current progress - added WEP and WPA content+pics

This commit is contained in:
surtur 2020-05-03 06:07:30 +02:00
parent 812a134cd8
commit 08d487a928
Signed by: wanderer
GPG Key ID: 19CE1EC1D9E0486D
11 changed files with 195 additions and 26 deletions

BIN
tex/graphics/airbase-ng.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 226 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 327 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 212 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 10 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 63 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 34 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 103 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 121 KiB

@ -93,9 +93,23 @@
% ============================================================================ %
\seznamlit{
% Na toto místo vložit veškeré citované bibliografické položky.
\bibitem{chmel}\it{Český chmel: atlas odrůd} [online]. [cit. 2004-10-15]. Dostupný z~WWW: \url{http://www.beer.cz/humulus/}.
\bibitem{freewifi}SCHECK Steven\it{Why Offering Free WiFi to Your Customers is Wise} [online]. [cit. 2004-04-30]. Dostupný z~WWW: \url{https://smallbiztrends.com/2015/11/small-businesses-need-offer-free-wifi-customers.html}.
\bibitem{history1}GETVOIP \it{The History of Wi-Fi} [cit. 2020-05-02]. Dostupný z~WWW: \url{https://getvoip.com/history-of-wifi/}
\bibitem{history2}ENCYKLOPÉDIA POZNANIA \it{História Internetu (v rokoch) :)} [cit. 2020-05-02]. Dostupný z~WWW: \url{https://encyklopediapoznania.sk/clanok/449/historia-internetu-v-rokoch}
\bibitem{history3}HOTSPOT REVENUE \it{A Brief History of Public Use/Guest WiFi} [cit. 2020-05-02]. Dostupný z~WWW: \url{http://www.hotspotrevenue.com/wifi/a-brief-history-of-public-useguest-wifi/}
\bibitem{freewifi}SCHECK Steven \it{Why Offering Free WiFi to Your Customers is Wise} [online]. [cit. 2020-04-30]. Dostupný z~WWW: \url{https://smallbiztrends.com/2015/11/small-businesses-need-offer-free-wifi-customers.html}.
\bibitem{802.11}IEEE-SA Standards Board. Wireless LAN MediumAccess Control (MAC) and Physical Layer (PHY)Specifications. Communications Magazine, IEEE, 1999
\bibitem{FMS}FLUHRER S., MANTIN I., SHAMIR A. (2001) \it{Weaknesses in the Key Scheduling Algorithm of RC4.} In Vaudenay S., Youssef A.M. (eds) Selected Areas in Cryptography. SAC 2001. Lecture Notes in Computer Science, vol 2259. Springer, 2001. ISBN: 978-3-540-43066-7.
\bibitem{SIR}STUBBLEFIELD A., Ioannidis J., RUBIN A.D. \it{Using the Fluhrer, Mantin and Shamir Attack to break WEP}
\bibitem{korek1}KoreK. \it{chopchop (experimental WEP attacks).} \url{http://www.netstumbler.org/showthread.php?t=12489}, 2004.
\bibitem{korek2}KoreK. \it{Next generation of WEP attacks?} \url{http://www.netstumbler.org/showpost.php?p=93942&postcount=35}, 2004.
\bibitem{KleinRC4}KLEIN A., \it{Attacks on the RC4 stream cipher.} Designs, Codes and Cryptography, 2008, DOI: 48(3):269286.
\bibitem{PTW}TEWS Erik, WEINMANN Ralf-Philipp, PYSHKIN Andrei (2007) \it{Breaking 104 bit WEP in less than 60 seconds.} In Sehun Kim, Moti Yung, and HyungWoo Lee, (eds) Information Security Applications, WISA, volume 4867 of Lecture Notes in Computer Science, pages 188202. Springer, 2007. ISBN: 978-3-540-77534-8.
\bibitem{krack}VANHOEF Mathy, PIESSENS Frank \it{Key Reinstallation Attacks: Forcing Nonce Reuse in {WPA2}} In Proceedings of the 24th ACM Conference on Computer and Communications Security (CCS), ACM, 2017
\bibitem{krackurl}VANHOEF Mathy, PIESSENS Frank \it{Key Reinstallation Attacks
Breaking WPA2 by forcing nonce reuse} [online]. [cit. 2020-05-02]. Dostupný z~WWW: \url{https://www.krackattacks.com/}
}
% Pro generování literatury lze alternativně použít i příkaz "\seznamlitbib",
@ -119,7 +133,7 @@
% ============================================================================ %
\input{tex/prilohy.tex} % Prilohy
%\input{tex/prilohy.tex} % Prilohy
% ============================================================================ %

@ -15,6 +15,7 @@
\usepackage{color} % umožňuje použití barev
\usepackage{graphicx} % rozšíření práce s grafikou
\usepackage{amsmath} % balíček pro pokročilejší matematiku
\usepackage{amssymb}
\usepackage{fancyhdr} % detailnější nastavení záhlaví a zápatí
\usepackage{tocloft} % umožňuje pohodlné nastavení vzhledu obsahu, seznamu tabulek či obrázků
\usepackage{textcase} % změna VeLiKoStI PíSmA

@ -38,6 +38,40 @@ Pre potreby tohto dokumentu budeme Freenetom označovať \it{nezabezpečené}, v
Prístup do takýchto sietí nevyžaduje znalosť prístupového hesla alebo frázy ani iné overenie. \\
Captive portal s tlačidlom "Na Internet", ako to mnohokrát môžeme vidieť, sa zo zjavných dôvodov nepočíta ako overenie a siete takto \it{zabezpečené} nie sú bezpečnejšie ako "voľné siete". Komunikácia účastníkov siete je zo strany \it{access pointu} (AP, t.j. prístupového bodu) a z pohľadu vonkajšieho pozorovateľa nechránená (myslí sa payload framu [rámca], nie \it{komunikácia} en block) na L2 (OSI referenčného modelu) úplne rovnako.
\n{2}{Stručná história bezplatného internetu}
90. roky znamenali nebývalý rozmach využívania Internetu najmä vďaka komerčnej sfére a prostrediu veľkých a stredných korporácií.
Postupne sa Internet stával nevyhnutnou súčasťou dennodenného života firiem v kontexte rozvinutého západného sveta a súvzťažne s tým vznikol dopyt po masovom využívaní Internetu v domácnostiach. V roku 1991 bol v USA prijatý \it{High Performance Computing Act} a začali sa budovať prvé infraštruktúrne fundamenty siete NREN (\it{National Research and Education Network}), ktorá bola prvou výraznou sieťou s gigantickou rýchlosťou.
V r. 1992 vznikla v tej dobe najvýznamnejšia Spoločnosť pre Internet (\it{Internet Society}), ktorej prezidentom sa stal Vinton Cerf (ten už v roku 1980 inicioval prepojenie ARPAnet a CSnet prostredníctvom TCP/IP protokolov, čím sa zapísal do dejín ako tvorca skutočného Internetu ako súboru viacerých nezávislých sietí).
\it{Internet Society} mala na svedomí najvýznamnejšie internetové aktivity a dá sa povedať, že dobrovoľne prevzala morálnu zodpovednosť za ďalší vývoj Internetu.
Rovnako sa v r. 1992 objavili grafické prehliadače www, kde sa okrem textu nachádzali aj obrázky, čím sa stal vzhľad obsahu atraktívnejší a urobil výmenu informácií prístupnejšou.
Takisto spoločnosť NCSA (\it{National Center for Supercomputing Applications}) vytvorila a prezentovala browser \it{NCSA Mosaic}, ktorý znamenal veľkú explóziu vo využívaní Internetu. Hoci sa nám to v našom geografickom priestore môže zdať nevídané, v USA už v 90. rokov vďaka Internetu nastal čas na využívanie videokonferencií, no Internet sa využíval aj v prostredí vzdelávania napr. na testovanie/skúšanie študentov, či v prevádzkach na komunikáciu so zákazníkmi atď.
V r. 1994 sa v USA zrodil tak trochu megalomanský projekt všeobecnej informatizácie sveta pod názvom \it{Globálna informačná infraštruktúra}, cieľom ktorého bolo predovšetkým odstrániť akékoľvek limity prístupu k informáciám a ich zdrojom a tým ich absolútne a maximálne demokratizovať.
Postupne sa vďaka týmto informačným zdrojom vytvára akási „superdiaľnica“ dát a "virtuálna knižnica", kde budú všetky informácie prístupné pre každého.
Hovoríme tu stále o platenom Internete, ktorý sa postupne z USA šíril do západného sveta a rozvinutých častí južnej pologule.
Ako to bolo s bezplatným Freenetom?
Už v roku 1993 keď väčšina nemala na Slovensku ani potuchy vôbec o koncepte Wi-Fi™, Henrik Sjödin, ktorý na konferencii the NetWorld+Interop v San Franciscu navrhol myšlienku verejných bezplatných sietí (free public access Wireless Local Area Networks [WLANs]), ku ktorým by mali používatelia prístup zadarmo.
Hoci ešte nepoužil termín "hotspot", všeobecne sa táto jeho myšlienka považuje za začiatok konceptu bezplatného používania verejnej siete.
Netrvalo dlho, kým sa poskytovatelia Internetovej služby chytili príležitosti a začali zavádzať bezplatné hotspoty na verejných priestranstvách, kde sa denne premelie masa ľudí.
Tak napríklad priekopníkom v tejto oblasti bola firma MobileStar Networks - významný americký poskytovateľ bezdrôtového Internetu.
MobileStar sa stala prvou spoločnosťou, ktorá poskytovala Wi-Fi™ hotspoty na letiskách, v hoteloch, kaviarňach, a podpísala kontrakty s gigantmi ako American Airlines, Hilton Hotels a Starbucks™.
V r. 2001 bola firma predaná Deutsche Telecomu, ktorý premenoval firmu MobileStar na "T-Mobile Hotspot".
Tento termín sa ujal vo verejnosti ako referencia na miesto, kde sa každý môže verejne pripojiť a ako taký vstúpil do väčšiny svetových jazykov.
Samozrejme, konkurencia nenechala na seba dlho čakať a koncom 90. a začiatkom nultých rokov sa vynorilo množstvo poskytovateľov Internetu, ktorý priamo alebo sprostredkovane umožňovali verejnosti či svojim klientom využívať bezdrôtový Internet zadarmo.
Do roku 2010 dosiahol počet bezplatných hotspotov po celej zemi jeden milión.
Zo začiatku si poskytovatelia Internetu vo verejných priestoroch ako letiská, štadióny, vojenské základne, mestské komunity ako napr. Boingo & Aircell za používanie Internetu nechávali zaplatiť.
Avšak keď značky ako Starbucks™, Chick-Fil-A™, McDonalds™ a i. spomenuté vyššie prelomili tento model a znášali všetky pridružené náklady za poskytovanie Internetu zadarmo, museli zareagovať aj ostatní.
Čoskoro totiž prišli na to, že vďaka bezplatnej sieti a boomu smart telefónov (ktorých počet má v r.2020 celosvetovo presiahnuť 6 miliárd) sa z ich príležitostných hostí stanú zaručení a verní klienti a z nich sa časom stanú nadšení "závisláci" na ich produktoch.
Za pár rokov sa stalo tou najbežnejšou a najpredpokladanejšou vecou (z pohľadu zákazníka), aby ste sa dostali na Internet hneď a zadarmo, kdekoľvek ste, ak kupujete alebo využívate produkty či služby rôzneho druhu - vrátane supermarketov, veľkých obchodných domov či fitness centier.
Poskytovanie bezplatnej Wi-Fi™ priamo v prevádzkových priestoroch či na verejnosti v podobe hotspotov prispelo vo výraznej miere k našej informačnej a internetovej závislosti, bez pripojenia a častokrát bez pripojenia zadarmo, si svoj život už ani nevieme predstaviť. Skrátka dnes ak v niečom podnikáte či už predávate tovar alebo službu - a nefunguje vám bezplatný Internet, je s vami (a vašimi tržbami) takmer amen. \cite{history1}\cite{history2}\cite{history3}
\obr{Pseudomaslowova pyramída. Zdroj: \cite{history3}}{fig:pseudomaslow}{0.65}{graphics/pseudomaslow.png}
%\newpage
\n{2}{Hľadá sa Freenet}
Ako som naznačoval už skôr a tiež ako mnohí z vás budú vedieť - Freenet nie je nedostatkovým tovarom. \\
@ -57,7 +91,7 @@ Nachádza sa v nej 33489 unikátnych záznamov typu Wi-Fi™ (databáza obsahuje
\obr{WiGLE net count}{fig:wiglenetcount}{1}{graphics/wigle_net_count.png}
Z toho počet hotspotov, ktoré vytvárajú výhradne nezabezpečené siete je 4129.
Z toho počet hotspotov, ktoré vytvárajú výhradne nezabezpečené siete je 4129, pričom ide len o moje obmedzené niekoľkomesačné sporadické pozorovanie.
\begin{minted}[breaklines,lineos,numbersep=5pt,framesep=2mm,frame=single]{sql}
@ -65,10 +99,19 @@ SELECT COUNT(*) FROM network WHERE type LIKE 'W' AND capabilities = '[ESS]';
\end{minted}
Priamo z aplikácie WiGLE je možné povoliť nahrávanie dát (opt-in) na wiggle.com, kde sú ďalej štatisticky spracovávané, ide vlastne o donáciu dát.
Používateľ má tiež na výber povoliť prípadné komerčné nakladanie s predmetnými dátami, takisto priamo z aplikácie.
Odosielanie dát na portál nie je ale v tomto prípade jednostranná záležitosť. Po zriadení účtu je možné zapájať sa formou súťaže a najúspešnejší prispievatelia sa dostanú do automaticky aktualizovaného rebríčka.
Predvolene je možne dáta nahrávať pod používateľom "Anonymous" - anonymným používateľom - bez prihlásenia. \\
Tento používateľ v rebríčkoch, samozrejme, vedie :)))
Nasleduje SQL query nad WiGLE databázou, ktorá nám na ukážku dodá prvých (reálnych) 30 záznamov o nezabezpečených Wi-Fi™ sieťach. \\
Dobrovoľne som vynechal GPS údaje o zemepisnej šírke a dĺžke, nakoľko by to pre niekoho mohlo byť citlivé (hoci ide o de facto verejné dáta). \\
\it{bssid} predstavuje pole obsahujúce MAC adresy, stĺpec \it{ssid} zas "názvy" sietí (SSIDs/ESSIDs), ďalej som vyberal frekvenciu pásma (\it{frequency}), na ktorom bol prenos zachytený, stĺpec \it{capabilities}, teda schopnosti, ktorý bude v tomto prípade potvrdzovať len to, že AP je schopný vytvoriť WLAN a nakoniec \it{bestlevel}, čo je údaj o najlepšej nameranej hodnote sily signálu v dB. Úplne na záver som vybral ešte stĺpec \it{type}, teda typ, ktorý nám ukǎže, že ide naozaj o záznam pojednávajuci o Wi-Fi™.
\it{bssid} predstavuje pole obsahujúce MAC adresy. \\
Stĺpec \it{ssid} zas obsahuje "názvy" sietí (SSIDs/ESSIDs). \\
Ďalej som vyberal frekvenciu pásma (\it{frequency}), na ktorom bol prenos zachytený, stĺpec \it{capabilities}, teda schopnosti, ktorý bude v tomto prípade potvrdzovať len to, že AP je schopný vytvoriť WLAN a nakoniec \it{bestlevel}, čo je údaj o najlepšej nameranej hodnote sily signálu v dB. Úplne na záver som vybral ešte stĺpec \it{type}, teda typ, ktorý nám ukǎže, že ide naozaj o záznam pojednávajuci o Wi-Fi™.
\newpage
\begin{minted}[breaklines,lineos,numbersep=5pt,framesep=2mm,frame=single]{sql}
SELECT bssid,ssid,frequency,capabilities,bestlevel,type FROM network WHERE type LIKE 'W' AND capabilities = '[ESS]' LIMIT 30;
@ -110,15 +153,19 @@ f4:f2:6d:52:8b:3a & KnowSpot & 2462 & {[}ESS{]} & -67 & W \\
00:02:6f:31:04:75 & wli\_004 & 2437 & {[}ESS{]} & -71 & W \\ \hline
}
%\newpage
\n{2}{Riziká používania}
Ako môžeme z tabuľky vyčítať, natrafil som pri potulkách na viacero sietí s podobným alebo rovnakým SSID. Prevažne ide o SSIDs používané v regionálnej doprave. Veľmi ťažko je však možné len tak na pohľad určiť, ktoré zo sietí su autentické (to znamená reálne prevádzkované napríklad dopravcami), ktoré sú potenciálne \it{\href{https://web.archive.org/web/20090918210959/http://www.sans.org/resources/idfaq/honeypot3.php}{honeypots}} a pri~ktorom by sme mohli hovoriť o tzv. \it{"rogue"} - "záškodnom" AP. \\
Ako môžeme z tabuľky vyčítať, natrafil som pri potulkách na viacero sietí s podobným alebo rovnakým SSID.
Prevažne ide o SSIDs používané v regionálnej doprave.
Veľmi ťažko je však možné len tak na pohľad určiť, ktoré zo sietí su autentické (to znamená reálne prevádzkované napríklad dopravcami), ktoré sú potenciálne \it{\href{https://web.archive.org/web/20090918210959/http://www.sans.org/resources/idfaq/honeypot3.php}{honeypots}} a pri~ktorom by sme mohli hovoriť o tzv. \it{"rogue"} - "záškodnom" AP. \\
Týmto pomenovaním sa označuje AP, ktorý vystupuje navonok ako legitímny AP, no beží na ňom škodlivý software a je prevádzkovaný s cieľom získať citlivé informácie alebo kontrolu nad zariadením nič netušiaceho používateľa.
Prevádzkovateľ takéhoto zariadenia si nevyberie SSID náhodou, ale dobre si zváži rozšírenosť práve niektorých konkrétnych názvov, pri ktorých je vysoká šanca, že sú zapamätané na celom množstve zariadení ľudí využivajúcich počas svojej rannej cesty do zamestnania bezplatné internetové pripojenie.
Mobilné operačné systémy Android a iOS so zapnutou Wi-Fi™ vo východzom nastavení hľadajú už asociované siete a sú nastavené na automatické znovupripojenie v prípade, že je zapamätaná sieť opäť v dosahu. \\
Takto nastavené zariadenia sú nebezpečné pre svojich majiteľov práve tým, že sa snažia "uľahčovať" (autoconnect) život.
Zariadenie sa pripojí k útočníkovej sieti úplne rovnako ako k "legitímnej" - zapämatanej, podľa SSID. Sieť kontrolovaná záškodným útočníkom mu dáva možnosť alterovať obsah správ akéhokoľvek plaintext protokolu - ARP, DNS (bez DNSSEC), HTTP, ktoré môžu byť len vstupnou bránou pre \it{privesc} (privilege escalation - eskalovanie používateľských oprávnení) alebo zneužitie nezaplátaných zraniteľností.
Zariadenie sa pripojí k útočníkovej sieti úplne rovnako ako k "legitímnej" - zapämatanej, podľa SSID.
Sieť kontrolovaná záškodným útočníkom mu dáva možnosť alterovať obsah správ akéhokoľvek plaintext protokolu - ARP, DNS (bez DNSSEC), HTTP, ktoré môžu byť len vstupnou bránou pre \it{privesc} (privilege escalation - eskalovanie používateľských oprávnení) alebo zneužitie nezaplátaných zraniteľností.
Základnou ochranou proti spomínaným rizikám by bolo vôbec sa nepripájať na verejné resp. nezabezpečené siete (pokiaľ to nie je absolútne nevyhnutné), poprípade manuálne zakázať automatické pripájanie k takýmto sieťam. Ja osobne si tiež na svojích zariadeniach vypínam funkncionalitu oznámení systému o nezabezpečenej sieti v dosahu. \\
Vyhnúť sa riziku nasledovania falošných DNS záznamov od rogue AP dá tiež používaním \it{\href{https://www.torproject.org/download/#android}{Tor Browser for Android}}. Ten sa na zariadení správa ako VPN a všetku internetovú komunikáciu (vrátane DNS) routuje cez \href{https://www.torproject.org/about/history/}{Tor} (celý traffic je chránený TLS spojením medzi klientom a Tor \it{first hop} serverom, prípadne Tor \it{\href{https://support.torproject.org/censorship/censorship-7/}{bridge}}), takže lokálny útočník naň nemá dosah.
@ -128,16 +175,16 @@ Vyhnúť sa riziku nasledovania falošných DNS záznamov od rogue AP dá tiež
Poskytovaníe Freenetu má rôzne implikácie. Napriek všeobecnej obľube bežných používateľov môcť sa pripojiť na free Wi-Fi™, existujú značné riziká, ktoré sú spojené s potenciálnou trestnoprávnou zodpovednosťou na strane poskytovateľov internetovej služby alebo prinajmenšom s nepríjemnosťami.
Pri poskytovaní takejto služby treba brať do úvahy nemožnosť dokonalo alebo akokoľvek uspokojivo zaručiť bezpečnosť užívateľom. \\
Napríklad: v prípade spáchania trestnej činnosti z internetovej adresy poskytovateľa nezabezpečenej siete bz mohlo prísť k dočasnému uzatvoreniu prevádzky a poskytovateľ by tak musel znášať negatívne nepriame náklady späté s touto službou a tiež prípadne zažívať mediálny tlak a čeliť vyšetrovaniu a zruinovaniu reputácie.
\newpage
Keďže signál bezdrôtovej siete môže mať alebo štandardne má dosah aj mimo priestorov, pre ktoré je určený, je možné uvažovať o scenári, kde sa útočník pripojí do siete z priestorov mimo prevádzky (veľmi pravdepodobne mimo kamerového záznamu prevádzky), čo môže výsledné pátranie exponenciálne sťažiť až znemožniť.
%\newpage
Keďže signál bezdrôtovej siete môže mať alebo štandardne má dosah aj mimo priestorov (až desiatky metrov), pre ktoré je určený, je možné uvažovať o scenári, kde sa útočník pripojí do siete z priestorov mimo prevádzky (veľmi pravdepodobne mimo kamerového záznamu prevádzky), čo môže výsledné pátranie exponenciálne sťažiť až znemožniť.
V závislosti od konkrétneho usporiadania priestoru je predstaviteľný scenár malého Raspberry Pi naprogramovaného na pasívny automatizovaný zber dát/aktívne ohrozovanie (alebo exploitovanie) klientov dokým by neprišlo k odhaleniu respektíve odpojeniu od siete, alebo skrátka pokým sa nevybije baterka.
V závislosti od konkrétneho usporiadania priestoru je viac ako predstaviteľný scenár malého Raspberry Pi naprogramovaného na pasívny automatizovaný zber dát/aktívne ohrozovanie (alebo exploitovanie) klientov dokým by neprišlo k odhaleniu respektíve odpojeniu od siete, alebo skrátka pokým sa nevybije baterka.
Inými slovami, je racionálne uvažovať takým spôsobom, že akékoľvek zneužitie, ktoré by vzišlo z predmetnej internetovej služby alias Freenetu, by bolo primárne najskôr dohľadávané a riešené vyšetrovacími orgánmi s poskytovateľom služby.
Myslím si, že tieto negatívne možné dôsledky si poskytovatelia Freenetu veľakrát vôbec neuvedomujú. \\
Pre úplnosť by som rád dodal, že ani siete využívajúce zabezpečenie nie sú úplne odolné voči potenciálnemu vnútornému útočníkovi ("insider"), ale o tom sa zmienim trochu neskôr.
Na záver by som si vás dovolil odkázať na \href{https://smallbiztrends.com/2015/11/small-businesses-need-offer-free-wifi-customers.html}{webstránku}, kde je vymenovaných a znázornených značné množstvo dôvodov, prečo nemusí byť dobrý nápad používať Freenet.
Na záver by som si vás dovolil odkázať na \href{https://smallbiztrends.com/2015/11/small-businesses-need-offer-free-wifi-customers.html}{\it{webstránku}}, kde je vymenovaných a znázornených značné množstvo dôvodov, prečo nemusí byť dobrý nápad používať Freenet.
\it{"Offering free WiFi does not just benefit the customers. If you can control the network connection, you can set your website as the homepage, accumulate customer data and target ads directly to devices."} \cite{freewifi}
@ -152,26 +199,137 @@ V tejto kapitole bude pozornosť upriamená na protokol WEP.
\n{2}{Čo je to WEP?}
WEP (Wired Equivalent Privacy) je bezpečnostný algoritmus na zabezpečenie bezdrôtových sietí, pôvodne vydaný ako súčasť špecifikácie 802.11 z roku 1997. Pracuje s využitím prúdovej šifry RC4. V roku 2004 bol oficiálne vyhlásený za zastaraný, napriek tomu ostáva dodnes využívaný.
WEP (Wired Equivalent Privacy) je bezpečnostný algoritmus na zabezpečenie bezdrôtových sietí, pôvodne vydaný ako súčasť špecifikácie 802.11\cite{802.11} z roku 1999. Pracuje s využitím prúdovej šifry RC4.
\bi{V roku 2004 bol oficiálne vyhlásený za zastaraný}, napriek tomu ostáva dodnes využívaný.
WEP v pôvodnom vydaní pracuje so 64 bitovým kľúčom, z čoho používateľom je dodaných len 40 bitov v hexadecimálnej alebo ASCII podobe, teda 10 hexadecimálnych alebo 5 ASCII znakov. 24 bitov kľúča je statických. \\
V revízii z roku 2001 je už schopný pracovať so 128 bitovým kľúčom, z čoho 104 je dodaných poyžívateľom a zvyšných 24 bitov je opäť statických.
Static session keys vs WPA dynamically generated --> fresh key
\n{2}{Problémy WEPu}
Zraniteľnosti protokolu WEP začali vychádzať najavo veľmi skoro po jeho predstavení verejnosti a neprestávali pribúdať.
Problémy sa netýkali len (ako to býva bežne) konkrétnej implementácie konkrétneho výrobcu na konkrétnom modeli ale aj súčastí protokolu samotného.
Medzi najznámejšie práce pojednávajúce o závažných problémoch týkajúcich sa protokolu WEP by som sa odvážil zaradiť:
\begin{itemize}
\item (2001) - Weakness in the key scheduling algorithm of RC4 \cite{FMS}
\item (2001) - Using the Fluhrer, Mantin and Shamir Attack to break WEP \cite{SIR}
\item (2004) - KoreK \cite{korek1}\cite{korek2}
\item (2005) - Attacks on the RC4 stream cipher \cite{KleinRC4}
\item (2007) - Breaking 104 bit WEP in less than 60 seconds \cite{PTW}
\end{itemize}
Autori týchto prác sa podrobne venujú rôznym metódam, vďaka ktorým je možné za kratší alebo dlhší čas odhaliť kľúč siete a dešifrovať všetku komunikáciu.
\n{1}{WPA}
\n{2}{Pôvod WPA}
Pre neudržateľnosť protokolu WEP sa IEEE (za podpory Wi-Fi Alliance) rozhodla predčasne vydať nový protokol ako rýchlu záplatu - WPA. Malo ísť o dočasné riešenie na prechodné obdobie.
TKIP bol IEEE vyhlásený za zastaraný v roku 2009.
\n{2}{Zlepšenia oproti WEP}
\begin{itemize}
\item key mixing funkcia
\item implementácia \it{sequence countera}
\item použitie \it{MIC}
\end{itemize}
Jedno zo zlepšení (oproti WEP) prichádza v spôsobe \it{mixovania kľúča} (key mixing).
Nová implementácia skombinuje tajný root key s inicializačným vektorom (IV) predtým ako výslednú hodnotu predá rutine RC4.
Pôvodne sa pri WEPe jednalo len o jednoduchú konkatenáciu dvoch hodnôt, čo umožnilo prevažnú väčšinu útokov na RC4 - "útoky príbuzných kľúčov".
Sequence counter sa využíva na odmietnutie paketov, ktoré na access point prídu poprehadzované (out of order). Je to ochrana proti \it{replay útokom}.
Nakoniec sa na zozname vylepšení ocitá aj MIC - Message Integrity Check, ktorý, ako názov napovedá, je implementáciou digitálneho podpisu - kontrola integrity správy. \\
WPA utilizuje HMAC s MD5 hashom.
\n{2}{pbkdf2}
\n{2}{4-way handshake}
Asociáciu klienta s vybraným AP predchádza štandarný komunikačný pár Probe Request (klient) - Probe Response (AP). \\
Predtým ako dôjde k zakončeniu handshaku, musí nastať výmena EAPOL paketov.
Prebieha vzájomná autentikácia hneď po asociácii (pripojení klienta).
Celý proces názorne:
\begin{enumerate}
\item $Client station \xleftarrow[]{Anonce} AP$
\item PTK Client station $\xrightarrow[]{Snonce + MIC}$ AP
\item $Client station \xleftarrow[]{GTK + key install} AP$
\item Client station $\xrightarrow[]{ACK}$ AP
\end{enumerate}
\n{3}{Krok 1}
\begin{itemize}
\item AP vygeneruje Anonce.
Anonce je kryptograficky náhodná hodnota o veľkosti 64 bitov generovaná Authenticatorom (AP). \\
\item Klient prijme Anonce, vygeneruje Snonce a následne PTK a MIC.
Snonce je kryptograficky náhodná hodnota o veľkosti 64 bitov generovaná Client station (používateľským zariadením). \\
\item PTK (Pairwise Transient Key) je odvodený z 256 bitového PMK (Pairwise Master Key), Anonce, Snonce, Client a AP MAC adries. \\
PMK je generovaný 4096 iteráciami pbkdf2(PSK+SSID). \\
PMK je teda viazaný na konkrétnu dvojicu PSK a názvu siete. Prípadné rainbow tables je tak možné predpočítať až so znalosťou SSID. \\
\end{itemize}
\n{3}{Krok 2}
Klient pošle vygenerovaný MIC na AP spolu s Snonce ako súčasť správy 2. \\
\n{3}{Krok 3}
AP vygeneruje PTK za použitia Snonce od klienta a overí jeho validitu za pomoci MIC. Tým sa zároveň overí, že klient aj AP majú rovnaké heslo, na základe ktorého vygenerovali rovnaký kľúč (PMK a následne PTK) a nakoniec aj validný podpis (MIC). \\
AP Vygeneruje GTK a klientovi odošle sprŕavu 3 s inštrukciou "key: install"
\n{3}{Krok 4}
AP vygeneruje za pomoci Snonce od klienta PTK a overí, že MIC vygenerovaný klientom sa rovná MIC hodnote, ktorú vygeneruje on sám. Ak sú rovnaké MIC hodnoty, bude rovnaký aj kľúč.
\n{2}{Deauthentication}
Deautentikácia je veľmi bežná udalosť vo svete Wi-Fi™. Kvalita signálu býva kolísavá, so zariadeniami sa často pohybujeme a meníme polohu vzhľadom na AP, deauthu (odpojeniu) sa skrátka nevyhneme. V našom prípade sa však pokúsime v tejto zariadeniu deauth umelo vyvolať a tak ho odpojiť zo siete (a dostať na našu sieť).
Pri úspešnom prevedení celého útoku dochádza k odhaleniu kľúča bezdrôtovej siete Wi-Fi™.
%\begin{minted}[breaklines,lineos,numbersep=5pt,framesep=2mm,frame=single]{bash}
%
%airodump-ng -c 6 -b 64:7C:34:A4:7B:DE wlp2s0mon
%
%\end{minted}
\obr{airodump-ng}{fig:airodump}{1}{graphics/airodump-ng.png}
Názvy cudzích sietí boli rozostrené.
\obr{airodump-ng príkaz na monitoring AP}{fig:airodump_command}{1}{graphics/airodump-ng_command.png}
\obr{aireplay -> deauth}{fig:aireplay}{1}{graphics/aireplay-ng.png}
\obr{Wireshark EAPOL náhľad}{fig:wireshark}{1}{graphics/wireshark-overview.png}
\obr{Wireshark 4-way handshake message 1}{fig:wireshark-packet1}{0.91}{graphics/wireshark-packet1.png}
\obr{Wireshark 4-way handshake message 2}{fig:wireshark-packet2}{0.91}{graphics/wireshark-packet2.png}
\n{1}{WPA2}
\n{2}{Čo je to WPA2?}
CCMP (Counter Mode with Cipher block Chaining Message) využíva AES Counter Mode, ktorý funguje ako bloková šifra a je schopný šifrovať 128 bitové bloky dát 128 bitovým kľúčom.
Session key (kľúč jednotlivého "sedenia" - pripojenia) sa strieda pri každom novom pripojení a je zároveň unikátný pre každého klienta. \\
WPA2 CCMP pre MIC utilizuje HMAC so SHA1 hashom.
\n{2}{Zmena vo 4-way handshake oproti WPA}
\n{2}{KRACK}
krack \cite{krack}
krack url \cite{krackurl}
%%%%%%%%%
\n{1}{testing}
text
Tato sekce obsahuje ukázku vložení obrázku (Obr. \ref{fig:logo}).
% Obrázek lze vkládat pomocí následujícího zjednodušeného stylu, nebo klasickým LaTex způsobem
% Pozor! Obrázek nesmí obsahovat alfa kanál (průhlednost). Jde to proti standardu PDF/A.
\obr{Popisek obrázku}{fig:logo}{0.5}{graphics/logo/fai_logo_cz.png}
\n{2}{testing-sub}
Tato sekce obsahuje ukázku vložení tabulky (Tab. \ref{tab:priklad}).
% Tabulku lze vkládat pomocí následujícího zjednodušeného stylu, nebo klasickým LaTex způsobem
@ -181,10 +339,6 @@ Tato sekce obsahuje ukázku vložení tabulky (Tab. \ref{tab:priklad}).
\emph{F} & (jedna) & (dva) & (tři) & (čtyři) & (pět) & 300 \\ \hline
}
\n{3}{testing-subsub}
Citace knihy. \cite{chmel}
% ============================================================================ %