WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking.



Relevanta dokument
Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn

Tips och råd om trådlöst

Säkra trådlösa nät - praktiska råd och erfarenheter

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

MAC-(sub)lagret. Nätlagret. Datalänklagret. Fysiska lagret LLC MAC. LLC = Logical Link Control-sublager MAC = Media Access Control-sublager

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Hur gör man ett trådlöst nätverk säkert?

Guide till ett bättre wifi på kontoret

Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet

Instuderingsfrågor ETS052 Datorkommuniktion

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

Nätverksteknik B - Introduktion till Trådlösa nätverk

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.

Wilhelm Käll. Rapport Trådlösa nätverk

Nätverksteknik B - Introduktion till Trådlösa nätverk

Kom i gång med trådlösa

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Föreläsning 5: Stora datanät Från användare till användare ARP

Konfigurera TP-link CPE210

Grundläggande datavetenskap, 4p

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE

Lösningar till tentan i ETS052 Datorkommunikation

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Installationshandbok

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Kihl & Andersson: , Stallings: , 12.1, 12.2, 13.1, 13.3

Systemkrav och tekniska förutsättningar

Instruktion: Trådlöst nätverk för privata enheter

Fick-router MP-01. tre i en fick-router med 6 olika lägen

Grundläggande kryptering & chiffer

Föreläsning 4. Multiplexering (1/2) Multiplexering (2/2) Multiplexering Närnät

Tentamen i datakommunikation EDA343/DIT420 Vt 2011

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

SeniorNet Huddinge Dagens tema: Trådlösa uppkopplingar

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE

Felsökning-självhjälp. Punkt 1. Kontrollera bredbandsutrustningen.

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.

Fastighetsnätets uppbyggnad

Rapport i Mobila systemarkitekturer. Symbian

Telia Connect för Windows

om trådlösa nätverk 1 I Om trådlösa nätverk

Att installera din nya DSL Gateway. Installationen tar bara en minut.

Övningar - Datorkommunikation

Hemmanätverk. Av Jan Pihlgren. Innehåll

Wilhelm Käll. Rapport Trådlösa nätverk

Utredning om ö ppet wifi för besökare på bibliotek

Rättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar).

Tack för att du har valt den här routern med XR-teknologi.

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Bolmsö Fiber ekonomisk förening

Innehållsförteckning. L3044_MobilWiFi_Manual_110x90.indd

GUIDE FÖR TRÅDLÖST NÄTVERK

Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll IP. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: , 08-13

installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Användarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband

UBIQUITI Powerstation5 - Config

Svensk version. Installation av Windows XP och Vista. LW311 Sweex trådlösa LAN Cardbus-adapter 300 Mbps

Practical WLAN Security

Din manual NOKIA C111

Benga s tekniska hörna. Så skapar du ett Vista-nätverk :16 - PC för Alla

Denial of Services attacker. en översikt

HDMI, DisplayPort och USB. Utbildningsmaterial med fokus på certifieringar

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation

Din guide till en säkrare kommunikation

Snabbstartsguide. Mobil WiFi ZTE MF910

Svensk version. Inledning. Installation av Windows XP och Vista. LW056V2 Sweex trådlös LAN cardbus-adapter 54 Mbps

WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004

Kapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)

Snabbstartsguide. Mobil WiFi ZTE MF93D

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Lösningar ETS052 Datorkommunikation,

Dovado Tiny - installationsguide

IPv6 Jonas Aronsson 3TEa

Ubiquiti M5 Trådlös WiFi-länk för VAKA-system

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

Laboration 4 Rekognosering och nätverksattacker

Vad är säkerhet egentligen?

HDMI, Displayport och USB. Utbildningsmaterial med fokus på certifieringar

Snabbguide. till Mini-router

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Lokala nät Ethernet o 802.x. (Maria Kihl)

Instruktion: Trådlöst nätverk för privata

Tentamen i Datorkommunikation den 10 mars 2014

Datakommunikation vad är det?

Datakommunikation I 5p

Trådlöst (endast vissa modeller)

DIG IN TO Administration av nätverk- och serverutrustning

Fastighetsnätets uppbyggnad

Att installera din trådlösa router. Installationen tar bara en minut.

installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut.

Trådlöst (endast vissa modeller) Användarhandbok

Trådlöst (endast vissa modeller) Användarhandbok

Sweex Trådlös bredbandsrouter + 4 portars switch

Transkript:

WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking. Bildkälla: http://www.flickr.com/photos/purpleslog/2870445256/sizes/o/in/photostream/ Nikola Sevo Nikse235@student.liu.se Nicklas Nicos276@student.liu.se TDTS09 Datornät och internetprotokoll Linköpings universitet 23 februari 2011

Sammanfattning Denna rapportskrivning kommer att behandla grundprincipen i Wi-Fi samt ge en förståelse för hur det kabelberoende nätverket skiljer sig från det luftburna ur grundläggande säkerhetssynpunkter. Rapporten riktar sig mot den mindre erfarne med baskunskaper i närverkande. Rapportens laborativa del kommer att innefatta exploatering av ett WEP krypterat nätverk och gå igenom de olika stegen nödvändiga för att utföra proceduren. Viss terminologi kommer att vara på engelska då man i det flesta sammanhang, även om man pratar svenska, använder samma termer.

Innehåll Sammanfattning... 2 1. Innledning... 4 1.2 Metod och källor... 4 1.2 Bakgrund... 4 2. Kabelberoende nätverk vs. trådlöst Wi-Fi... 4 3. Hur fungerar Wi-Fi... 6 4. Auktorisering... 7 5. Säkerhet i Wi-Fi... 7 5.1 802.11 säkerhetssystem... 8 5.3 IEEE 802.11i... 9 5.4 Infiltrering... 9 5.4.1 Mac spoofing... 9 5.4.2 Man-in-the-middle... 9 5.4.3 DoS... 9 6. Laboration... 9 6.1 Iwconfig... 10 6.2 Airodump... 11 6.3 Airodump 2... 11 6.4 Aireplay... 12 6.5 Aircrack... 12 7. Diskussion... 13 8. Avslutning... 13 9. Källhänvisningar:... 13 9.1 Tryckta källor... 13 9.2 Elektroniska källor... 14 9.3 Bilagor... 14

1. Innledning Med en blixtsnabb fart i utvecklingen av datateknik av olika slag, så som internet och dess närverk, har kraven på lika snabbt utvecklad säkerhet varit stor. Inte minst då den otroliga smitigheten med trådlösa nätverk tagit plats i stor utbredning och kan idag finnas i stort sätt överallt. Den personliga integriteten sätts på prov och man kan på många sätt vara hotad. 1.1 Syfte Syftet med denna rapport är att hoppas ge en grundläggande inblick i den trådlösa världen med Wi-Fi, skillnader mellan de kabelberoende nätverken och Wi-Fi samt ge förståelse för säkerheten som krävs för generella trådlösa system. Med exploatering av WEP-krypterat nätverk och förklaring av kryptering hoppas vi kunna visa att bara för några år sedan var vi möjliga mål för hot. 1.2 Metod och källor Vi kommer i denna rapport att använda oss utav internet och kursboken för TDTS09, Computer Networking a top-down approach, som underlag för den information som kommer ligga i grund för rapporten. Boken är förövrigt väl uppdaterad och det har givits ett x antal tidigare upplagor. Vi kommer i laborationen att använda oss utav operativet Back Track 4 och dess inbyggda program för exploateringen av trådlöst nätverk. 1.2 Bakgrund Wi-Fi kom till år 1991 och utvecklades till en början i Holland av organisationen NCR Corporation och AT&T för att få fram en teknik för kassasystem. Wi-Fi. Beteckningen Wi-Fi är ursprungligen ett handelsnamn lanserat av organisationen Wi-Fi som syftar på certifieringen av teknik trådlösa nätverk som använder sig av IEEE 802.11 familjens standarder. Mer om IEEE i rapporten. Viss förvirring förekommer idag då många förknippar Wi-Fi med beteckningen för trådlösa nätverk(wlan). Sanningen är det att Wi-Fi egentligen är certifiering av trådlösa nätverk för att garantera att produkter fungerar med varandra. Dock så använder man trots det Wi-Fi som ett slagkraftigt namn för att beteckna trådläsa nätverk och det kommer även vara så vi betecknar WLAN i rapporten. (Doctorow, 2005) 2. Kabelberoende nätverk vs. trådlöst Wi-Fi Låt oss anta att vi infinner oss i ett scenario där vi finner ett trådat nätverk med en klient kopplad till en Ethernet switch av något slag. Om vi då byter ut detta trådade Ethernet nätverket mot ett trådlöst 802.11 nätverk. Var skulle man se skillnaderna då man virtuellt sätt inte behöver göra några ändringar i nätverkslagret och uppåt(se fig. 1)

fig.1 Vad detta antyder är att de signifikanta skillnaderna sker i datalänk lagret och i det fysiska lagret. En av de saker som skiljer Wi-Fi från trådbundet Ethernet i datalänk lagrets, i Wi-Fis fall, två komprimerade sublager. Främst i Media Access Control(MAC) lagrets protokoll Carrier Sense Multiple Access with Collision Detection (CSMA/CD), kollisionshanteringen. Trådbundet Ethernet använder sig också av samma protokoll som reglerar anslutningar för att upptäcka och hantera kollision av data när flera stationer försöker kommunicerar med APn. Att upptäcka kollision med Wi-Fi är inte möjligt på grund av vad som brukar kallas för near/far problemet. För att kunna detektera en kollision så måste APn kunna lyssna och skicka data samtidigt men i Wi-Fi så drunknar hörförmågan jämfört med förmågan att skicka data då data som färdas i lyften inte alltid kommer fram intakt. Därför använder Wi-Fi sig av en något modifierad version av CSMA/CD, CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance), som försöker undvika kollisioner. Det gör den genom att använda sig av ett kort RTS(Request to Send) för att försäkra sig om att Skillnaden i modifieringen är ändelsen CD och CA. CA försöker se till att det inte får uppstå några kollisioner medans CD försöker upptäcka dem och då avbryta för att förbli tillgänglig för stationer då kollisioner uppstår.

[tutorial-reports, 2007] (wikipedia, 2011) [kioskea.net/contents/wifi/wifiintro.php3, 2008] I det fysiska lagret skiljs dem, som kan man tänka sig, med att man istället arbetar med radiovågor istället för kablar. Och det ställer en del krav på vilka frekvenser som Wi-Fi ska använda sig utav och hur signaler skall översättas till fysisk form. Fördelaktiga skillnader: Trådlöst. Den mest självklara skillnaden är trådlösheten då kablage i mängder kan uteslutas. Roaming. Möjligheten att kunna röra sig mellan accesspunkter utan att kopplas från nätverket öppnar sig. Nackdelar: Störningar. Trådlösa nätverk är ganska känsliga och kan störas av andra elektroniska apparater så som t.ex. mikrovågsugnar. Strömkrävande. Trådlösa nätverk är strömkrävande och behöver därför kraftigare batterier i exempelvis bärbara datorer, mobiltelefoner och andra mobila enheter. Signalstyrka. Signal styrkan minskar signifikant då lyftburna signaler lätt försvagas genom ex. väggar men även i luft. Säkerhet. I och med att informationen som färdas är luftburen så är det mycket svårare att upprätthålla ett säkert nätverk än de kabelberoende närverken. (Jönsson, 2007) 3. Hur fungerar Wi-Fi Principen i Wi-Fi standarden lyder som sådan att man har en eller fler enheter/kliente med trådlöst stöd som genom en accsesspunkt(ap) är uppkopplade till ett nätverk. Enheter och APs går ofta under namnet stationer. En AP är en basstation. En enhet identifierar en accesspunkt genom dess namn, SSID, och skulle flera accesspunkter ha samma SSID så ansluts enheten till respektive med bäst signalstyrka. Detta kallas för roaming. Roaming är möjligheten att komma röra sig mellan fler accesspunkter utan att tappa uppkopplingen.[omlan länk] Trots att det idag finns mängder av protokoll för trådlösa Lan så finns det en klar vinnare. IEEE 802.11x(där x beror på infix för respektive protokoll i IEEE 802.11 familjen) trådlöst LAN som Wi-Fi mer formellt betecknas är den idag största familjen av protokoll för trådlösa nätverk. De olika 802.11 protokollen finns det ett antal av och

de alla delar karakteristiska drag som bl.a. hanteringen av flera stationer på samma kanal(mer om kanaler i nästa stycke), uppkoppling, skanning och roaming. [boken] För att en station ska kunna koppla upp sig till en AP så måste stationen på något sätt kunna associera till rätt AP för att kunna skicka önskad data till rätt adress. När en administrator installerar en AP så finns det huvudsakligen två saker som är relevanta för att möjliggöra uppkoppling från en station. ESSIDt, som är namnet på den installerade APn, är essentiell för att veta vilken AP man vill åt. Samt specificeringen av kanal som man vill att enheter villiga att ansluta ska använda sig av. (James & Keith, 2010;Jönsson, 2007) En station som vill koppla upp sig mot en AP måste först på ett eller annat sätt veta om det verkligen finns ett närliggande nätverka att koppla upp sig mot. Det gör den på två sätt. Antingen genom en passiv skanning eller aktiv skanning. Passiv skanning innebär att stationen själv inte tar initiativet till att leta efter närliggande APs. istället är det APna som skickar signaler som kallas Beacon frames för att säga Hej här är jag. för att sedan auktorisera(mer om auktorisering i rapporten). Det andra sättet är genom aktiv skanning och till skillnad från den passiva skanningen så är det stationen som tar tag och kollar om det finns några tillgängliga nätverka att koppla upp sig på. Detta gör den på så sätt att stationen skickar ut Probe Requests( Finns det någon där? ) som i sin tur fångas upp av en AP om man nu är inom räckhåll för en som i sin tur skickar tillbaka ett Probe Respons( Ja, jag finns här. ). När stationen väl valt önskat AP att koppla upp sig till så skickar den iväg ett Association Request för att be om att få koppla upp sig. APn i fråga svarar i sin tur med ett Association Response som i bästa fall ger en tillgång till nätverket. (James & Ross Keith, 2010) 4. Auktorisering Chansen är även väldigt stor att nätverket man begärt tillträde till på något sätt vill verifiera att stationen är tillförlitlig. 802.11 förser mängder av metoder för auktorisering. En av dem är verifiering mha stationens MAC-adress. En MAC-adress är statisk och är något som alla stationer får vid tillverkning. Detta är ett relativt bra sätt att begränsa antalet stationer som tillåts koppla upp sig till närverket. En annan metod för att verifiera tillförlitliga stationer är, som många publika trådlösa nätverka har, auktorisering mha användarnamn och lösenord. Vanligt även i privata närverk. För att auktoriseringen ska ske på ett så tillförlitligt sätt som möjligt så har det implementeras tenn helt del olika säkerhetssystem. 5. Säkerhet i Wi-Fi I och med att ett trådlöst nätverk använder sig av mikrovågor i det fysiska lagret för transport av paket, så kan man inte, utan säkerhetssystem, kontrollera var paketen ska hamna och vem som ska kunna läsa dem. Att avlyssna och inkräkta trådlösa nätverk är, och har sen systemets födelse, varit ett

stort problem i trådlösa nätverk med tanke på att information inte flödar direkt från en router, via kabel till en klient, utan passerar i ett luftrum till klienten som gör det i princip helt möjligt för en annan klient med ett trådlöst interface att avlyssna just den informationen. I den här delen kommer vi ta upp hur utomstående klienter kan infektera nätverket, hur säkerhetssystem för åtkomst till trådlösa nätverk fungerar och hur säkra de egentligen är. Vi kommer även visa ett exempel som presenterar hur WEP kan dekrypteras och hackas från en utomstående station. (James & Keith, 2010) 5.1 802.11 säkerhetssystem IEEE 802 är, som sagt, standarden som idag används för trådlöst nätverk. Den innehåller ramen 802.1x för trådlös auktorisering i ett nätverk. Ramen är uppbyggt på ett port-baserat system, där en klient kommunicerar över en port som endast är tillgänglig för densamme om den personen är auktoriserad att använda nätet. Det är just i den här ramen som säkerhetssystem, så som WEP och WPA, har blivit implementerat. WEP och WPA används för kryptering och dekryptering av information i data link-lagret men också för att kontrollera auktorisering, alltså vem som får se vad och även vem som har tillgång till nätverket. (James & Keith, 2010) 5.2 Wep För att skapa en anslutning till en AP från en klient genom WEP, så går desamma genom en så kallad handskakning som innehåller följande steg: 1. Förfrågan från klienten om auktorisation till nätverket 2. APn svarar med en t. ex 128-bitars auktorisations-kod. 3. Klienten krypterar koden med hjälp av ett redan satt lösenord (WEP-key) 4. APn dekrypterar svarskoden och om den matchar originalet så beviljas klienten åtkomst. När klienten sedan har en anslutning så krypteras informationen mellan APn och klienten genom en hemlig 64-bits nyckel( baserad på WEP-keyn) som används för att kryptera och dekryptera datan som skickas mellan APn och klienten. För varje frame som skickas/tas emot så används en unik 64-bits nyckel och där ligger en av de stora bristerna i WEP. Delar 64-bits nyckeln kan nämligen komma att visa sig igen i en snar framtid efter att den för första gången används. Då kan nämligen systemet för generering räknas ut (baserat på algoritmen för kryptering i WEP). Har man räknat i vilken ordning som genereringen sker, så kan man också räkna ut WEP-keyn. (James & Keith, 2010)

5.3 IEEE 802.11i Man förstod snabbt att WEP inte var ett hållbart system och därför utvecklade man en ny standard för trådlöst nätverk; 802.11i. Standarden innehöll möjligheter för mycket säkrare kryptering av data med flera mekanismer för att få auktorisering till nät, och kryptera/dekryptera information. I den här standarden är WPA implementerat, som fungerar ungefär på samma sätt som WEP, förutom att krypteringen är mycket mer avancerad och krypteringskod mycket längre. (James & Keith, 2010) 5.4 Infiltrering Infiltrering är helt enkelt ej auktoriserade handlingar i nätverket och det primära målet för 802.11 standarden är just att förhindra just detta. Det finns många olika sorters infiltrering men de vanligaste är Mac spoofing, Man-in-the-middle, Denial of Service och nätverksinjektion. (James & Keith, 2010) 5.4.1 Mac spoofing Genom att avlyssna ett aktivt nätverk kan man identifiera de unika mac-adresser som används av klienterna på nätverket. Mjukvara hos en utomstående klient kan sedan lura en AP att den har en av de mac-addresser som är tillåtna på nätverket. Man kan då kommunicera med APn som om man vore en auktoriserad användare i nätverket, dock utan att kunna dekryptera informationen som skickas/tas emot. (James & Keith, 2010) 5.4.2 Man-in-the-middle En klient(1) kan agera AP för en annan klient(2) och när man gjort detta så kan ansluter klient(1) till den riktiga APn. På detta vis kan klient(1) avlyssna all information, okrypterad, mellan klient(1) och den riktiga APn. (James & Keith, 2010) 5.4.3 DoS Denial of Service eller DoS sker då en klient skickar felaktiga meddelanden som, i detta fallet, APn har problem att hantera. Auktoriserade användare för nätverket får då stora problem att ansluta till APn och attacken kan i slutändan även resultera i att nätverket havererar totalt. (James & Keith, 2010) 5.4.4 Nätverksinjektion Nätverksinjektion används för att skicka in paket i en anslutning mellan en klient och en AP. Dessa paket är oftast tomma (förutom headern). Anledning är den att injektion oftast används för att knäcka en WEP-key, och, som sagt, så behövs väldigt många skickade/mottagna paket i en anslutning för att man ska kunna räkna ut en auktoriseringskod. (James & Keith, 2010) 6. Laboration I det här exemplet använder vi oss av ett operativsystem (Backtrack 4) som är särskilt designat för infiltrering i trådlösa nätverk. För att uträtta experimentet satte vi

upp ett eget trådlöst nätverk med WEP-kryptering. Nedan följer ett händelseförlopp där vi också förklarar processen. 6.1 Iwconfig För att kunna avlyssna all 802.11-trafik som nås av datorn vi använder så måste vårt Wlan-interface på datorn ställas om till Monitor mode. Överst ser vi hur våra interface från början är inställda, genom att använda kommandot airmon-ng start wlan0 så startar vi Monitor mode på vårt Wlan-interface; wlan0. Ett nytt, virtuellt, interface mon0 lägs då till som övervakar all trafik som nås av interfacet wlan0.

6.2 Airodump När vi nu har Monitor mode på vårt Wlan-interface så kan vi undersöka all trafik som vår dator kan hitta genom verktyget airodump. I vårt exempel kommer vi försöka hitta en WEP-key för nätverket Ost (ESSID) som använder sig av just WEPkryptering. I bilden ser vi också nätverkets BSSID (C0:3F:0E:A6:7E:0A) som vi kommer använda senare i exemplet. 6.3 Airodump 2 Vi riktar nu in vår airodump på Ost, som är nätverket i fråga. Den här gången så registrerar vi även all krypterad trafik inom nätverket. Intressant här är att vi nu även ser de stationer som genererar trafik mot APn. Här ser vi en aktiv station som har mac-adressen 78:E4:00:DD:12:46, vi kommer använda denna i nästa steg.

6.4 Aireplay Nu använder vi oss av Mac spoofing och lurar accesspunkten att vi har macadressen för stationen i förra bilden. Det vi gör när vi lurat accesspunkten är att, med hjälp av aireplay, injicera tomma paket i anslutningen (bara header), som sedan krypteras. Anledningen är att vi vill trafikera anslutningen med väldigt många paket för att, som sagt, kunna lista ut WEP-keyn. All data registreras fortfarande i airodump. 6.5 Aircrack Utifrån insamlad krypterad data och algoritmen för WEP, så kan nu verktyget aircrack använda brute-force för att lösa ut en WEP-key. IVs är den del av den 64-bitars kod som används för att kryptera/dekryptera paket mellan en AP och stationen och det är just den delen som vi vill ska upprepa sig för att kunna lösa ut WEP-keyn. Ju fler IVs, ju större chans för upprepningar och ju mindre möjliga kombinationer för WEP-keyn. Som vi ser behöver nu Aircrack testa 72 nycklar innan den hittar den rätta, den här siffran hade varit mycket lägre om vi hade haft fler IVs.

7. Diskussion Även om den trådlösa trafiken är väldigt öppen för andra att se, så tror vi att trådlöst nätverk kommer bli mer och mer standardiserat i vårt samhälle. Man kan tänka sig att det faktum att vem som helst egentligen kan avlyssna ens trafik skulle resultera i att kabel-nätverk till slut skulle vinna kampen om hur vi transporterar data lokalt och globalt. Men vi tror att världen bara har sett en början på olika sätt att kryptera data som sänds i radiovågor. Det finns dock, fortfarande, stora risker med att använda trådlös dataöverföring. Ett säkerhetssystem som var standardiserat tills 2004(WEP), används fortfarande idag i många trådlösa nätverk och går, som visat, att förbigå genom bara ett par få steg. Därför anser vi att det är viktigt att, som användare, se till att man använder modern krypteringsteknik så som WPA. Egentligen är trådlöst nätverk varken ett säkrare eller bättre system att transportera information på jämt emot trådberoende nätverk. Men i vårt samhälle är bekvämlighetsfaktorn stor i denna fråga och möjligheterna till roaming mellan nätverk och det faktum att man helt enkelt slipper koppla in en fast kabel till datorn är väldigt attraktiv för en användare. 8. Avslutning Vi har lärt oss att trådlösa nätverk är ett relativt ungt system som helt klart har rum för förbättring och utveckling, men ändå har ett förvånansvärt utvecklat säkerhetssystem, dock med brister. Vi har fått en förståelse för det komplexa system som ligger bakom dataöverföring via radiovågor. För att knyta ihop påsen vill vi framföra att utvecklingen av trådlöst nätverk och dess kryptering är väldigt viktig i dagens samhälle och kommer också vara en kärnfråga i framtidens internet. 9. Källhänvisningar: 9.1 Tryckta källor Kurose, James & Ross Keith(2010), Computer Networking, A Top-Down approach, Pearson Kurose, James & Ross Keith (2005), Computer Networking, A Top-Down approach featuring the Internet 3/e, Pearson

9.2 Elektroniska källor Tutorial-reports(utgivningsdatum ej angivet), IEEE 802.11 Architecture, <www.tutorial-reports.com/wireless/wlanwifi/wifi_datalink_layer.php> (hämtad 2011-02-23) Doctorow Cory(Tuesday, November 8, 2005), WiFi isn't short for "Wireless Fidelity", <http://boingboing.net/2005/11/08/wifi_isnt_short_for_.html>(hämtad 2011-02-23) Wikipedia(February 19, 2011), Data Link Layer, <http://en.wikipedia.org/wiki/data_link_layer>(hämtad 2011-02-23) Jönsson, Daniel(2007-01-16), WiFi, IEEE 802.11, <http://www.omwlan.se/artiklar/wlan/wifi.aspx> (hämtad 2011-02-23) Kioskea(utgifningsdatum ej angivet), Introduction to Wi-Fi (802.11 or WiFi),<http://www.kioskea.net/contents/wifi/wifiintro.php3>(hämtad 2011-02-23) 9.3 Bilagor Fig1. http://www.flickr.com/photos/26916706@n02/2519723136/sizes/m/in/photostream/