Stačí se probudit v okamžiku vysílání beacon rámce a případná data si vyzvednout z AP. Obrázek 5: Detail Beacon rámce (pokračování) 13

Obrázek 6 zobrazuje Probe request rámec od stanice. První, uzavřená část stromu, odpovídá obrázku 4 (struktura je stejná, obsahuje jen jiná data). Zajímavější je další část rámce. Zde stanice inzeruje své schopnosti. Seznam schopností je velice dlouhý vydal by na několik stránek. Za povšimnutí stojí HT Capabilities. WLAN karta Intel řady 4965 podporuje nejnovější, doposud neschválený, standard IEEE 802.11n draft 1.10 a dává to patřičně najevo. Obrázek 6: Detail Probe request rámce 14

Rámec Probe response (obr. 7) je de facto stejný jako beacon rámec, AP oznamuje své (dohodnuté) schopnosti. Neobsahuje ovšem vektor TIM s informacemi o tom, pro které stanice jsou v AP připravena v bufferu data, jelikož je určen pouze jedné stanici. Tento rámec je již zpětně potvrzen, na rozdíl od Beacon rámce. Ilustrace 1: Detail authentication rámce Obrázek 7: Detail Probe response rámce 15

Autentizační rámec na obrázku 8 zachycuje parametry autentizace. Tento rámec není dále rozdělen, jak by se analogicky očekávalo na request a response rámce. Místo toho se používá (obecný) autentizační rámec, který se následně potvrdí druhou stranou pomocí řídícího rámce ACK. Tento rámec posílá, jak klient, tak AP. Oba jsou potvrzeny. Z obrázku je vidět, že se jedná o Open systém. Důležitý je Status code, který určuje výsledek autentizace. Obrázek 8: Detail Authentication rámce Při asociaci je důležitý SSID parametr, který určuje, kam se stanice snaží asociovat. Asociační request rámec dále obsahuje navrhované parametry spojení (viz. obr. 9). Obrázek 9: Detail Association request rámce 16

Association response rámec nebyl při původním měření zachycen, povedlo se na to až při opakovaném měření. Ovšem cílová stanice jej musela zachytit korektně, jelikož spojení bylo navázáno. Dle výpisu dva rámce nebyly zachyceny (zjištěno podle chybějících sekvenčních čísel). Zde je vidět proměnlivost prostředí. Měřící stanice se nacházela necelé 2 metry od stanice komunikující. To stačilo k tomu, že pravděpodobně vlivem zarušení nebylo možné tyto rámce zachytit. Na obrázku 10 je vidět, že asociace proběhla zdárně Status code je úspěšný. Pod Status Code je uveden parametr Association ID, který se používá pro další správu komunikace. Obrázek 10: Detail Association response rámce Při odpojení stanice od AP (nebo naopak) je poslán deautentizační rámec (obr. 11). V našem případě se stanice odpojila od AP a spojení se ukončilo s nespecifikovaným důvodem. Tento rámec je potvrzen druhou stranou. Obrázek 11: Detail Deauthentication rámce 17

5.2 Připojení a odpojení klientské stanice do zabezpečené sítě (WEP, Open a Shared-Key) Nutno poznamenat, že servisní provoz je nešifrovaný, šifrují se jen datové rámce. V případě Open autentizace byly naměřené servisní rámce podobné. Proto je zde uveden jen pro ukázku Beacon rámec. Rámce se lišily jen v některých parametrech. Především parametr Privacy v Capability Information (obr. 12), který indikoval, že se jedná o šifrovanou síť. Obrázek 12: Beacon rámec při použití WEP šifrování 18

U datových rámců při použití šifrování je nastaven příznak Protected (v poli ). Přibyl také 24 bitový inicializační vektor (IV), který se připojuje k WEP (RC4) klíči. Proto se uvádí velikost klíče jako 40/64 bit a 104/128 bit, kde rozdíl 24 bitů právě tvoří IV, který je přenášen nešifrovaně. Právě tato skutečnost vede ke zranitelnosti WEP algoritmu. Obrázek 13: Zašifrovaný datový rámec (WEP) Dále můžeme u WEP šifrování (obr. 13) nalézt parametry Key Index a ICV. Key Index udává, který klíč je použit. Zabezpečení WEP totiž umožňuje požití až 4 klíčů. IVC (Integrity Value Check) slouží k zajištění integrity přenášených dat, využívá se algoritmu CRC-32. Hodnota ICV je šifrována společně s daty. Bohužel existují postupy, kterými lze zašifrovaná data pozměnit a upravit IVC, tak aby se rámec tvářil korektně. Pro podrobnosti odkazuji na problematiku prolomení WEP zabezpečení. Autentizace Shared Key se nepodařila provést z důvodu nekompatibility klienta. Vysvětlení a podrobnosti jsou uvedeny v závěru. 19

Na závěr ještě malá ukázka možností analyzátoru Wireshark. V programu Wireshark lze dosáhnout dešifrování datových rámců, tím, že vložíme WEP/WPA klíč. Můžeme vložit dokonce více klíčů pro různé sítě. Vkládaní se provádí v Preferences Protocols IEEE 802.11 a je zobrazeno na obrázku 14. Dále můžeme zachycený provoz dobře filtrovat. Filtry pro IEEE 802.11 začínají prefixem wlan. Možnosti filtrování jsou opravdu velké. Lze například filtrovat podle zdrojových, cílových MAC adres nebo obecně jen podle MAC adres. Dále podle typů rámců, podle hodnot jednotlivých parametrů. Například chceme-li vypsat jen restransmitované rámce použijeme podmínku wlan.fc.retry == 1. Obrázek 14: Nastavení šifrovacích klíčů 20

Praktická ukázka práce s filtry a možnosti dešifrovat obsah rámců je znázorněna na obrázcích 15 a 16. Obrázek 15: Wireshark: Ukázka šifrovaných dat Obrázek 16: Wireshark: Ukázka (stejných) dešifrovaných dat 21

6 Závěr Praktickým měřením bylo zjištěno, že standard IEEE 802.11 je sofistikovaně navržen. Analýza servisního provozu proběhla dle očekávaní. Ověřili jsme si teoretické poznatky. Analyzátor Wireshark se nám osvědčil, byl dokonce schopný při dodání WEP klíče dešifrovat zabezpečený provoz. Kromě analyzátoru Wireshark jsme vyzkoušeli také program Kismet, který umí rovněž zachytávat provoz, ale nedisponuje grafickým rozhraním. Kismet naopak umí přehledně zobrazit všechny dostupné bezdrátové sítě a podrobnosti o nich. Například připojené klienty, číslo kanálu, na kterém síť vysílá, apod. Jediné, co se nepodařilo, byla shared-key autentizace. Stanice se nedokázala připojit, pravděpodobně byla vina na straně OS Windows (či ovladače) komunikující stanice. V domácím prostředí jsme tuto skutečnost ověřili. Linux se choval korektně, spojení bylo navázáno. Windows (jak XP, tak Vista) nebyl schopen shared-key autentizaci zdolat (jednalo se o stejnou stanici). 22

7 Literatura a zdroje studijní materiály k předmětu PS, Petr Grygárek http://www.cs.vsb.cz/grygarek/ps/lect/prezentace/wifi.pdf IEEE 802.11 http://standards.ieee.org/getieee802/802.11.html Wikipedia http://wikipedia.org Wi-Fi Planet http://www.wi-fiplanet.com/ Počítačové sítě, verze 3.0, Jiří Peterka http://www.earchiv.cz/l212/index.php3 Wireshark dokumentace http://wireshark.org 23