Zabezpečení 802.11 (WPA) Flashcards
(9 cards)
Standard 802.11 (WPA2)
IEEE 802.11 je sada standardů, která definuje provoz bezdrátových lokálních sítí (WLAN). Vyvíjí ji organizace IEEE (Institute of Electrical and Electronics Engineers) a tvoří základ pro to, co běžně nazýváme jako Wi-Fi.
Je to technický standard, který určuje, jakým způsobem zařízení bezdrátově komunikují v rámci lokální sítě. Standard specifikuje vše od fyzické vrstvy (např. frekvenční pásma, modulace) až po spojovou vrstvu (např. autentizace, připojení, řízení přístupu k médiu).
WEP (Wired Equivalent Privacy)
První šifrovací standard pro Wi-Fi (z roku 1997).
Používá RC4 šifrování a 40/104bitový klíč.
Velmi slabý – snadno prolomitelný kvůli špatnému generování klíče.
Zastaralý, dnes se nepoužívá.
WPA (WiFi Protected Access)
Rychlé vydání kvůli nedostatečné bezpečnostni WEP.
Používá TKIP (Temporary Key Integrity Protocol) s RC4.
Vylepšená správa klíčů a integrity.
Zachována zpětná kompatibilita s WEP.
Bezpečnější než WEP, ale dnes již nedostatečný.
WPA2
Dlouholetý standard (od r. 2004).
Zavádí AES šifrování a CCMP protokol pro vysokou bezpečnost.
Varianta WPA2-Personal (pro domácnosti) a WPA2-Enterprise (s RADIUS serverem).
Bezpečný, ale náchylný na některé útoky (např. KRACK).
WPA3
Nejnovější standard (od r. 2018). AES-256-GCM, HMAC SHA-384
Používá SAE (Simultaneous Authentication of Equals) místo PSK – odolný proti offline útokům.
Lepší ochrana při slabých heslech a na veřejných sítích (forward secrecy).
Zpětně nekompatibilní s WPA2 bez přepnutí.
WPA - Klíčové hospodářství - pojmy
Pojem „klíčové hospodářství“ (key management) v kontextu IEEE 802.11 označuje mechanismy pro generování, distribuci, výměnu, uchování a obnovu kryptografických klíčů.
PMK (Pairwise Master Key) je získán z úspěšné autentizace (u Enterprise zaslán serverem, u Personal je shodný s PSK, který se odvozuje z hesla), další klíče jsou z něj derivovány hashováním:
KCK (Key Confirmation Key): autentizační zprávy MIC během čtyřcestné výměny,
KEK (Key Encryption Key): zajištění důvěrnostni dat během čtyřcestné výměny,
TEK (Temporary Encryption Key): šifrování dat v TKIP a CCMP,
TMK (Temporary MIC Key): autentizace dat v TKIP.
4Way handshake
Protokol 4-Way Handshake slouží k autentizaci mezi klientem a přístupovým bodem a ke sjednání šifrovacích klíčů:
První krok:
Přístupový bod pošle klientovi náhodné číslo (Nonce_A).
Nonce_A je používáno pro generování PTK.
Druhý krok:
Klient vygeneruje vlastní náhodné číslo (Nonce_S) a spočítá PTK na základě:
PMK,
Nonce_A (od AP),
Nonce_S (od klienta),
MAC adres klienta a AP.
Klient pošle Nonce_S přístupovému bodu.
Třetí krok:
Přístupový bod ověří PTK a pošle potvrzení včetně GTK (zašifrovaného pomocí PTK).
Čtvrtý krok:
Klient potvrdí přijetí GTK a ukončí handshake.
Po dokončení handshake mají klient i přístupový bod synchronizované klíče (PTK a GTK) pro bezpečnou komunikaci.
Testování bezpečnosti u WEP a WPA
WEP: pasivní: airodump-ng, aktivní: aireplay-ng (Chopchop attack, Caffe Latte attack, . . . )
WPA: bruteforce (airodump-ng, aircrack-ng) & dictionary/rainbow attacks zmatení uživatele: vytvoření falešného AP a vyzrazení hesla
automatické nástroje wifite, fluxion