Zabezpečení 802.11 (WPA) Flashcards

1
Q

Standard 802.11 (WPA2)

A

IEEE 802.11 je sada standardů, která definuje provoz bezdrátových lokálních sítí (WLAN). Vyvíjí ji organizace IEEE (Institute of Electrical and Electronics Engineers) a tvoří základ pro to, co běžně nazýváme jako Wi-Fi.

Je to technický standard, který určuje, jakým způsobem zařízení bezdrátově komunikují v rámci lokální sítě. Standard specifikuje vše od fyzické vrstvy (např. frekvenční pásma, modulace) až po spojovou vrstvu (např. autentizace, připojení, řízení přístupu k médiu).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

WEP (Wired Equivalent Privacy)

A

První šifrovací standard pro Wi-Fi (z roku 1997).

Používá RC4 šifrování a 40/104bitový klíč.

Velmi slabý – snadno prolomitelný kvůli špatnému generování klíče.

Zastaralý, dnes se nepoužívá.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

WPA (WiFi Protected Access)

A

Rychlé vydání kvůli nedostatečné bezpečnostni WEP.

Používá TKIP (Temporary Key Integrity Protocol) s RC4.

Vylepšená správa klíčů a integrity.

Zachována zpětná kompatibilita s WEP.

Bezpečnější než WEP, ale dnes již nedostatečný.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

WPA2

A

Dlouholetý standard (od r. 2004).

Zavádí AES šifrování a CCMP protokol pro vysokou bezpečnost.

Varianta WPA2-Personal (pro domácnosti) a WPA2-Enterprise (s RADIUS serverem).

Bezpečný, ale náchylný na některé útoky (např. KRACK).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

WPA3

A

Nejnovější standard (od r. 2018). AES-256-GCM, HMAC SHA-384

Používá SAE (Simultaneous Authentication of Equals) místo PSK – odolný proti offline útokům.

Lepší ochrana při slabých heslech a na veřejných sítích (forward secrecy).

Zpětně nekompatibilní s WPA2 bez přepnutí.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

WPA - Klíčové hospodářství - pojmy

A

Pojem „klíčové hospodářství“ (key management) v kontextu IEEE 802.11 označuje mechanismy pro generování, distribuci, výměnu, uchování a obnovu kryptografických klíčů.

PMK (Pairwise Master Key) je získán z úspěšné autentizace (u Enterprise zaslán serverem, u Personal je shodný s PSK, který se odvozuje z hesla), další klíče jsou z něj derivovány hashováním:

KCK (Key Confirmation Key): autentizační zprávy MIC během čtyřcestné výměny,
KEK (Key Encryption Key): zajištění důvěrnostni dat během čtyřcestné výměny,
TEK (Temporary Encryption Key): šifrování dat v TKIP a CCMP,
TMK (Temporary MIC Key): autentizace dat v TKIP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

4Way handshake

A

Protokol 4-Way Handshake slouží k autentizaci mezi klientem a přístupovým bodem a ke sjednání šifrovacích klíčů:

První krok:
Přístupový bod pošle klientovi náhodné číslo (Nonce_A).
Nonce_A je používáno pro generování PTK.

Druhý krok:
Klient vygeneruje vlastní náhodné číslo (Nonce_S) a spočítá PTK na základě:

PMK,
Nonce_A (od AP),
Nonce_S (od klienta),
MAC adres klienta a AP.
Klient pošle Nonce_S přístupovému bodu.

Třetí krok:
Přístupový bod ověří PTK a pošle potvrzení včetně GTK (zašifrovaného pomocí PTK).

Čtvrtý krok:
Klient potvrdí přijetí GTK a ukončí handshake.

Po dokončení handshake mají klient i přístupový bod synchronizované klíče (PTK a GTK) pro bezpečnou komunikaci.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Testování bezpečnosti

A

WEP: pasivní: airodump-ng, aktivní: aireplay-ng (Chopchop attack, Caffe Latte attack, . . . )
WPA: bruteforce (airodump-ng, aircrack-ng) & dictionary/rainbow attacks zmatení uživatele: vytvoření falešného AP a vyzrazení hesla
automatické nástroje wifite, fluxion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly