Zabezpečení 802.11 (WPA) Flashcards
Standard 802.11 (WPA2)
IEEE 802.11 je sada standardů, která definuje provoz bezdrátových lokálních sítí (WLAN). Vyvíjí ji organizace IEEE (Institute of Electrical and Electronics Engineers) a tvoří základ pro to, co běžně nazýváme jako Wi-Fi.
Je to technický standard, který určuje, jakým způsobem zařízení bezdrátově komunikují v rámci lokální sítě. Standard specifikuje vše od fyzické vrstvy (např. frekvenční pásma, modulace) až po spojovou vrstvu (např. autentizace, připojení, řízení přístupu k médiu).
WEP (Wired Equivalent Privacy)
První šifrovací standard pro Wi-Fi (z roku 1997).
Používá RC4 šifrování a 40/104bitový klíč.
Velmi slabý – snadno prolomitelný kvůli špatnému generování klíče.
Zastaralý, dnes se nepoužívá.
WPA (WiFi Protected Access)
Rychlé vydání kvůli nedostatečné bezpečnostni WEP.
Používá TKIP (Temporary Key Integrity Protocol) s RC4.
Vylepšená správa klíčů a integrity.
Zachována zpětná kompatibilita s WEP.
Bezpečnější než WEP, ale dnes již nedostatečný.
WPA2
Dlouholetý standard (od r. 2004).
Zavádí AES šifrování a CCMP protokol pro vysokou bezpečnost.
Varianta WPA2-Personal (pro domácnosti) a WPA2-Enterprise (s RADIUS serverem).
Bezpečný, ale náchylný na některé útoky (např. KRACK).
WPA3
Nejnovější standard (od r. 2018). AES-256-GCM, HMAC SHA-384
Používá SAE (Simultaneous Authentication of Equals) místo PSK – odolný proti offline útokům.
Lepší ochrana při slabých heslech a na veřejných sítích (forward secrecy).
Zpětně nekompatibilní s WPA2 bez přepnutí.
WPA - Klíčové hospodářství - pojmy
Pojem „klíčové hospodářství“ (key management) v kontextu IEEE 802.11 označuje mechanismy pro generování, distribuci, výměnu, uchování a obnovu kryptografických klíčů.
PMK (Pairwise Master Key) je získán z úspěšné autentizace (u Enterprise zaslán serverem, u Personal je shodný s PSK, který se odvozuje z hesla), další klíče jsou z něj derivovány hashováním:
KCK (Key Confirmation Key): autentizační zprávy MIC během čtyřcestné výměny,
KEK (Key Encryption Key): zajištění důvěrnostni dat během čtyřcestné výměny,
TEK (Temporary Encryption Key): šifrování dat v TKIP a CCMP,
TMK (Temporary MIC Key): autentizace dat v TKIP.
4Way handshake
Protokol 4-Way Handshake slouží k autentizaci mezi klientem a přístupovým bodem a ke sjednání šifrovacích klíčů:
První krok:
Přístupový bod pošle klientovi náhodné číslo (Nonce_A).
Nonce_A je používáno pro generování PTK.
Druhý krok:
Klient vygeneruje vlastní náhodné číslo (Nonce_S) a spočítá PTK na základě:
PMK,
Nonce_A (od AP),
Nonce_S (od klienta),
MAC adres klienta a AP.
Klient pošle Nonce_S přístupovému bodu.
Třetí krok:
Přístupový bod ověří PTK a pošle potvrzení včetně GTK (zašifrovaného pomocí PTK).
Čtvrtý krok:
Klient potvrdí přijetí GTK a ukončí handshake.
Po dokončení handshake mají klient i přístupový bod synchronizované klíče (PTK a GTK) pro bezpečnou komunikaci.
Testování bezpečnosti
WEP: pasivní: airodump-ng, aktivní: aireplay-ng (Chopchop attack, Caffe Latte attack, . . . )
WPA: bruteforce (airodump-ng, aircrack-ng) & dictionary/rainbow attacks zmatení uživatele: vytvoření falešného AP a vyzrazení hesla
automatické nástroje wifite, fluxion