„Wifi elleni támadások” változatai közötti eltérés

A IT Biztonság kurzus wikiből
1. sor: 1. sor:
 
[[Kategória:Informatikai biztonság]]
 
[[Kategória:Informatikai biztonság]]
  
WiFi  adattitkosítás
+
'''WiFi  adattitkosítás'''
-----------------------
+
  
A vezetéknélküli hálózatok esetében fontos szempont, hogy a csatlakozás valmelyféle titkosítási
+
WiFi a Wireless Fidelity rövidítése, amely a 802.11 szabványra épülő technológiák neve. A WiFi képes eszközök rádióhullámon kommunikálnak egymással, például 2,4GHz-n vagy 5GHz-n.
algoritmussal történjen. Ez meggátolja az engedély nélküli hozzáférést az Access Pointokhoz (továbbiakban router)
+
Ezen hálózatok esetében fontos szempont, hogy a csatlakozás valmely féle titkosítási algoritmussal történjen. Ez meggátolja az engedély nélküli hozzáférést az elérési pointokhoz
és véd a lehallgatástól is. Míg az ethernet kábeles hálózati kommunikációt lehallgatni sokkal körülményesebb, úgy a WiFi által levegőben sugárzott  
+
(továbbiakban router) és véd a lehallgatástól is. Míg a vezetékes hálózati kommunikációt lehallgatni sokkal körülményesebb, úgy a vezeték nélküli routerek, levegőben sugárzott  
rádióhullám minden WiFi képes eszköznek publikus. Titkosítás nélkül tehát könnyű lenne beleolvasni a hálózati kommunikációkat, és így szenzitív adatokhoz  
+
rádióhullám minden WiFi képes eszköznek publikus. Titkosítás nélkül tehát könnyű lenne beleolvasni a hálózati kommunikációba, és így szenzitív adatokhoz jutni.
juthatnak a lehallgatók.
+
  
WEP:
+
 
-----------------------
+
'''WEP (Wired Equivalent Privacy):'''
Ez volt az első titkosítási módszer, melyet a WLAN-ok esetében alkalmaztak. Ez az RC4 adatfolyam
+
 
titkosítót alkalmazza, az adatok sértetlenségére pedig a CRC32 ellenőrző összeget.
+
Ez volt az első titkosítási módszer, melyet a WLAN-ok esetében alkalmaztak. Ez az RC4 adatfolyam titkosítót alkalmazza, az adatok sértetlenségére pedig a CRC32 ellenőrző összeget.
Ez az alap titkosítás egy 40 bites kulcsból áll, melyet összefűznek egy 24 bites inicializáló vektorral (IV)
+
Ez az alap titkosítás egy 40 bites kulcsból áll, melyet összefűznek egy 24 bites inicializáló vektorral (IV) így megkapjuk a 64bites kulcsot. Azonban az IV nincsen titkosítva,
így megkapjuk a 64bites kulcsot. Azonban az IV nincsen titkosítva, és egy idő után a WEP kénytelen ugyanazt a kulcsot használni. Ezt kihasználva a támadó a hálózatot
+
és egy idő után a WEP kénytelen ugyanazt a kulcsot használni. Ezt kihasználva a támadó a hálózatot elkezdheti egy úgynevezett ARP-visszajátszásos támadással bombázni,
elkezdheti egy ún ARP-visszajátszásos támadással bombázni, ami növeli ezeknek az inicializáló vektoroknak a számát,
+
ami növeli ezeknek az inicializáló vektoroknak a számát, így kényszerítve, hogy egy kulcsot többször felhasználjon. Kellő mennyiségű adat visszajátszása után pedig már könnyű
így kényszeríti a titkosítást, hogy egy kulcsot többször felhasználjon. Kellő mennyiségű adat visszajátszása után pedig már könnyű kikalkulálni a WEP jelszót.
+
kikalkulálni a WEP jelszót.
 
http://upload.wikimedia.org/wikipedia/commons/thumb/4/44/Wep-crypt-alt.svg/305px-Wep-crypt-alt.svg.png
 
http://upload.wikimedia.org/wikipedia/commons/thumb/4/44/Wep-crypt-alt.svg/305px-Wep-crypt-alt.svg.png
  
WPA(x):
+
 
-----------------------
+
'''WPA/WPA2 (Wi-Fi Protected Access):'''
 +
 
 
A Wi-Fi Protected access (WPA és WPA2) a vezeték nélküli rendszereknek a WEP-nél jóval biztonságosabb protokollja.
 
A Wi-Fi Protected access (WPA és WPA2) a vezeték nélküli rendszereknek a WEP-nél jóval biztonságosabb protokollja.
 
Létrehozása azért volt indokolt, mert az elődjében felfedezett hibák és sérülékenységi pontok túlságosan
 
Létrehozása azért volt indokolt, mert az elődjében felfedezett hibák és sérülékenységi pontok túlságosan
 
kritikusnak minősültek. A WPA úgy lett kialakítva, hogy együttműködjön az összes vezeték nélküli hálózati illesztővel,
 
kritikusnak minősültek. A WPA úgy lett kialakítva, hogy együttműködjön az összes vezeték nélküli hálózati illesztővel,
de nem minden esetben működik együtt az első generációs vezeték nélküli elérési pontokkal.
+
de nem minden esetben működik együtt az első generációs vezeték nélküli elérési pontokkal (régi routereknél például).
 
Az adattitkosítás szintén RC4 adatfolyam titkosítóval történik, 128 bites kulcs használatával, és egy 48 bites inicializáló vektorral.
 
Az adattitkosítás szintén RC4 adatfolyam titkosítóval történik, 128 bites kulcs használatával, és egy 48 bites inicializáló vektorral.
A lényeges fejlesztés itt a TKIP (Temporal Key Integrity Protokoll) bevezetése volt, amely dinamikusan változtatja
+
A lényeges fejlesztés itt a '''TKIP (Temporal Key Integrity Protokoll)''' bevezetése volt, amely dinamikusan változtatja
 
az alkalmazott kulcsokat. Illetve egy jóval biztonságosabb üzenethitelesítési kód, az ún. "MICHAEL"
 
az alkalmazott kulcsokat. Illetve egy jóval biztonságosabb üzenethitelesítési kód, az ún. "MICHAEL"
 
algoritmusnak nevezett eljárás hivatott megelőzni a visszajátszásos támadás végrehajtását úgy, hogy tartalmaz egy keretszámlálót
 
algoritmusnak nevezett eljárás hivatott megelőzni a visszajátszásos támadás végrehajtását úgy, hogy tartalmaz egy keretszámlálót
33. sor: 32. sor:
 
(4lépéses kézfogás authentikációnál)
 
(4lépéses kézfogás authentikációnál)
  
WPS:
+
 
-----------------------
+
'''WPS (Wifi Protected Setup):'''
Wifi Protected Setup, egy olyan kényelmi szolgáltatás, ami elsősorban azok számára készült, akik nem járatosak a számítógépes
+
 
 +
Ez egy olyan kényelmi szolgáltatás, ami elsősorban azok számára készült, akik nem jártasak a számítógépes
 
hálózatok világában, valamint a hozzáférési pontok beállításában. Ennek a lényege annyi, hogy egy útválasztón található gomb lenyomásával
 
hálózatok világában, valamint a hozzáférési pontok beállításában. Ennek a lényege annyi, hogy egy útválasztón található gomb lenyomásával
egyszerűen csatlakozhatunk routerünkhöz, mindössze egy 8számjegyű számot kell begépelnünk számítógépünkbe.
+
egyszerűen csatlakozhatunk routerünkhöz, mindössze egy 8 számjegyű számot kell begépelnünk számítógépünkbe (ami az útválasztó hátulján van feltűntetve).
(ami az útválasztó hátulján van feltűntetve).
+
 
http://www.edimax.com/images/Image/productimage/wireless/News/BR-6428nC_WPS_setup.png
 
http://www.edimax.com/images/Image/productimage/wireless/News/BR-6428nC_WPS_setup.png
  
  
Ennek a súlyos hibának a kihasználása a lentebb található támadási folyamatok során térünk ki részletesebben, illetve a többi támadási metódusra is egy példa:
+
A következő pár példa képekkel és magyarázattal illusztrálja a vezeték nélküli hálózatok jelszavainak "megszerzését":
 
+
A WEP törésről részletesebben:
+
A WPA törésről részletesebben:
+
A WPS törésről részletesebben:
+

A lap 2014. április 23., 16:14-kori változata


WiFi adattitkosítás

WiFi a Wireless Fidelity rövidítése, amely a 802.11 szabványra épülő technológiák neve. A WiFi képes eszközök rádióhullámon kommunikálnak egymással, például 2,4GHz-n vagy 5GHz-n. Ezen hálózatok esetében fontos szempont, hogy a csatlakozás valmely féle titkosítási algoritmussal történjen. Ez meggátolja az engedély nélküli hozzáférést az elérési pointokhoz (továbbiakban router) és véd a lehallgatástól is. Míg a vezetékes hálózati kommunikációt lehallgatni sokkal körülményesebb, úgy a vezeték nélküli routerek, levegőben sugárzott rádióhullám minden WiFi képes eszköznek publikus. Titkosítás nélkül tehát könnyű lenne beleolvasni a hálózati kommunikációba, és így szenzitív adatokhoz jutni.


WEP (Wired Equivalent Privacy):

Ez volt az első titkosítási módszer, melyet a WLAN-ok esetében alkalmaztak. Ez az RC4 adatfolyam titkosítót alkalmazza, az adatok sértetlenségére pedig a CRC32 ellenőrző összeget. Ez az alap titkosítás egy 40 bites kulcsból áll, melyet összefűznek egy 24 bites inicializáló vektorral (IV) így megkapjuk a 64bites kulcsot. Azonban az IV nincsen titkosítva, és egy idő után a WEP kénytelen ugyanazt a kulcsot használni. Ezt kihasználva a támadó a hálózatot elkezdheti egy úgynevezett ARP-visszajátszásos támadással bombázni, ami növeli ezeknek az inicializáló vektoroknak a számát, így kényszerítve, hogy egy kulcsot többször felhasználjon. Kellő mennyiségű adat visszajátszása után pedig már könnyű kikalkulálni a WEP jelszót. http://upload.wikimedia.org/wikipedia/commons/thumb/4/44/Wep-crypt-alt.svg/305px-Wep-crypt-alt.svg.png


WPA/WPA2 (Wi-Fi Protected Access):

A Wi-Fi Protected access (WPA és WPA2) a vezeték nélküli rendszereknek a WEP-nél jóval biztonságosabb protokollja. Létrehozása azért volt indokolt, mert az elődjében felfedezett hibák és sérülékenységi pontok túlságosan kritikusnak minősültek. A WPA úgy lett kialakítva, hogy együttműködjön az összes vezeték nélküli hálózati illesztővel, de nem minden esetben működik együtt az első generációs vezeték nélküli elérési pontokkal (régi routereknél például). Az adattitkosítás szintén RC4 adatfolyam titkosítóval történik, 128 bites kulcs használatával, és egy 48 bites inicializáló vektorral. A lényeges fejlesztés itt a TKIP (Temporal Key Integrity Protokoll) bevezetése volt, amely dinamikusan változtatja az alkalmazott kulcsokat. Illetve egy jóval biztonságosabb üzenethitelesítési kód, az ún. "MICHAEL" algoritmusnak nevezett eljárás hivatott megelőzni a visszajátszásos támadás végrehajtását úgy, hogy tartalmaz egy keretszámlálót http://upload.wikimedia.org/wikipedia/commons/6/60/4-way-handshake_WPA2.png (4lépéses kézfogás authentikációnál)


WPS (Wifi Protected Setup):

Ez egy olyan kényelmi szolgáltatás, ami elsősorban azok számára készült, akik nem jártasak a számítógépes hálózatok világában, valamint a hozzáférési pontok beállításában. Ennek a lényege annyi, hogy egy útválasztón található gomb lenyomásával egyszerűen csatlakozhatunk routerünkhöz, mindössze egy 8 számjegyű számot kell begépelnünk számítógépünkbe (ami az útválasztó hátulján van feltűntetve). http://www.edimax.com/images/Image/productimage/wireless/News/BR-6428nC_WPS_setup.png


A következő pár példa képekkel és magyarázattal illusztrálja a vezeték nélküli hálózatok jelszavainak "megszerzését":