WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking. Bildkälla: http://www.flickr.com/photos/purpleslog/2870445256/sizes/o/in/photostream/ Nikola Sevo Nikse235@student.liu.se Nicklas Nicos276@student.liu.se TDTS09 Datornät och internetprotokoll Linköpings universitet 23 februari 2011
Sammanfattning Denna rapportskrivning kommer att behandla grundprincipen i Wi-Fi samt ge en förståelse för hur det kabelberoende nätverket skiljer sig från det luftburna ur grundläggande säkerhetssynpunkter. Rapporten riktar sig mot den mindre erfarne med baskunskaper i närverkande. Rapportens laborativa del kommer att innefatta exploatering av ett WEP krypterat nätverk och gå igenom de olika stegen nödvändiga för att utföra proceduren. Viss terminologi kommer att vara på engelska då man i det flesta sammanhang, även om man pratar svenska, använder samma termer.
Innehåll Sammanfattning... 2 1. Innledning... 4 1.2 Metod och källor... 4 1.2 Bakgrund... 4 2. Kabelberoende nätverk vs. trådlöst Wi-Fi... 4 3. Hur fungerar Wi-Fi... 6 4. Auktorisering... 7 5. Säkerhet i Wi-Fi... 7 5.1 802.11 säkerhetssystem... 8 5.3 IEEE 802.11i... 9 5.4 Infiltrering... 9 5.4.1 Mac spoofing... 9 5.4.2 Man-in-the-middle... 9 5.4.3 DoS... 9 6. Laboration... 9 6.1 Iwconfig... 10 6.2 Airodump... 11 6.3 Airodump 2... 11 6.4 Aireplay... 12 6.5 Aircrack... 12 7. Diskussion... 13 8. Avslutning... 13 9. Källhänvisningar:... 13 9.1 Tryckta källor... 13 9.2 Elektroniska källor... 14 9.3 Bilagor... 14
1. Innledning Med en blixtsnabb fart i utvecklingen av datateknik av olika slag, så som internet och dess närverk, har kraven på lika snabbt utvecklad säkerhet varit stor. Inte minst då den otroliga smitigheten med trådlösa nätverk tagit plats i stor utbredning och kan idag finnas i stort sätt överallt. Den personliga integriteten sätts på prov och man kan på många sätt vara hotad. 1.1 Syfte Syftet med denna rapport är att hoppas ge en grundläggande inblick i den trådlösa världen med Wi-Fi, skillnader mellan de kabelberoende nätverken och Wi-Fi samt ge förståelse för säkerheten som krävs för generella trådlösa system. Med exploatering av WEP-krypterat nätverk och förklaring av kryptering hoppas vi kunna visa att bara för några år sedan var vi möjliga mål för hot. 1.2 Metod och källor Vi kommer i denna rapport att använda oss utav internet och kursboken för TDTS09, Computer Networking a top-down approach, som underlag för den information som kommer ligga i grund för rapporten. Boken är förövrigt väl uppdaterad och det har givits ett x antal tidigare upplagor. Vi kommer i laborationen att använda oss utav operativet Back Track 4 och dess inbyggda program för exploateringen av trådlöst nätverk. 1.2 Bakgrund Wi-Fi kom till år 1991 och utvecklades till en början i Holland av organisationen NCR Corporation och AT&T för att få fram en teknik för kassasystem. Wi-Fi. Beteckningen Wi-Fi är ursprungligen ett handelsnamn lanserat av organisationen Wi-Fi som syftar på certifieringen av teknik trådlösa nätverk som använder sig av IEEE 802.11 familjens standarder. Mer om IEEE i rapporten. Viss förvirring förekommer idag då många förknippar Wi-Fi med beteckningen för trådlösa nätverk(wlan). Sanningen är det att Wi-Fi egentligen är certifiering av trådlösa nätverk för att garantera att produkter fungerar med varandra. Dock så använder man trots det Wi-Fi som ett slagkraftigt namn för att beteckna trådläsa nätverk och det kommer även vara så vi betecknar WLAN i rapporten. (Doctorow, 2005) 2. Kabelberoende nätverk vs. trådlöst Wi-Fi Låt oss anta att vi infinner oss i ett scenario där vi finner ett trådat nätverk med en klient kopplad till en Ethernet switch av något slag. Om vi då byter ut detta trådade Ethernet nätverket mot ett trådlöst 802.11 nätverk. Var skulle man se skillnaderna då man virtuellt sätt inte behöver göra några ändringar i nätverkslagret och uppåt(se fig. 1)
fig.1 Vad detta antyder är att de signifikanta skillnaderna sker i datalänk lagret och i det fysiska lagret. En av de saker som skiljer Wi-Fi från trådbundet Ethernet i datalänk lagrets, i Wi-Fis fall, två komprimerade sublager. Främst i Media Access Control(MAC) lagrets protokoll Carrier Sense Multiple Access with Collision Detection (CSMA/CD), kollisionshanteringen. Trådbundet Ethernet använder sig också av samma protokoll som reglerar anslutningar för att upptäcka och hantera kollision av data när flera stationer försöker kommunicerar med APn. Att upptäcka kollision med Wi-Fi är inte möjligt på grund av vad som brukar kallas för near/far problemet. För att kunna detektera en kollision så måste APn kunna lyssna och skicka data samtidigt men i Wi-Fi så drunknar hörförmågan jämfört med förmågan att skicka data då data som färdas i lyften inte alltid kommer fram intakt. Därför använder Wi-Fi sig av en något modifierad version av CSMA/CD, CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance), som försöker undvika kollisioner. Det gör den genom att använda sig av ett kort RTS(Request to Send) för att försäkra sig om att Skillnaden i modifieringen är ändelsen CD och CA. CA försöker se till att det inte får uppstå några kollisioner medans CD försöker upptäcka dem och då avbryta för att förbli tillgänglig för stationer då kollisioner uppstår.
[tutorial-reports, 2007] (wikipedia, 2011) [kioskea.net/contents/wifi/wifiintro.php3, 2008] I det fysiska lagret skiljs dem, som kan man tänka sig, med att man istället arbetar med radiovågor istället för kablar. Och det ställer en del krav på vilka frekvenser som Wi-Fi ska använda sig utav och hur signaler skall översättas till fysisk form. Fördelaktiga skillnader: Trådlöst. Den mest självklara skillnaden är trådlösheten då kablage i mängder kan uteslutas. Roaming. Möjligheten att kunna röra sig mellan accesspunkter utan att kopplas från nätverket öppnar sig. Nackdelar: Störningar. Trådlösa nätverk är ganska känsliga och kan störas av andra elektroniska apparater så som t.ex. mikrovågsugnar. Strömkrävande. Trådlösa nätverk är strömkrävande och behöver därför kraftigare batterier i exempelvis bärbara datorer, mobiltelefoner och andra mobila enheter. Signalstyrka. Signal styrkan minskar signifikant då lyftburna signaler lätt försvagas genom ex. väggar men även i luft. Säkerhet. I och med att informationen som färdas är luftburen så är det mycket svårare att upprätthålla ett säkert nätverk än de kabelberoende närverken. (Jönsson, 2007) 3. Hur fungerar Wi-Fi Principen i Wi-Fi standarden lyder som sådan att man har en eller fler enheter/kliente med trådlöst stöd som genom en accsesspunkt(ap) är uppkopplade till ett nätverk. Enheter och APs går ofta under namnet stationer. En AP är en basstation. En enhet identifierar en accesspunkt genom dess namn, SSID, och skulle flera accesspunkter ha samma SSID så ansluts enheten till respektive med bäst signalstyrka. Detta kallas för roaming. Roaming är möjligheten att komma röra sig mellan fler accesspunkter utan att tappa uppkopplingen.[omlan länk] Trots att det idag finns mängder av protokoll för trådlösa Lan så finns det en klar vinnare. IEEE 802.11x(där x beror på infix för respektive protokoll i IEEE 802.11 familjen) trådlöst LAN som Wi-Fi mer formellt betecknas är den idag största familjen av protokoll för trådlösa nätverk. De olika 802.11 protokollen finns det ett antal av och
de alla delar karakteristiska drag som bl.a. hanteringen av flera stationer på samma kanal(mer om kanaler i nästa stycke), uppkoppling, skanning och roaming. [boken] För att en station ska kunna koppla upp sig till en AP så måste stationen på något sätt kunna associera till rätt AP för att kunna skicka önskad data till rätt adress. När en administrator installerar en AP så finns det huvudsakligen två saker som är relevanta för att möjliggöra uppkoppling från en station. ESSIDt, som är namnet på den installerade APn, är essentiell för att veta vilken AP man vill åt. Samt specificeringen av kanal som man vill att enheter villiga att ansluta ska använda sig av. (James & Keith, 2010;Jönsson, 2007) En station som vill koppla upp sig mot en AP måste först på ett eller annat sätt veta om det verkligen finns ett närliggande nätverka att koppla upp sig mot. Det gör den på två sätt. Antingen genom en passiv skanning eller aktiv skanning. Passiv skanning innebär att stationen själv inte tar initiativet till att leta efter närliggande APs. istället är det APna som skickar signaler som kallas Beacon frames för att säga Hej här är jag. för att sedan auktorisera(mer om auktorisering i rapporten). Det andra sättet är genom aktiv skanning och till skillnad från den passiva skanningen så är det stationen som tar tag och kollar om det finns några tillgängliga nätverka att koppla upp sig på. Detta gör den på så sätt att stationen skickar ut Probe Requests( Finns det någon där? ) som i sin tur fångas upp av en AP om man nu är inom räckhåll för en som i sin tur skickar tillbaka ett Probe Respons( Ja, jag finns här. ). När stationen väl valt önskat AP att koppla upp sig till så skickar den iväg ett Association Request för att be om att få koppla upp sig. APn i fråga svarar i sin tur med ett Association Response som i bästa fall ger en tillgång till nätverket. (James & Ross Keith, 2010) 4. Auktorisering Chansen är även väldigt stor att nätverket man begärt tillträde till på något sätt vill verifiera att stationen är tillförlitlig. 802.11 förser mängder av metoder för auktorisering. En av dem är verifiering mha stationens MAC-adress. En MAC-adress är statisk och är något som alla stationer får vid tillverkning. Detta är ett relativt bra sätt att begränsa antalet stationer som tillåts koppla upp sig till närverket. En annan metod för att verifiera tillförlitliga stationer är, som många publika trådlösa nätverka har, auktorisering mha användarnamn och lösenord. Vanligt även i privata närverk. För att auktoriseringen ska ske på ett så tillförlitligt sätt som möjligt så har det implementeras tenn helt del olika säkerhetssystem. 5. Säkerhet i Wi-Fi I och med att ett trådlöst nätverk använder sig av mikrovågor i det fysiska lagret för transport av paket, så kan man inte, utan säkerhetssystem, kontrollera var paketen ska hamna och vem som ska kunna läsa dem. Att avlyssna och inkräkta trådlösa nätverk är, och har sen systemets födelse, varit ett
stort problem i trådlösa nätverk med tanke på att information inte flödar direkt från en router, via kabel till en klient, utan passerar i ett luftrum till klienten som gör det i princip helt möjligt för en annan klient med ett trådlöst interface att avlyssna just den informationen. I den här delen kommer vi ta upp hur utomstående klienter kan infektera nätverket, hur säkerhetssystem för åtkomst till trådlösa nätverk fungerar och hur säkra de egentligen är. Vi kommer även visa ett exempel som presenterar hur WEP kan dekrypteras och hackas från en utomstående station. (James & Keith, 2010) 5.1 802.11 säkerhetssystem IEEE 802 är, som sagt, standarden som idag används för trådlöst nätverk. Den innehåller ramen 802.1x för trådlös auktorisering i ett nätverk. Ramen är uppbyggt på ett port-baserat system, där en klient kommunicerar över en port som endast är tillgänglig för densamme om den personen är auktoriserad att använda nätet. Det är just i den här ramen som säkerhetssystem, så som WEP och WPA, har blivit implementerat. WEP och WPA används för kryptering och dekryptering av information i data link-lagret men också för att kontrollera auktorisering, alltså vem som får se vad och även vem som har tillgång till nätverket. (James & Keith, 2010) 5.2 Wep För att skapa en anslutning till en AP från en klient genom WEP, så går desamma genom en så kallad handskakning som innehåller följande steg: 1. Förfrågan från klienten om auktorisation till nätverket 2. APn svarar med en t. ex 128-bitars auktorisations-kod. 3. Klienten krypterar koden med hjälp av ett redan satt lösenord (WEP-key) 4. APn dekrypterar svarskoden och om den matchar originalet så beviljas klienten åtkomst. När klienten sedan har en anslutning så krypteras informationen mellan APn och klienten genom en hemlig 64-bits nyckel( baserad på WEP-keyn) som används för att kryptera och dekryptera datan som skickas mellan APn och klienten. För varje frame som skickas/tas emot så används en unik 64-bits nyckel och där ligger en av de stora bristerna i WEP. Delar 64-bits nyckeln kan nämligen komma att visa sig igen i en snar framtid efter att den för första gången används. Då kan nämligen systemet för generering räknas ut (baserat på algoritmen för kryptering i WEP). Har man räknat i vilken ordning som genereringen sker, så kan man också räkna ut WEP-keyn. (James & Keith, 2010)
5.3 IEEE 802.11i Man förstod snabbt att WEP inte var ett hållbart system och därför utvecklade man en ny standard för trådlöst nätverk; 802.11i. Standarden innehöll möjligheter för mycket säkrare kryptering av data med flera mekanismer för att få auktorisering till nät, och kryptera/dekryptera information. I den här standarden är WPA implementerat, som fungerar ungefär på samma sätt som WEP, förutom att krypteringen är mycket mer avancerad och krypteringskod mycket längre. (James & Keith, 2010) 5.4 Infiltrering Infiltrering är helt enkelt ej auktoriserade handlingar i nätverket och det primära målet för 802.11 standarden är just att förhindra just detta. Det finns många olika sorters infiltrering men de vanligaste är Mac spoofing, Man-in-the-middle, Denial of Service och nätverksinjektion. (James & Keith, 2010) 5.4.1 Mac spoofing Genom att avlyssna ett aktivt nätverk kan man identifiera de unika mac-adresser som används av klienterna på nätverket. Mjukvara hos en utomstående klient kan sedan lura en AP att den har en av de mac-addresser som är tillåtna på nätverket. Man kan då kommunicera med APn som om man vore en auktoriserad användare i nätverket, dock utan att kunna dekryptera informationen som skickas/tas emot. (James & Keith, 2010) 5.4.2 Man-in-the-middle En klient(1) kan agera AP för en annan klient(2) och när man gjort detta så kan ansluter klient(1) till den riktiga APn. På detta vis kan klient(1) avlyssna all information, okrypterad, mellan klient(1) och den riktiga APn. (James & Keith, 2010) 5.4.3 DoS Denial of Service eller DoS sker då en klient skickar felaktiga meddelanden som, i detta fallet, APn har problem att hantera. Auktoriserade användare för nätverket får då stora problem att ansluta till APn och attacken kan i slutändan även resultera i att nätverket havererar totalt. (James & Keith, 2010) 5.4.4 Nätverksinjektion Nätverksinjektion används för att skicka in paket i en anslutning mellan en klient och en AP. Dessa paket är oftast tomma (förutom headern). Anledning är den att injektion oftast används för att knäcka en WEP-key, och, som sagt, så behövs väldigt många skickade/mottagna paket i en anslutning för att man ska kunna räkna ut en auktoriseringskod. (James & Keith, 2010) 6. Laboration I det här exemplet använder vi oss av ett operativsystem (Backtrack 4) som är särskilt designat för infiltrering i trådlösa nätverk. För att uträtta experimentet satte vi
upp ett eget trådlöst nätverk med WEP-kryptering. Nedan följer ett händelseförlopp där vi också förklarar processen. 6.1 Iwconfig För att kunna avlyssna all 802.11-trafik som nås av datorn vi använder så måste vårt Wlan-interface på datorn ställas om till Monitor mode. Överst ser vi hur våra interface från början är inställda, genom att använda kommandot airmon-ng start wlan0 så startar vi Monitor mode på vårt Wlan-interface; wlan0. Ett nytt, virtuellt, interface mon0 lägs då till som övervakar all trafik som nås av interfacet wlan0.
6.2 Airodump När vi nu har Monitor mode på vårt Wlan-interface så kan vi undersöka all trafik som vår dator kan hitta genom verktyget airodump. I vårt exempel kommer vi försöka hitta en WEP-key för nätverket Ost (ESSID) som använder sig av just WEPkryptering. I bilden ser vi också nätverkets BSSID (C0:3F:0E:A6:7E:0A) som vi kommer använda senare i exemplet. 6.3 Airodump 2 Vi riktar nu in vår airodump på Ost, som är nätverket i fråga. Den här gången så registrerar vi även all krypterad trafik inom nätverket. Intressant här är att vi nu även ser de stationer som genererar trafik mot APn. Här ser vi en aktiv station som har mac-adressen 78:E4:00:DD:12:46, vi kommer använda denna i nästa steg.
6.4 Aireplay Nu använder vi oss av Mac spoofing och lurar accesspunkten att vi har macadressen för stationen i förra bilden. Det vi gör när vi lurat accesspunkten är att, med hjälp av aireplay, injicera tomma paket i anslutningen (bara header), som sedan krypteras. Anledningen är att vi vill trafikera anslutningen med väldigt många paket för att, som sagt, kunna lista ut WEP-keyn. All data registreras fortfarande i airodump. 6.5 Aircrack Utifrån insamlad krypterad data och algoritmen för WEP, så kan nu verktyget aircrack använda brute-force för att lösa ut en WEP-key. IVs är den del av den 64-bitars kod som används för att kryptera/dekryptera paket mellan en AP och stationen och det är just den delen som vi vill ska upprepa sig för att kunna lösa ut WEP-keyn. Ju fler IVs, ju större chans för upprepningar och ju mindre möjliga kombinationer för WEP-keyn. Som vi ser behöver nu Aircrack testa 72 nycklar innan den hittar den rätta, den här siffran hade varit mycket lägre om vi hade haft fler IVs.
7. Diskussion Även om den trådlösa trafiken är väldigt öppen för andra att se, så tror vi att trådlöst nätverk kommer bli mer och mer standardiserat i vårt samhälle. Man kan tänka sig att det faktum att vem som helst egentligen kan avlyssna ens trafik skulle resultera i att kabel-nätverk till slut skulle vinna kampen om hur vi transporterar data lokalt och globalt. Men vi tror att världen bara har sett en början på olika sätt att kryptera data som sänds i radiovågor. Det finns dock, fortfarande, stora risker med att använda trådlös dataöverföring. Ett säkerhetssystem som var standardiserat tills 2004(WEP), används fortfarande idag i många trådlösa nätverk och går, som visat, att förbigå genom bara ett par få steg. Därför anser vi att det är viktigt att, som användare, se till att man använder modern krypteringsteknik så som WPA. Egentligen är trådlöst nätverk varken ett säkrare eller bättre system att transportera information på jämt emot trådberoende nätverk. Men i vårt samhälle är bekvämlighetsfaktorn stor i denna fråga och möjligheterna till roaming mellan nätverk och det faktum att man helt enkelt slipper koppla in en fast kabel till datorn är väldigt attraktiv för en användare. 8. Avslutning Vi har lärt oss att trådlösa nätverk är ett relativt ungt system som helt klart har rum för förbättring och utveckling, men ändå har ett förvånansvärt utvecklat säkerhetssystem, dock med brister. Vi har fått en förståelse för det komplexa system som ligger bakom dataöverföring via radiovågor. För att knyta ihop påsen vill vi framföra att utvecklingen av trådlöst nätverk och dess kryptering är väldigt viktig i dagens samhälle och kommer också vara en kärnfråga i framtidens internet. 9. Källhänvisningar: 9.1 Tryckta källor Kurose, James & Ross Keith(2010), Computer Networking, A Top-Down approach, Pearson Kurose, James & Ross Keith (2005), Computer Networking, A Top-Down approach featuring the Internet 3/e, Pearson
9.2 Elektroniska källor Tutorial-reports(utgivningsdatum ej angivet), IEEE 802.11 Architecture, <www.tutorial-reports.com/wireless/wlanwifi/wifi_datalink_layer.php> (hämtad 2011-02-23) Doctorow Cory(Tuesday, November 8, 2005), WiFi isn't short for "Wireless Fidelity", <http://boingboing.net/2005/11/08/wifi_isnt_short_for_.html>(hämtad 2011-02-23) Wikipedia(February 19, 2011), Data Link Layer, <http://en.wikipedia.org/wiki/data_link_layer>(hämtad 2011-02-23) Jönsson, Daniel(2007-01-16), WiFi, IEEE 802.11, <http://www.omwlan.se/artiklar/wlan/wifi.aspx> (hämtad 2011-02-23) Kioskea(utgifningsdatum ej angivet), Introduction to Wi-Fi (802.11 or WiFi),<http://www.kioskea.net/contents/wifi/wifiintro.php3>(hämtad 2011-02-23) 9.3 Bilagor Fig1. http://www.flickr.com/photos/26916706@n02/2519723136/sizes/m/in/photostream/