wi-fi zastita

Upload: milan-stojiljkovic

Post on 14-Jul-2015

307 views

Category:

Documents


2 download

DESCRIPTION

Seminarski o zastiti Wi-Fi mreze, WEP, WPA i WPA2 protokoli

TRANSCRIPT

UvodBeine mree imaju mnoge prednosti u odnosu na tradicionalne iane mree. Na primer mogunost povezivanja na neki od svojih resursa bez glavnih trokova instaliranja kablova, kao i mogunost kretanja unutar oblasti koju pokriva pristupna taka. Takoe, beine mree imaju i mnoge mane u odnosu na tradicionalne iane mree, jedna od njih sastoji se u tome da ako se neko nalazi unutar oblasti pristupne take, moe da se povee na nau mreu. IEEE 802.11 predstavlja skup standarda za raunarsku komunikaciju u beinoj lokalnoj mrei (WLAN Wireless Local Area Network) u opsegu uestanosti od 2.4, 3.6 i 5 GHz. Kreira ih i odrava komitet za standarde IEEE LAN/MAN (IEEE 802). Aktuelna verzija standarda u upotrebi je IEEE 802.11-2007. Vaan deo ovih standarda predstavlja bezbednost u beinoj komunikaciji, budui da su mnoge informacije koje se prenose ovim putem esto veoma osetljive.

1. WEP protokol (Wired Equivalent Privacy)WEP predstavlja algoritam za bezbednu komunikaciju putem IEEE 802.11 beinih mrea. Predstavljen kao deo originalnog 802.11 protokola 1997. godine, trebao je da obezbedi pouzdanost koje imaju tradicionalne iane mree. Od 2001. godine, kriptoanalizom je identifikovano vie ozbiljnih slabosti u protokolu: WEP konekcija moe biti razbijena za nekoliko minuta sa lako dostupnim softverom. Kao odgovor na ranjivost WEP-a, IEEE je formirala novu 802.11i radnu grupu, 2003. godine Wi-Fi udruenje je proglasilo da je WEP zamenjen WPA (Wi-Fi Protected Access) standardom, koji je bio podskup tada predstojeoj 802.11i dopuni. Konano 2004. godine, usvajanjem celokupnog 802.11i standarda (tj. WPA2), IEEE je objavila da WEP-40 i WEP-104 nisu odobreni jer nisu uspeli da ostvare svoje bezbednosne ciljeve. Uprkos svojim slabostima, WEP se i dalje iroko koristi i esto je prvi bezbednosni izbor predstavljen korisnicima od strane alatki za konfigurisanje rutera.

1.1

Autorizacijaautorizacija

Koriste se dve metode autorizacije u WEP-u: otvorenim sistemom i autorizacija deljenim kljuem.1

Da bi bilo jasno, govorimo o WEP autorizaciji u modu infrastrukture (to je, izmeu WLAN klijenta i pristupne take), ali se isto tako odnosi i na ad-Hoc mod. Kod autorizacije otvorenim sistemom (Slika 1.1), WLAN klijent ne mora da obezbedi njegove akreditive (credentials) pristupnoj taki tokom autorizacije. Stoga, bilo koji klijent, bez obzira na svoje WEP kljueve, moe da se autorizuje sa pristupnom takom i tek onda da pokua da se povee. U stvari, uopte ne dolazi do autorizacije. Nakon autorizacije i povezivanja, WEP moe da se koristi za ifrovanje okvira podataka. U ovoj taki, klijent mora da ima ispravne kljueve.

Slika 1.1

Autorizacija otvorenim sistemom

Kod autorizacije deljenim kljuem (slika 1.2), WEP klju se koristi za autorizaciju. Koristi se etvoro-smerno upitno-odgovorno rukovanje: 1. Klijent stanica alje zahtev za autorizaciju pristupnoj taki.2. Pristupna taka alje nazad otvoreni-text upit. 3. Klijent treba da ifruje tekst upita koristei konfigurisani WEP

klju, i poalje nazad u drugom zahtevu za autorizaciju.4. Pristupna taka deifruje materijal, i uporeuje ga sa otvorenim

tekstom koji je poslala. U zavisnosti od uspeha ovog poreenja, pristupna taka alje nazad pozitivni ili negativni odgovor. Nakon autorizacije i povezivanja, pred-deljeni WEP klju se takoe koristi za ifrovanje okvira podataka koristei RC4 kod.

2

Na prvi pogled, moda se ini da je autorizacija deljenim kljuem sigurnija od autorizacije otvorenim sistemom, budui da poslednja ne nudi stvarnu autorizaciju. Uprkos, potpuno je obrnuto. Mogue je dobiti tok bita kljua korienog za rukovanje hvatanjem okvira iz upita u autorizaciji deljenim kljuem. Iz tog razloga, preporuljivo je korienje autorizacije otvorenim sistemom za WEP autorizaciju, radije nego autorizaciju deljenim kljuem. Vano je rei da su oba mehanizma za autorizaciju slaba.

Slika 1.2

Autorizacija deljenim kljuem

1.2 ifrovanjeWEP je kao tajna bio ukljuen u originalnom IEEE (Institute of Electrical and Electronics Engineers) 802.11 standardu usvojenom u septembru 1999. godine. WEP za pouzdanost koristi protoni kod RC4, i CRC-32 kontrolnu sumu za ispravnost. Dobio je etiketu neodobren kao mehanizam za beinu tajnost 2004. godine, ali iz razloga naslea jo uvek je dokumentovan u trenutnom standardu. Standardni 64-bitni WEP koristi 40-bitni klju (poznat i kao WEP40), koji se spaja sa 24-bitnim inicijalizirajuim vektorom (IV) formirajui RC4 klju za ifrovanje. U vreme kada je originalni WEP standard bio u nacrtu, vlada SAD-a je ograniila veliinu kljua. Kada su ogranienja naputena, svi veliki proizvoai na kraju su implementirali proireni 128-bitni WEP protokol koji koristi 104-bitni klju (WEP-104).3

128-bitni WEP klju se skoro uvek unosi od strane korisnika kao niz od 26 heksadecimalnih karaktera (0-9 i A-F). Svaki karakter predstavlja 4 bita kljua. 26 simbola po 4 bita daju 104 bita; dodajui 24-bitni IV stvara konani 128-bitni WEP klju. 256-bitni WEP sistem je dostupan od strane nekih prodavaa, kao kod sistema sa 128-bitnim kljuem, 24 bita se koristi za IV, ostavljajui 232 bita za bezbednost. Ovih 232 bita se obino unose kao 58 heksadecimalnih karaktera. (58 x 4 = 232 bita) + 24 bita IV-a = 256bitni WEP klju. Veliina kljua nije jedini veliki nedostatak WEP-a. Razbijanje dueg kljua zahteva presretanje vie paketa, ali postoje aktivni napadi koji stimuliu neophodni saobraaj. Postoje i druge slabosti u WEP-u, mogunost kolizije inicijalizirajueg vektora i menjanja paketa, koji uopte nisu zatieni duim kljuem.

Slika 1.3

ifrovanje u WEP-u

1.3 NedostaciRC4 je protoni kod, iz tog razloga isti klju se ne sme dvaput koristiti. Svrha inicijalizirajueg vektora (IV), koji se prenosi kao otvoreni tekst, je da sprei bilo kakvo ponavljanje, ali 24-bitni IV nije dovoljno dug da obezbedi ovo na optereenoj mrei. Nain na koji se koristi IV omoguio je da se WEP napadne na osnovu kljua. Za 24-bitni

4

IV, postoji verovatnoa od 50% da e se isti IV ponoviti nakon 5000 paketa. U avgustu 2001. godine, Scott Fluhrer, Itsik Mantin, i Adi Shamir su objavili kriptoanalize WEP koje iskoriavaju nain na koji se RC4 kod i IV koriste u WEP-u, rezultirajui pasivnim napadom koji obnavlja RC4 klju nakon prislukivanja mree. U zavisnosti od koliine saobraaja na mrei, i prema tome broja paketa dostupnih za ispitivanje, uspeno obnavljanje kljua moe da traje ak i minut. Ako se poalje nedovoljan broj paketa, postoji nain da napada poalje pakete na mreu i tako podstakne ponovno slanje paketa koji onda mogu biti ispitivani za pronalaenje kljua. Napad je uskoro bio implementiran, i automatizovane alatke se od tada objavljuju. Mogue je izvesti napad personalnim raunarom, posebnim hardverom i iroko dostupnim softverom kao sto je aircrack-ng da se razbije bilo koji WEP klju za nekolko minuta. Cam-Winget na drugom mestu (2003.) su sagledali niz nedostataka u WEP. Napisali su Eksperimenti na polju ukazuju da, sa pogodnom opremom, izvodljivo je prislukivati mree zatiene WEPom sa daljine od jedne milje i vie od odredita* Takoe su prijavili i dve opte slabosti: korienje WEP je opcionalno, to ima posledicu da ga mnoge instalacije ak nikad i ne aktiviraju, i

WEP ne ukljuuje protokol za upravljanje kljuevima (key management protocol), oslanjajui se samo na jedan deljeni klju meu korisnicima

Godine 2005., grupa iz FBI-a je demonstrirala razbijanje mree zatiene WEP-om za 3 minuta korienjem javno dostupnih alatki. Andreas Klein jo jednu analizu RC4 protonog koda. Klein je pokazao da postoji vie meusobnih povezanosti izmeu RC4 toka bita kljua i kljua nego onih koje su nali Fluhrer, Mantin i Shamir. Godine 2006., Bittau, Handley, i Lackey su pokazali da sam 802.11 protokol moe biti iskorien protiv WEP-a da omogui ranije napade koji su prethodno smatrani nepraktinim. Nakon prislukivanja jednog jedinog paketa, napada moe da se brzo napuni da bi mogao da samovoljno prenosi podatke. Prislukivani paket onda moe biti deifrovan jedan bajt u trenutku (prenosei oko 128 paketa po bajtu da deifruje) da bi se otkrio IP lokalne mree. Naposletku, ako je 802.11 mrea konektovana na internet, napada moe iskoristiti 802.115

fragmentaciju da reprodukuje prislukivane pakete dok laira novo IP zaglavlje u njima. Pristupna taka moe onda biti iskoreena da se deifruju ovi paketi i reprodukuju ka prijatelju na internetu, dozvolivi deifrovanje WEP saobraaja u realnom vremenu za samo minut od prislukivanja prvog paketa. Godine 2007., Erik Tews, Andrei Pychkine, i Ralf-Philipp Weinmann su bili u mogunosti da proire Klein-ov napad iz 2005. godine i prilagode ga za korienje protiv WEP-a. Sa ovim novim napadom mogue je obnoviti 104-bitni WEP klju sa verovatnoom od 50% koristei samo 40,000 uhvaenih paketa. Za 60,000 dostupnih paketa podataka, verovatnoa uspeha je 80% i za 85,000 paketa oko 95%. Koristei aktivne tehnike kao to su deauth (deautorizacija) i ARP ponovno ubacivanje, 40,000 moe biti uhvaeno za manje jednog minuta u dobrim uslovima. Efektivno izraunavanje traje oko 3 sekunde i koristi 3 MB glavne memorije na Pentium-M 1.7 GHz i moe dodatno biti podeeno za ureaje sa sporijim procesorima. Isti napad moe se koristi za 40-bitne kljueve sa ak veom verovatnoom uspeha. Godine 2008., savet za sigurnosne standarde industrije platnih kartica u poslednjoj publikaciji o standardima za sigurnost podataka, zabranjuje korienje WEP-a kao deo bilo koje obrade kreditne kartice nakon 30. juna 2010., i zabranjuje da se instalira bilo koji novi sistem koji koristi WEP nakon 31. marta 2009. godine.

2. WPA protokol (Wi-Fi Protected Access)WPA (Wi-Fi Protected Access) I WPA2 (Wi-Fi Protected Access II) su dva bezbedonosna protokola i programi sa bezbedonosnim sertifikatom razvijeni od strane Wi-Fi udruenja da bi obezbedili beine raunarske mree. Udruenje ih je definisalo kao odgovor na slabosti koje su istraivai pronali u prethodnom sistemu, WEP-u. WPA protokol primenjuje veliki deo IEEE 802.11i standarda. Wi-Fi udruenje je namenilo WPA protokolol kao meu meru da preuzme mesto WEP-a tokom pripreme 802.11i standarda. TKIP ( Temporal Key Integrity Protocol), je ugraen u WPA. TKIP ifrovanje zamenjuje mali 40-bitni klju za ifrovanje kod WEP-a koji mora runo da se ubaci u beinim pristupnim takama i ureajima i ne menja se. TKIP je 128bitni klju po paketu, to znai da dinamiki generie novi klju za svaki paket i tako spreava kolizije. TKIP moe biti implementiran na pre6

WPA mrenoj interfejs kartici. Ipak, izmene su bile potrebne u beinim pristupnim takama vie nego na mrenim karticama, jer veina pristupnih taaka implementiranih pre 2003 nisu mogle da se nadograde da podre WPA sa TKIP protokolom. Istraivai su onda pronali nedostatak TKIP protokola koja se zasniva na ranije slabosti da se obnovi klju iz kratkih paketa da bi se koristio za ponovno ubacivanje i obmanu. WPA takoe ukljuuje proveru integriteta poruke (MIC - Message Integrity Check). Ovo je dizajnirano da sprei napadaa da hvata, menja i/ili ponovo alje pakete podataka. Ovo menja ciklinu proveru parnosti (CRC Cyclic Redudancy Check) koja se koristila i bila implementirana od strane WEP standarda. Glavni nedostatak CRC-a je u tome to ne obezbeuje dovoljno jaku garanciju integriteta podatka za pakete koji ih nose. MIC je reio ove probleme. MIC koristi koristi algoritam za proveru integriteta paketa, i ako nije jednak, odbacuje paket.Tabela 1. WEP i WPA poreenjeWEP ifrovanje Ima nedostatke, razbijen od strane naunika i hakera 40-bitni klju Statiki- isti klju se koristi za svakoga na mrei Runa distribucija kljueva runo uneena u svaki ureaj Razbijena, koristi svoj WEP klju za autorizaciju WPA Popravlja sve nedostatke WEP-a 128-bitni klju Dinamiki kljuevi koji se koriste po korisniku, po sesiji, po paketu Automatska distribucija kljueva Jaka autorizacija korisnika, upotreba 802.1X i EAP protokola

Autorizacija

2.1 WPA2 protokol (Wi-Fi Protected Access II)IEEE 802.11i standard takoe poznat i kao WPA2 (Wi-Fi Protected Access) je dopuna 802.11 standarda koji odreuje bezbedonosne mehanizme za beine mree. Nacrt standarda je ratifikovan 24. juna 2004. godine, i zamenjuje prethodne bezbedonosne specifikacije, WEP, za koji se pokazalo da ima velike bezbedonosne slabosti, i WPA koji je prethodno uveden kao prelazno reenje nepouzdanosti WEP-a. WPA primenjuje samo podskup IEEE 802.11i protokola. WPA2 koristi poseban mod AES-a (Advanced Encrytion Standard) poznat kao7

CTR/CBC-MAC (Counter Mode Cipher Block Chaining-Message Authentication Code) protokol, tj CCMP. CCMP obezbeuje i pouzdanost (ifrovanje) i integritet podataka. Korienje AES-a je bezbednija alternativa RC4 protonog koda koricenog od strane WEP i WPA protokola. WPA2 protokol se sastoji od dva dela, ifrovanja i autorizacije koji presudni da se obezbedi beini LAN. Za ifrovanje u WPA2 se koristi AES ali je mogue koristiti i TKIP zbog usaglaenosti sa prethodnim WPA protokolom. Autorizacija ima dva moda: Personal i Enterprise. Personal mod zahteva korienje pred-deljenog kljua i ne zahteva da korisnici budu odvojeno autorizovani. Enterprise mod, koji zahteva da korisnici budu odvojeno autorizovani na osnovu IEEE 802.1X standarda za autorizaciju, koristi EAP (Extensible Authentication Protocol) protokol koji nudi da se izabere neki od osam EAP standarda: EAP-TLS EAP-TTLS/MSCHAPv2 PEAPv0/EAP-MSCHAPv2 PEAPv1/EAP-GTC PEAP-TLS EAP-SIM EAP-AKA EAP-FAST

WPA2 uspostavlja bezbednu komunikaciju u etiri faze. U prvoj fazi uesnici, pristupna taka i klijent, dogovorie se na osnovu bezbedonosne politike (metod autorizacije, protokol za unicast saobraaj, protokol za multicast saobraaj i metod pred-autorizacije). U drugoj fazi (primenljiva jedino na nivou preduzea (Enterprise mode)) 802.1X autorizacija se zapoinje izmeu pristupne take i klijenta korienjem specijalne metode autorizacije da se generie master klju (MK - Master Key). U treoj fazi nakon uspene autorizacije, privremeni kljuevi (svaki klju ima ogranieni rok trajanja) se kreiraju i auriraju; glavni cilj ove faze je generisanje kljua i njegova razmena. U etvrtoj fazi svi prethodno generisani kljuevi se koriste od strane CCMP protokola da obezbede pouzdanost i integritet podataka.

8

Slika 2.1 Dogovor na osnovu bezbednosne politike

2.1.1 AutorizacijaJedna od glavnih promena uvedenih sa WPA2 standardom je odvajanje autorizacije korisnika od ispitivanja integriteta i tajnosti poruke, ime se postie jaa bezbednosna arhitektura prikladna za kune ili korporacijske mree sa istom snagom. Autorizacija u WPA2 Personal modu, koja ne zahteva server za autorizaciju, izvodi se izmeu klijenta i pristupne take generisanjem 256-bitnog PSK-a iz pasfraze otvorenog teksta (od 8 do 63 karaktera). PSK zajedno sa SSID-om i duinom SSID-a ine matematiku osnovu PMK (Pair-wise Master Key) kljua. Autorizacija u WPA2 Enterprise modu oslanja se na IEEE 802.1X standardu o autorizaciji. Molilac (klijent) pristupa mrei, autorizator (pristupna taka slui kao autorizator) obezbeuje kontrolu pristupa i server za autorizaciju (RADUIS) obavljajui autorizujue odluke. Autorizator (pristupna taka) deli svaki virtualni port na dva logika porta, jedan za uslugu a drugi za autorizaciju, pravei PAE (Port Access Entity). Autorizujui PAE je uvek otvoren da omogui prolaz okvira za9

autorizaciju, dok je usluni PAE jedino otvoren nakon uspene autorizacije od strane RADIUS servera. Molilac i autorizator komuniciraju koristei nivo 2 EAPoL (EAP over LAN). Autorizator konvertuje EAPoL poruke u RADIUS poruke i onda ih prosleuje RADIUS serveru. Server za autorizaciju (RADIUS), koji mora biti usaglaen sa EAP tipom molioca, prima i obrauje zahtev za autorizaciju. Kada je obrada autorizacije jednom gotova molilac i autorizator imaju tajni master klju (MK) kao to je prikazano na slici 2.2.

Slika 2.2 802.1X autorizacija

2.1.2 Generisanje kljuaGenerisanje kljua u WPA2 postie se putem dva rukovanja: 4smerno rukovanje za dobijanje PTK (Pair-wise Transint Key) i GTK (Group Transient Key) kljua, i rukovanje grupnim kljuem za obnavljanje GTK kljua. etvoro-smerno rukovanje, postignuto sa etiri EAPoL-Key poruke izmeu klijenta i pristupne take, zapoinje se pristupom taki i izvravanjem sledeih procesa.10

Potvrdi znanje klijenta o PMK kljuu. Dobijanje PMK kljua, potreban da generie PTK klju , je zavistan od korienog metode autorizacije. U WPA2 Personal modu PMK klju se dobija iz autorizacije PSK kljua i za WPA2 Enterprise mod PMK klju se dobija iz autorizacije MK kljua (hijerarhija kljua u slici 2.3).

Proizvedi svei PTK klju, koji je sastavljen od tri tipa kljueva: KCK (Key Confirmation Key 128 bita) klju koji se koristi za proveru integriteta EAPoL-Key okvira, KEK (Key Encrytion Key 128 bita) klju koji se koristi da ifrira GTK i TK (Temporal Keys 128 bita) kljueve koji se koriste da osiguraju razmenu podataka. Instaliraj kljueve za ifrovanje i integraciju. ifriraj prenos GTK kljua koji se izraunava od strane pristupne take iz sluajnog GMK (Group Master Key) kljua. Potvrdi odabir ifrovanog niza

11

Slika 2.3 MK hijerarhija Rukovanje grupnim kljuem se jedino koristi da rastavi host od pristupne take ili obnovi GTK klju i koristi KEK klju generisan tokom 4-smernog rukovanja da ifrira GTK klju.

2.1.3 ifrovanjeAES koji koristi WPA2 standard je blokovni ifrat, tip simetrinog tajnog kljua (cipher key) koji koristi grupe bitova stalne duine zvane blokovi. Simetrini tajni klju je skup instrukcija ili algoritam koji koristi isti klju i za ifrovanje i za deifrovanje. U WPA2/802.11i implementacije AES-a, bitovi se ifruju (korienjem 128-bitnog kljua) u blokovima otvorenog teksta, koji se raunaju nezavisno. AES ifrovanje ukljuuje 4 faze koje ine jednu rundu i svaka runda se ponavlja 10 puta. AES koristi CCMP (Counter-Mode/CBC-Mac Protocol). CCM je novi mod operacije blokova koja omoguuje da se jedan klju koristi za irfovanje i autorizaciju (za razliitim inicijalizirajuim vektorima). Dva moda koje koristi CCM ukljuuje CTR (Counter mod) mod, prikazan na slici 2.4, kojim se postie ifrovanje i CBC-MAC (Cipher Block Chaining Message Authentication Code) mod koji obezbeuje integritet podataka.

12

Slika 2.4 AES CTR mod CBC-MAC se koristi da generie jednu komponentu autorizacije kao rezultat procesa ifrovanja (Slika 2.5). Ovo je drugaije od ranije MIC (Mesage Integrity Code) implementacije, u kojoj se zahteva razliiti algoritam za proveru integriteta. Sledee poboljanje su njegove sposobnosti napretnog ifrovanja, AES koriti 128-bitni inicijalizirajui vektor (IV).

13

Slika 2.5 AES CBC-MAC

2.1.3.1 Koraci ifrovanjaMIC slino kontrolnoj sumi obezbeuje integritet podataka za polja koja se ne menjaju u 802.11 zaglavlju, za razliku od WEP i WPA protokola, spreavajui reprodukciju paketa da budu iskorieni za deifrovanje ili bilo koju drugu kriptografsku informaciju. MIC se rauna uz pomo 128-bitnog inicijalizirajueg vektora (IV) na sledei nain: 1. IV se ifruje AES-om i TK kljuevima da bi se dobio 128-bitni rezultat. 2. Nad 128-bitnim rezultatom izvri se operacija XOR sa sledeih 128 bita podataka. 3. Rezultat operacije XOR onda prolazi kroz korak 1 i 2 dok svih 128 blokova u 802.11 polju korisne nosivosti (payload) nisu isrpljeni. 4. Na kraju operacije prvih 64 bita se koriste da se proizvede MIC CTR mod algoritam ifrira podatke i MIC (izraunat korienjem CBC-MAC-a). CTR mod algoritam poinje sa napunjenim 128-bitnim brojaem slino MIC inicijalizirajuem vektoru, ali koristi vrednost brojaa pokrenutu od 1 umesto od duine podatka to ima za posledicu14

da se razliiti broja korsti za ifrovanje svakog paketa. Podaci i MIC se ifriraju na sledei nain: 1. Pokreni broja ako je prvi put u suprotnom inkrementiraj broja. 2. Prvih 128 bita se ifriraju korienjem AES-a i TK kljueva da bi se dobio 128-bitni rezultat. 3. Operacija XOR se izrvi nad rezultatom u koraku 1. 4. Prvih 128 bita podataka stvaraju prvi 128-bitni ifrovani blok. 5. Ponovi korake 1-4 dok se svi 128-bitni blokovi ne ifruju. 6. Postavi broja na nulu i ifriraj ga koristei AES i izvri XOR operaciju sa MIC dodavanjem ifrovanog okvira rezultatu.

2.1.3.2 Koraci deifrovanjaDeifrovanje se odvija u suprotnom smeru. Evo saetih koraka: 1. Vrednost brojaa se dobija korenjem istog algoritma kao i za ifrovanje 2. Vrednost iz koraka 1 i ifrovani deo 802.11 polja korisne nosivosti se deifriraju korienjem algoritma CTR moda i TK kljueva. Rezaltat je MIC i deifrovan podatak. 3. Podaci se onda obrauju od strane CBC-MAC algoritma da se prerauna MIC i ako se vrednosti iz koraka 3 i 2 ne podudaraju paket se odbacuje. U suprotnom, deifrovani podaci se alju gore mrenom steku i klijentu.

2.1.4 PrednostiWPA2 (zajedno sa WPA) je reio ranjivosti WEP-a na hakerske napade kao to je ovek u sredini, lairanje autorizacije, reprodukcija, kolizija kljua, slabost kljueva, lairanje paketa, i napade grubom silom/renikom. Korienjem AES ifrovanja i 802.1X/EAP autorizacije, WPA2 dalje poboljava unapreenje WPA standarda korienjem TKIP ifrovanja i 802.1X/EAP autorizacije iznad nesavrene implementacije kljua za ifrovanje i nedostatkom autorizacije kod WEP-a. WPA2 takoe dodaje dva poboljanja da podri brzi roaming beinog klijenta koji se kree izmeu beine pristupne take.15

Keiranje PMK kljua omoguuje ponovno povezivanje klijenta bez ponovne autorizacije sa pristupnim takama sa kojima je nedavno bio povezan. Pred-autorizacija omoguava klijentu da se pred-autorizuje sa pristupnom takom prema kojoj se kree dok jo uvek odrava konekciju sa pristupnom takom od koje se udaljava. Podrka keiranja PMK kljua i pred-autorizacije omoguava WPA2 protokolu da smanji vreme roaminga za vie od jedne sekunde na manje od 1/10-nu sekunde. Najvea prednost brzog roaming-a je u tome to WPA2 sada moe da podri vremenski osetljive aplikacije kao to su Citrix, video, ili VoiP (Voice over IP) koje bi sruile bez njega.

2.1.5 SlabostiDoS (Denial of Service) napada kao RF smetnja, preplavljivanjem podacima, otimanjem (hijacking) na nivou 2. Nijedan od Wi-Fi bezbednosnih standarda ne moe da sprei napade na fizikom nivou jer prosto oni rade na 2. nivou i iznad. Isto tako ni jedan od standarda ne moe da uradi nita ako pristupna taka zakae. Upravljaki okviri izvetavaju o topologiji mree i modifikuju ponaanje klijenta nisu zatieni tako da omoguavaju napadau nain da otkrije izgled mree, tane lokacije ureaja i tako dozvoli jo uspenije DoS napade protiv mree. Kontrolni okviri nisu zatieni ime se ostavlja prostor za DoS napade. Deautorizacija cilj je da natera klijenta da se ponovo autorizuje, to zajedno sa nedostatkom autorizacije za kontrolne okvire koji se koriste za autorizaciju i spajanje omoguava napadau da laira MAC adrese. Masovna deautorizacija je takoe mogua. Rastavljanje cilj je da natera klijenta autorizovanog sa vie pristupnih taaka da se rastavi od njih, na taj nain ometajui slanje paketa ka i od klijenta.

2.1.6 ReenjaCentralno upravljane pristupne take male gustine koje mogu meusobno da komuniciraju pomau bezbednost informacija klijenata koji se kreu i poboljavaju dostupnost dinamikim podeavanjem16

nivoa RF snage. Operacione mere bezbednosti kako sto je nadgledanje sajta, kao i planiranje pokrivenosti Wi-Fi RF podruja, moe takoe poboljati dostupnost smanjivanjem rizika od napada kao to su RF smetnje. U martu 2005. godine je sastavljena IEEE 802.11w TG (Task Group) radna grupa kojoj je glavni cilj da pobolja bezbednost beinih mrea tako to e zatiti upravljake okvire. Reenje e moi da identifikuje lairane upravljake okvire i odbaci zlonamerni saobraaj koji se normalno koristi da pokrene DoS napade protiv mree. IEEE 802.11w standard e preduzeti tri vrste bezbednosti. Prva je za unicast upravljake okvire koriste se da izvetavaju o topologiji mree i modifikuju ponaanje klijenta i bie postignuto proirenjem AES ifrovanja na te okvire u cilju da se sprei njihovo lairanje i obezbedi pouzdanost. Druga je za generike broadcast okvire koriste se da podese radio frekvenciju ili da zaponu odmeravanje i bie postignuto dodavanjem MIC (message integrity code) protokola neosiguranim okvirima i na taj nain ih titi lairanja ali ne i pouzdanosti jer oni ne nose osetljive informacije. Trea vrsta je za deautorizaciju i rastavljanje okvira i bie postignuta korienjem para jedno-vremenskih kljueva (jedan tajni za pristupnu taku i drugi za klijenta) koji e omoguiti klijentu da ustanovi da li je deautorizacija validna.

17

Literatura:

Wikipedia, http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy http://en.wikipedia.org/wiki/Wi-Fi_Protected_Access http://en.wikipedia.org/wiki/IEEE_802.11

Paur Arana, Benefits and Vulnerabilities of Wi-Fi Protected Access 2 (WPA2), INFS 612, Fall 2006

Microsoft, http://technet.microsoft.com/en-us/library/bb878096.aspx

Netgear, Wireless networking basics, 2005, http://documentation.netgear.com/reference/ita/wireless/pdfs/FullManu al.pdf

John Bellardo and Stefan Savage, 802.11 Denial-of-Service Attacks: Real Vulnerabilities and Practical Solutions, Department of Computer Science and Engineering, University of California at San Diego

Proxim, http://www.proxim.com/learn/library/whitepapers/wireless_security.pdf

support.3com,18

http://support.3com.com/infodeli/tools/wireless/11mbpswirelesslan/3cr we51196/improving_your_wireless_security.pdf

19