maturski rad - bežične mreže

28
Srednja strukovna škola Školska godina „Silvije Strahimir Krančević“ 2012. / 2013. Livno ZAVRŠNI RAD TEMA: BEŽIČNE MREŽE

Upload: sinisa-sesto

Post on 02-Dec-2015

158 views

Category:

Documents


3 download

DESCRIPTION

Maturski rad na temu Bežične mreže. 20-tak stranica, detaljno opisano. Kome treba potrebno izmijeniti samo ime mentora i ime učenika. Sretno!

TRANSCRIPT

Page 1: Maturski rad - bežične mreže

Srednja strukovna škola Školska godina

„Silvije Strahimir Krančević“ 2012. / 2013.

Livno

ZAVRŠNI RAD

TEMA: BEŽIČNE MREŽE

MENTOR: xxxxxxxxxxxx Učenik: xxxxxxx

Page 2: Maturski rad - bežične mreže

SADRŽAJ

1. UVOD..............................................................................................................................................3

2. OPĆENITO O BEŽIČNIM MREŽAMA........................................................................................5

2.1. Standardi...................................................................................................................................6

2.1.1. 802.11a standard................................................................................................................7

2.1.2. 802.11b standard................................................................................................................7

2.1.3. 802.11g standard................................................................................................................7

2.2. Vrste bežičnih mreža................................................................................................................8

2.2.1. Ad hoc mreže.....................................................................................................................8

2.2.2. Strukturirane mreže...........................................................................................................8

2.3. Elementi bežične mreže..........................................................................................................11

2.4. Primjena bežičnih mreža........................................................................................................12

2.4.1. Wi-Fi................................................................................................................................12

2.4.2. WiMAX...........................................................................................................................12

3. SIGURNOST BEŽIČNIH MREŽA..............................................................................................14

3.1. WEP (Wired Equivalent Privacy)..........................................................................................14

4. SIGURNOSNI PROPUSTI...........................................................................................................18

4.1. propusti u WEP-u...................................................................................................................18

4.2. Napadi na WEP......................................................................................................................20

5. ZAKLJUČAK................................................................................................................................21

6. LITERATURA..............................................................................................................................22

Slika 1. Prikaz spektra EM zračenja......................................................................................5Slika 2. Obitelj 802 standarda................................................................................................6Slika 3. Primjer ad hoc mreže................................................................................................8Slika 4. Strukturirani način mreže..........................................................................................9Slika 5. Prikaz mikroćelije i područja prekrivanja signalom.................................................9Slika 6. Dijagram stanja pri spajanju klijenta na mrežu.......................................................10Slika 7. Elementi bežične mreže..........................................................................................11Slika 8. Wi-Fi logo...............................................................................................................12Slika 9. Usporedba širokopojasnih tehnologija u ovisnosti o mobilnosti, brzini i troškovima. Visina stošca odgovara prilagođenosti određenom zadatku............................13Slika 10. Shematski način dobivanja okvira........................................................................15Slika 11. Shematski prikaz standardne WEP enkripcije......................................................16

2

Page 3: Maturski rad - bežične mreže

1. UVOD

Eksplozivni rast bežičnih mreža u posljednje vrijeme podsjeća na rapidni rast Interneta u 90-im godinama prošlog stoljeća. Tome pogoduje i jednostavnost implementacije, fleksibilnost u radu te velik izbor uređaja koji se koriste pri implementaciji mreže (mrežne kartice, pristupne točke). Implementacijom bežične mreže također se u mnogome smanjuju troškovi u usporedbi sa klasičnim rješenjima lokalne mreže. Zbog svih prednosti koje donose bežične mreže one su danas u širokoj uporabi u raznim javnim i privatnim organizacijama, a u zadnje vrijeme vidljiv je trend postavljanja tzv. vrućih točaka (hot spot) u kojima je dozvoljen besplatan pristup Internetu sa bilo kojim uređajem koji podržava bežične mreže.

Iako su u standardima koji definiraju bežične računalne mreže navedeni razni elementi sigurnosti pokazuje se da ti elementi u većini slučajeva ostaju neiskorišteni što je velik sigurnosni problem. No i kada se aktiviraju svi sigurnosni elementi to ne znači nužno da je postignuta odgovarajuća razina sigurnosti. Razlog tomu su mnogi nedostaci samog standarda koji su naknadno uočeni i koji omogućavaju zlonamjernoj osobi da bez većih poteškoća pristupi i koristi mrežne resurse bez dozvole i znanja vlasnika ili administratora mreže. Sami propusti u standardu obuhvaćaju propuste pri autentifikaciji korisnika mreže kao i propuste u enkripciji podataka između pristupne točke i korisnika. Valjano rješenje, barem u sadašnjem trenutku, se pronalazi u implementaciji VPN tehnologije zajedno sa troškom koje to donosi.

3

Page 4: Maturski rad - bežične mreže

2. OPĆENITO O BEŽIČNIM MREŽAMA

Bežične mreže (eng. WLAN, wireless LAN) su računalne mreže (jedno ili više računala koja su povezana međusobno i s Internetom) koje se kao prijenosnim medijem koriste prostorom, a koriste radiovalove za prijenos podataka. Na taj način je povećana fleksibilnost rada korisnika jer ne ovisi o kvaliteti i smještaju mrežnih kabela. Mana takvih mreža je sporost i moguće smetnje uzrokovane drugim bežičnim uređajima, a nekada je dovoljan i jedan zid između računala i pristupne točke da mreža prestane funkcionirati.

Najjednostavnije bežično umrežavanje je koristeći WiFi tehnologiju u kojoj je potrebna samo unutarnja (PCI i PCMCIA) ili vanjska (USB) kartica u svakom od računala koja se umrežavaju. Te kartice imaju u sebi integriranu antenu koja je dovoljna za manje mreže, dok se za poboljšavanje signala koriste vanjske mreže. Iako cijena WiFi uređaja konstantno pada, ovakvo umrežavanje je relativno skuplje od ostalih načina umrežavanja.

Bežične mreže koriste elektromagnetske valove (EM) za komunikaciju između dvije točke u prostoru. Za prijenos informacija bežičnim putem koriste se radiosignali, mikro i infracrveni i vidljivi dio svjetla. Više frekvencije se ne koriste jer su štetne za zdravlje, iako su bolje za prijenos. Količina informacija koju EM val može nositi ovisi o rasponu frekvencija. Moderne bežične mreže rade na 2.4 ili 5 GHz. Infracrvene mreže imaju dosta prepreka jer je potrebna neometana linije između uređaja. Infracrvena veza koristi se kod mobilnih telefona i prijenosnih računala, ali sve su manje u uporabi.

4

Page 5: Maturski rad - bežične mreže

Slika 1. Prikaz spektra EM zračenja

2.1. Standardi

Bežične mreže su definirane standardom 802.11 koji je donio IEEE (Institute of Electrical and Electronics Engineers) 1999. godine. Standard definira najniža dva sloja OSI modela: fizički i podatkovni sloj. On je samo dio veće obitelji standarda koji definiraju lokalne (LAN) i gradske (MAN) mreže. Obitelj 802 standarda prikazan je na slici 2.

5

Page 6: Maturski rad - bežične mreže

Slika 2. Obitelj 802 standarda

Standardi 802.11a, 802.11b i 802.11g se razlikuju po fizičkom sloju (frekvencijama rada). Podatkovni sloj je jednak kod sva tri standarda i sastoji se od MAC (Medium Access Control) podsloja i LLC (Logical Link Control) podsloja. Stanica koja želi poslati podatke prvo osluškuje medij i ukoliko je zauzet, odnosno netko već šalje podatke, to poštuje i povlači se. No ukoliko je medij slobodan određeno vrijeme tada stanica smije započeti odašiljati svoje podatke. Prijemna stanica će za svaki primljeni podatak, nakon što provjeri integritet primljenog paketa, poslati paket kojim potvrđuje primitak valjanog paketa podataka. Kada odašiljač primi paket znači da nije došlo do kvara, a ukoliko odašiljač ne primi paket znači da je negdje nastao kvar, ili je paket oštećen stigao na odredište, pa je potrebno ponovno slanje paketa.

2.1.1. 802.11a standard

Fizički sloj ovog standarda definira rad na frekvenciji 5 GHz (frekvencija koja je po međunarodnim standardima dopuštena za korištenje bez posebnih dozvola i naknada) sa OFDM (Orthogonal Frequency Division Multiplexing) multipleksiranjem kanala. Standard omogućava brzine do 6,9,12,18,24,36,48 i 54 Mbit/s. Iako mreže rađene po ovome standardu omogućavaju najveće brzine imaju jednu ogromnu manu – domet je ograničen

6

Page 7: Maturski rad - bežične mreže

na približno 15 metara što je neprikladno za većinu korisnika i zbog toga nisu toliko popularne.

2.1.2. 802.11b standard

Ovaj standard je danas dominirajući na tržištu ponajviše zbog relativno niske cijene imlementacije i zadovoljavajućih performansi. Fizički sloj radi na frekvenciji od 2.4 GHz, koristi DSSS (Direct Sequence Spread Spectrum) tehnologiju za odašiljanje signala i omogućava maksimalnu propusnost od 11 Mbit/s. Razlog korištenja DSSS tehnologije je velika pouzdanost i propusnost jer se koristi širi frekvencijski opseg. Svaka binarna „1“ ili „0“ se kodira u niz jedinica ili nula te se takvi nizovi šalju kroz sve frekvencijske pojase u frekvencijskom opsegu što značajno pridonosi pouzdanosti u slučajevima kada se pojavljuje interferencija sa drugim uređajima (na istoj frekvenciji rade i mikrovalne pećnice, bežični telefoni, Bluetooth, …). Ako se i izgubio dio poslanog niza još uvijek se može na prijemnoj strani odrediti koju vrijednost ima bit podataka.

2.1.3. 802.11g standard

Ovaj standard omogućava maksimalnu propusnost od 54 Mbit/s (kao i 802.11a) na frekvenciji od 2.4 GHz (kao 802.11b). Bitno je naglasiti da je ovaj standard kompatibilan i sa 802.11a i sa 802.11b standardom. Fizički sloj (PHY) 802.11g standarda se naziva ERP (Extended Rate PHY). ERP podržava četiri različite modulacije: DSSS, OFDM, PBCC (Packet Binary Convolutional Code), DSSS – OFDM (hibridna modulacija u kojoj se zaglavlje modulira pomoću DSSS, a teret pomoću OFDM). ERP ima mogućnost detekcije korištene modulacije pri komunikaciji sa određenim klijentom. Podatkovni sloj je isti kao i kod prethodna dva standarda.

7

Page 8: Maturski rad - bežične mreže

2.2. Vrste bežičnih mreža

Postoje dva osnovna načina ostvarivanja bežičnih mreža. To su:

Ad hoc mreže Strukturirane mreže

2.2.1. Ad hoc mreže

Standard definira ovaj način povezivanja kao IBSS (Independent Basic Service Set). Mreža ovog tipa uspostavlja se direktno između dva ili više računala (slika 3.). Ograničavajući faktor je to što sva umrežena računala moraju biti u relativno malom prostoru zbog male snage njihovih antena. Ovakav tip mreža se uglavnom ne koristi.

Slika 3. Primjer ad hoc mreže

2.2.2. Strukturirane mreže

Standard definira ovaj tip mreže kao BSS (Basic Service Set). U ovom načinu rada klijenti komuniciraju preko pristupnih točaka (access point). Pristupne točke su uređaji preko kojih klijenti mogu dobiti pristup mreži (slika 4.). Prednost ovog rješenja leži u tome što dopušta veću fleksibilnost u radu kao i veće dosege samog signala te bolju kvalitetu.

Osnovno područje rada pristupne točke je prostor koji je pokriven signalom, a često se naziva i mikroćelijom (slika 5.). Taj prostor se može povećati dodavanjem drugih pristupnih točaka. Pristupna točka se pomoću prikladnih uređaja (preklopnik, koncentrator) povezuje na Ethernet i ona komunicira sa svim uređajima unutar svoje ćelije. Pristupna točka upravlja cijelim mrežnim prometom.

8

Page 9: Maturski rad - bežične mreže

Slika 4. Strukturirani način mreže

Ukoliko je potrebno proširiti područje pokrivanja može se dodati još pristupnih točaka čime nastaje prošireno područje rada. Preporučuje se da proširena područja uključuju 10 – 15 % prekrivanja da bi korisnici bez gubljenja signala mogli prelaziti iz jedne u drugu ćeliju. Za dobivanje najboljih performansi potrebno je osigurati da granične pristupne točke rade na drugačijim frekvencijskim pojasevima jer, u suprotnom, može doći do interferencije što degradira performanse u području preklapanja signala.

Slika 5. Prikaz mikroćelije i područja prekrivanja signalom

Klijent mora sa pristupnom točkom uspostaviti vezu da bi mogao biti član mreže. Proces pristupanja mreži može se prikazati konačnim dijagramom stanja prikazanim na slici 6.

9

Page 10: Maturski rad - bežične mreže

Slika 6. Dijagram stanja pri spajanju klijenta na mrežu

Za prelazak iz stanja u stanje klijent i pristupna točka izmjenjuju poruke koji se zovu upravljački okviri (managment frames). Sve pristupne točke u fiksnim vremenskim intervalima odašiljaju upravljački okvir (beacon frame) koji signalizira klijentima postojanje pristupne točke. Kada se klijent želi spojiti na mrežu on osluškuje signal na svim frekvencijskim pojasevima i čeka upravljačke okvire koje odašiljaju sve pristupne točke koje su mu u dometu. Tada klijent odabire kojoj se pristupnoj točki želi pridružiti. Nakon toga klijent i odabrana pristupna točka izmjenjuju nekoliko upravljačkih okvira i ulaze u proces pridruživanja. Nakon što klijent prođe autentifikaciju pomiče se u drugo stanje. Odašilje upravljački okvir kojim zahtijeva pridruživanje mreži i tek kada mu pristupna točka odgovori sa drugim upravljačkim okvirom on prelazi u treće stanje i konačno dobiva pristup mreži.

10

Page 11: Maturski rad - bežične mreže

2.3. Elementi bežične mreže

Osnovni elementi bežične mreže su:

Čvor bežične mreže (eng. host) – krajnji uređaj na kojem se izvršavaju aplikacije, a to su stolna, prijenosna i džepna računala, tj. laptopi, PDA uređaji i slično.

Bazna stanica – ključni element čija je zadaća predaja i prijem podatkovnih paketa prema ili od pojedinih računala unutar mreže, ali i koordinirana predaja podataka većem broju računala koji su pridruženi toj baznoj stanici. Primjeri baznih stanica su pristupne točke kod 802.11 bežičnih mreža. Pristupne točke kontroliraju pristup mediju, a djeluju i kao mostovi prema drugim bežičnim i ožičenim mrežama.

Bežične veze – preko bežične komunikacijske mreže povezuje se računalo s baznom stanicom ili nekim drugim računalima unutar mreže. Manja udaljenost i minimalni broj prepreka znače veću brzinu prijenosa podataka, ali ipak ona ne može prijeći 11 Mbps, što je trenutno tehnološki limit koji postavlja oprema.

Bazna stanica se povezuje s Internetom, javnom telefonskom mrežom ili nekom drugom većom mrežom, a djeluje kao poveznica između računala u bežičnoj mreži i ostatka svijeta. Računala koja su pridružena nekoj baznoj stanici rade u infrastrukturnom režimu rada jer se svi mrežni servisi, kao što je dodjela adresa i usmjeravanje, ostvaruju preko mreže na koju je računalo povezano preko bazne stanice.

Na slici 7. računala su povezana preko pristupne točke. Pristupna točka odašilje radiovalove koji prolaze kroz tanje zidove i nemetalne prepreke, a domet se može povećati preko dodatnih komponenti. Za uspostavu komunikacije na nekom području potrebno je osigurati postojanje dovoljnog broja pristupnih točaka kako bi jačina signala bila dovoljna na cijelom području.

11

Page 12: Maturski rad - bežične mreže

Slika 7. Elementi bežične mreže

2.4. Primjena bežičnih mreža

2.4.1. Wi-Fi

Trenutno najraširenija WLAN inačica je Wi-Fi. Ova mreža radi uz pomoć radio tehnologije, Wi-Fi radiji šalju signale na frekvencijama 5 GHz (802.11a standard) i 2.4 GHz (802.11b i 802.11g standardi) gdje se koriste naprednije tehnike kodiranja uz pomoć kojih se, za razliku od radio valova, ostvaruju puno veće brzine prijenosa podataka. Takve frekvencije se koriste jer su neiskorištene od strane ostalih korisnika koji koriste zasebne frekvencije za komuniciranje. U nekim prijenosnim računalima se već nalazi ugrađena sva radio tehnologija, dok ostala računala trebaju ugraditi Wi-Fi karticu. Korisnik se može samo povezati na čvorište (eng. hotspot) koje se nalazi u kutiji u kojoj se nalazi i Wi-Fi radio koji komunicira s ostalim korisnicima. Takva se čvorišta u velikim gradovima nalaze na nekim prometnim mjestima poput parkova ili aerodroma te se ponekad pomiješaju signali na 2.4 GHz frekvencijama s bežičnim telefonima i Bluetooth uređajima koji koriste istu frekvenciju. Wi-Fi logo prikazan je na slici 8.

12

Page 13: Maturski rad - bežične mreže

Slika 8. Wi-Fi logo

2.4.2. WiMAX

WiMAX (Worldwide Interoperability for Microwave Access) je bežični digitalni komunikacijski sustav. Ima širok pristup (50 km za fiksne stanice, 5 – 15 km za mobilne stanice). WiMAX je razvijen kako bi pružajući infrastrukturu MAN mreži koja povezuje razne WLAN pristupne točke stvorio alternativu DSL priključcima fiksne telefonske mreže. WiMAX tehnologija je predviđena za rad s teoretskom brzinom prijenosa podataka 109 Mbit/s, što dosada nije potvrđeno u primjeni. Zasnovan je na Ethernet-u, IEEE 802 normi. Može prenositi VoIP, video i Internet podatke.

Na slici 9. dana ej usporedba nekih karakteristika tehnologija kap što su 3G, WiFi i WiMAX. Dok su 3G mreže idealne za mobilnu upotrebu, ali malih brzina, WiMAX ima visoku brzinu prijenosa. Ima velik domet i mobilnost te nadopunjavajući se s Wi-Fi tehnologijom konkurira trećoj generaciji mobilne telefonije.

Slika 9. Usporedba širokopojasnih tehnologija u ovisnosti o mobilnosti,brzini i troškovima. Visina stošca odgovara prilagođenosti određenom zadatku

13

Page 14: Maturski rad - bežične mreže

WiMAX-ova velika brzina prijenosa podataka je velika prednost kada neki korisnik treba razmijeniti broj podataka u kratkom vremenu.

14

Page 15: Maturski rad - bežične mreže

3. SIGURNOST BEŽIČNIH MREŽA

Iako standardi definiraju nekoliko sigurnosnih elemenata činjenica je da su bežične mreže najslabija sigurnosna karika unutar neke organizacije. Standardi ne uspijevaju zadovoljiti tri osnovna sigurnosna zahtjeva: pouzdana autentifikacija korisnika, zaštita privatnosti i autorizacija korisnika. Osnovni sigurnosni mehanizam je WEP (Wired Equivalent Privacy) i u njemu samome ima značajnim sigurnosnih propusta. Osim toga IEEE je ostavio bitne sigurnosne elemente kao raspodjelu ključeva i robusni način autentifikacije korisnika otvorenim pitanjima. Također većina organizacija koje imaju bežične mreže se oslanjaju na sigurnost definiranu standardima ili čak i ne koriste nikakve sigurnosne mjere.

3.1. WEP (Wired Equivalent Privacy)

WEP je definiran u 802.11 standardu i nastoji ispuniti tri osnovna uvjeta:

Povjerljivost: temeljna svrha WEP-a je spriječiti prisluškivanje mrežnog prometa. Kontrola pristupa: također ima ulogu kontrole pristupa jer pristupne točke imaju

mogućnost zabrane prometa klijentima koji ne prođu uspješno proces autentifikacije.

Integritet: dodatno polje u svakom okviru služi za provjeru integriteta samog okvira.

U sva tri slučaja snaga WEP-a temelji se na težini otkrivanja tajnog ključa pomoću napada čistom silom (brute force attack), no ima i puno bržih i učinkovitijih napada na WEP.

WEP se koristi na podatkovnom OSI sloju modela kako bi zaštitio podatke tijekom prijenosa. Oslanja se na tajnosti ključa koji se koristi između pristupne toče i klijenta i pomoću njega enkriptira tijela okvira poruke. Enkripcija se vrši u slijedećim koracima:

1. Zaštitno kodiranje (checksummnig) – kako bi zaštitili integritet poruke nad njom se vrši operacija zaštitnog kodiranja sa CRC32 polinomom te se zaštita zapisuje na kraj podatka koji se želi zaštititi. Dakle čisti tekst dobivamo kao P={M,c(M)} gdje je M originalni podatak. Valja primijetiti da c(M) pa tako i P ne ovisi o dijeljenom ključu k. čisti tekst P je ulaz na drugi korak.

2. Enkripcija – u drugom koraku enkriptiramo čisti tekst iz prethodnog koraka pomoću algoritma RC4. Na neki način (npr. slučajnim odabirom) biramo

15

Page 16: Maturski rad - bežične mreže

inicijalizacijski vektor IV koji uz ključ k služi kao ulaz u RC4 algoritam. Algoritam generira velik broj pseudo – slučajnih bitova kao funkciju ključa k i inicijalizacijskog vektora IV. Ovaj niz bitova čistog teksta označava se sa RC(IV,k). Nakon toga se vrši operacija ekskluzivno ILI nad bitovima čistog teksta i dobivenim nizom pseudo – slučajnih bitova da bi se dobio šifrirani tekst. Dakle:

C=P⊕ RC(IV,k)

Konačno odašiljemo paket koji se sastoji od inicijalizacijskog vektora i šifriranog teksta preko bežične mreže.

Shematski okvir prikazan je na slici 10.

Slika 10. Shematski način dobivanja okvira

Proces enkripcije prikazan je na slici 11.

16

Page 17: Maturski rad - bežične mreže

Slika 11. Shematski prikaz standardne WEP enkripcije

CRC32 ( Cyclic Redudancy Check )

Ovaj algoritam izvorno služi za očuvanje integriteta podataka u komunikacijskom kanalu sa smetnjama i šumom. Njegova osnovica je, kako se u imenu i navodi, 32-bitni polinom koji se u heksadecimalnom obliku zapisuje kao 04C11DB7. U WEP-u ovaj algoritam ima drugu, kriptografsku ulogu, i kao takav je vrlo loš izbor jer ne štiti u potpunosti integritet poruke. Puno bolji i prikladniji izbor bi bila jedna od funkcija kosanja primjerice SHA-1 ili MD-5.

RC4

RC4 je najčešće korišten enkripcijski algoritam u softverskim aplikacijama. Dizajnirao ga je Ron Rivest 1987. godine i bio je poslovna tajna sve dok 1994. godine nije procurio njegov izvorni kod.

Sam algoritam se sastoji od dva dijela: algoritam za raspoređivanje ključeva i generator pseudo – slučajnih brojeva. Algoritam za raspoređivanje ključeva pretvara slučajno generirani ključ (obično veličine 40-256 bita) u početnu permutaciju S {0,…2n-1}, gdje je n duljina riječi u bitovima, koju koristi generator pseudo – slučajnih brojeva kako bi proizveo pseudo – slučajan niz bitova na izlazu.

Generator pseudo – slučajnih brojeva inicijalizira dvije varijable i i j na 0, te tada u petlji izvršava četiri jednostavne operacije u kojima je i brojač dok se j povećava pseudo –

17

Page 18: Maturski rad - bežične mreže

slučajno, nakon toga u polju S zamjenjuje dvije vrijednosti na koje pokazuju i i j te kao izlaz daje vrijednost S na koju pokazuje S[i]+S[j]. algoritam za raspoređivanje ključeva može se prikazati slijedećim odsječkom u pseudo-kodu:

KSA (K) {

za (i=0; i<=N-1; i++)

S[i]=i;

j=0;

za (i=0; i<=N-1; i++) {

j= j + S[i] + K[i mod length];

zamijeni (S[i], S[j]);

}

}

Generator pseudo – slučajnih brojeva se također može prikazati slijedećim odsječkom u pseudo-kodu:

PRGA (K) {

za (i=0; i<=N-1; i++) {

j=0;

i= i + 1;

j= j + S[i];

zamijeni (S[i], S[j]);

izlaz= S[S[i] + S[j]];

}

}

18

Page 19: Maturski rad - bežične mreže

4. SIGURNOSNI PROPUSTI

Prije nego se krene pričati o sigurnosnim propustima bitno je promotriti koliko je napad na bežičnu mrežu izvediv u praksi. Početni problem svakog napada je doći do signala same mreže i tako izvesti aktivan ili pasivan napad. Da bi napadač bio u mogućnosti izvesti pasivan napad mora imati opremu koja je u mogućnosti osluškivati i presretati promet između pristupne točke i klijenta te je potrebno temeljito znanje fizičkog sloja definiranog 802.11 standardom. Za aktivni napad potrebno je imati i opremu koja je sposobna odašiljati podatke na mrežu. Oprema koja bi pouzdano obavljala navedene zadaće iziskivala bi znatna materijalna sredstva. Također postoji trend, posebno kod proizvođača bežične opreme, zanemariti napade na podatkovnom sloju smatrajući ih nepraktičnima i neizvedivima. Ovaj pristup je pogrešan iz dva razloga. Prvi je mogućnost postojanja napadača koji nije ograničen materijalnim resursima i vremenom, tj. koji je u mogućnosti uložiti velika sredstva i svoje vrijeme da bi dobio pristup podacima. Kao primjer se može uzeti industrijska špijunaža koja je prilično profitabilan posao. Drugo, potrebno sklopovlje za praćenje i aktivni napad dostupno je svima u obliku bežičnih kartica za stolna ili prijenosna računala. Postoje praktični pasivni napadi koji su izvedeni sa takvim karticama modificiranjem pogonskih programa.

4.1. propusti u WEP-u

Pri komunikaciji klijenta i pristupne točke podaci se šalju u obliku okvira. Sami okviri nisu enkriptirani pa je napadač u mogućnosti doći do inicijalizacijskog vektora koji je korišten u enkripciji. Poznata zamka svih enkripcijskih algoritama koji rade sa tokom podataka je to da enkripcija dviju različitih poruka istim inicijalizacijskim vektorom daje informacije o samim porukama.

Dakle ako je:

C1=P1 ⊕RC4(v,k)

C2=P2 ⊕ RC4(v,k)

tada je:

C1+C2=(P1 ⊕ RC4(v,k)) ⊕(P2 ⊕ RC4(v,k))=P1 ⊕ P2

Drugim riječima provođenjem ekskluzivnog ILI na dva enkriptirana bloka poništava se efekt enkripcije i dobiva se rezultat istovjetan onome kao kada bi napravili ekskluzivno ILI nad porukama sa čistim tekstom. Zbog ovoga svojstva moguću su mnogi načini napada, a specijalan slučaj je kada je napadaču poznata jedna riječ čistog teksta, tada drugu riječ može automatski dobiti. Općenito stvarni čisti tekst ima dovoljno „zaliha“ kako

19

Page 20: Maturski rad - bežične mreže

bi napadač mogao otkriti P1 i P2 poznavajući samo P1 ⊕ P2. Postoje mnoge klasične metode koje su primjenjive na ovaj slučaj. Također što je veći broj poznatih enkriptiranih riječi veća je i vjerojatnost da napadač otkrije podatke. Dakle da bi napad ovoga tipa uspio napadač mora imati podatke koji su enkrptirani istim inicijalizacijskim vektorom i mora barem djelomično poznavati čisti tekst. Kako se inicijalizacijski vektori ne enkriptiraju napadač može primijetiti kada se vektor ponovi i tako doći do podataka.

Rješenje problema se nalazi ili u izmjeni tajnog ključa nakon svakog okvira ili u izmjeni inicijalizacijskog vektora. Izmjena ključa nakon svakog okvira nije prihvatljiva opcija pa WEP standard preporučuje (ali ne zahtijeva) da se inicijalizacijski vektor mijenja sa svakim okvirom. Mnogi proizvođači mrežne opreme su slijedili preporuku i implementirali različite načine izmjene inicijalizacijskog vektora. Neki proizvođači su to učinili na veoma loš način. Primjerice većina PCMCIA bežičnih mrežnih kartica nakon svakog pokretanja postavlja inicijalizacijski vektor na nultu vrijednost i zatim ga povećavaju za jedan nakon svakog odaslanog okvira. Dakle napadač ne mora doći u posjed svih inicijalizacijskih vektora nego je dovoljno da zna samo dio vektora sa početka i može doći do nekih podataka. Ponovno pokretanje kartice se događa svaki put kada se ona umetne u prijenosno računalo ili se računalo pokrene što je prilično čest slučaj.

No da stvari budu još gore sam WEP standard ima arhitektonski propust koji pogađa sve implementacije protokola, bez obzira koliko one pomno implementirane bile, i time izlaže korisnika ozbiljnoj opasnosti ponovne upotrebe ključa. Naime, polje u koje se zapisuje vrijednost inicijalizacijskog vektora je samo 24 bita široko i gotovo da jamči da će se isti inicijalizacijski vektor koristiti za više od jednog okvira. Dakle broj mogućih različitih vrijednosti inicijalizacijskog vektora je 224=16 777 216. O je prividno velik broj no uzevši u obzir da prosječna stanica koja odašilje okvire veličine 1500 byte-ova pri prosječnoj propusnosti od 5 Mbps (maksimalna propusnost je 11 Mbps) iscrpiti sve vektore za manje od pola dana. To se može prikazati slijedećim računom:

N= 224= 16 777 216

T= 5 000 000 bits

L= 1500 byte = 12 000 bita

gdje je:

N – broj različitih inicijalizacijskih vektora

T – brzina veze

L – duljina vektora

Dakle:

n= TL=5000000

12000=417

okviras

20

Page 21: Maturski rad - bežične mreže

t= Nn

=16 777 246417

=40233 s=11 h

Dakle nakon već pola dana pristupna točka će morati nove okvire slati sa ponovljenim inicijalizacijskim vektorima što mrežu izlaže opisanim opasnostima. Na ovaj problem značajan utjecaj ima i način odabira inicijalizacijskog vektora. Kako standard ne propisuje način na koji se treba mijenjati vektor, čak ni ne propisuje da se treba mijenjati, na savjesti proizvođača je hoće li i koju metodu odabrati.

4.2. Napadi na WEP

Postoji više vrsta napada na WEP. Dvije su osnovne vrste napada:

Pasivni napadi – u ovoj vrsti napada napadač samo prisluškuje komunikaciju korisnika sa mrežom i ni na koji način ne utječe na podatke koje razmjenjuju pristupna točka i klijent.

Aktivni napadi – napadač aktivno utječe na promet na mreži. On to može činiti na više načina, primjerice ubacivati svoje podatke, lažirati komunikaciju klijenta i pristupne točke, zagušivati promet na mreži, neovlašteno koristiti mrežne resurse. Aktivni napadi su općenito zahtjevniji za napadača jer mora uložiti veći trud, više vremena i materijalnih sredstava nego što bi trebao za pasivni napad.

21

Page 22: Maturski rad - bežične mreže

5. ZAKLJUČAK

Bežične mreže koriste se tamo gdje je teško ili skupo provesti ožičenje, stoga iz dana i dan postaju sve popularnije.

Primjena bežičnog prijenosa podataka je u naglom usponu i bez obzira na svoje nedostatke plijeni pozornost svojim mogućnostima, kapacitetom, brzinom prijenosa pa čak i sigurnošću. Ono što je nekada izazivalo podsmjeh u narodu, danas se ispunilo. Omogućen je prijenos podataka bez žice, a to znači uredniji radni prostor.

Svakim danom usavršava se skup standarda 802.11, a trenutno najviše pozornosti posvećuje se standardu 802.11i koji je zadužen za prijenos podataka te se neprekidno radi na novim kriptografskim algoritmima. Za uvođenje ovog standarda potrebna je posve nova bežična mrežna oprema (pristupne točke i mrežne kartice) jer je sadašnja preslaba. Stoga, ne treba se bojati novih tehnologija jer čim netko otkrije „rupu“ u sustavu odmah se rade zakrpe i time blokira svaki pristup povjerljivim podacima. Može se zaključiti da korisnike bežičnih računalnih mreža unatoč svemu ipak očekuje svijetla, sigurnija budućnost.

22

Page 23: Maturski rad - bežične mreže

6. LITERATURA

http://www.mathos.unios.hr/

http://os2.zemris.fer.hr/ns/wireless/2004_maric/sigurnost.pdf

http://ebookbrowse.com/bezicne-mreze-pdf-d107434696

http://en.wikipedia.org/wiki/Wireless

http://hr.wikipedia.org/wiki/WLAN

23