VŠB – Technická univerzita Ostrava FEI
Technologie počítačových sítí Semestrální projekt Analýza servisního provozu na síti IEEE 802.11 (WiFi) (Autentizace, asociace, dohoda parametrů spojení, beacon rámce)
ZS 2007
Svatopluk Uličný Aleš Ogrocký
Obsah 1 Úvod.................................................................................................................................................1 2 Management rámce..........................................................................................................................4 3 Připojení k AP...................................................................................................................................8 3.1 Autentizace................................................................................................................................9 3.2 Asociace....................................................................................................................................9 4 Měření.............................................................................................................................................10 5 Analýza dat.....................................................................................................................................11 5.1 Připojení a odpojení klientské stanice do nezabezpečené sítě................................................11 5.2 Připojení a odpojení klientské stanice do zabezpečené sítě (WEP, Open a Shared-Key)......18 6 Závěr...............................................................................................................................................22 7 Literatura a zdroje..........................................................................................................................23
1 Úvod S bezdrátovými sítěmi typu IEEE 802.11 se v dnešní době setkáváme stále více, ovšem málokomu je známa jejich technická realizace. Problematika je to poměrně složitá, dynamicky se rozvíjející. V této práci je hlavní pozornost zaměřena na tzv. management rámce (rámce pro správu), což jsou důležité informace pro navázaní a udržení spojení. Pro lepší orientaci si uveďme strukturu vrstev ISO/OSI modelu 802.11. 7. Application Application layer
6. Presentation 5. Session
Transport layer (TCP)
4. Transport
Network layer (IP)
3. Network
LLC
2. Data link
MAC PLCP
1. Physical
PMD
Bezdrátové sítě dle IEEE 802.11 používají různé druhy rámců. Fyzická vrstva je rozdělena do dvou podvrstev: a) PLCP (Physical layer convergence protocol) zajištující detekci nosné a rozhraní k nižší vrstvě PMD. Obsahuje informace o podporované rychlosti, síle signálu, použitém kanálu, frekvenci kanálu, velikosti hlavičky atd.. (bližší informace viz obrázek 1.) b) PMD (Physical media dependent) zajištující modulaci a kódovaní signálu.
Obrázek 1: Zjištěné informace o fyzické vrstvě
1
Na spojové vrstvě, respektive na MAC „podvrstvě“, rozlišujeme tři základní druhy rámců: a) Datové rámce b) Řídící rámce (Control frames) c) Rámce pro správu (Management frames) Nad MAC podvrstvou je LLC (Logical Link Control) podvrstva, která se stará o přenos fyzických datových rámců na konkrétní médium, řízení toku data a kontrolu chyb. Datové rámce obsahují uživatelská data. Řídící rámce jsou nutné pro fungování přístupové metody (CSMA/CA) na sdílené médium. Obsahují RTS (Request-To-Send), CTS (Clear-To-Send) a ACK (Acknowledgement) rámce. RTS slouží k rezervaci časového pásma. CTS indikuje povolení k vysílání. Vzhledem k tomu, že rámce obsahují dobu jejich vysílání, je předcházeno kolizím. Ostatní stanice se totiž po dobu vysílání nesnaží komunikovat. ACK je pozitivní potvrzení přijetí rámce. Poznámka: Broadcast a multicast rámce se nepotvrzují. Obecný MAC rámec 802.11 vypadá následovně: 2B
2B
6B
6B
6B
Frame Duration/ID ADD1 ADD2 ADD3 Control
2B
6B
0 - 2312 B
4B
Sequence Control
ADD4
Frame body-data
FCS
●
Frame control – určuje typ rámce (data, control, management), podrobnosti viz. níže
●
Duration/ID – definuje dobu vysílání nebo identifikátor stanice používaný pro funkci úspory energie
●
ADD1 až ADD4 – podle tabulky níže (význam adres se mění v závislosti na nastavení To DS a From DS)
ad) 1. řádek - To DS = 0: příjemcem je stanice (nikoliv AP) - From DS = 0: odesílatelem je stanice - DA: MAC adresa příjemce - SA: MAC adresa odesilatele - BSSID: adresa BSSID IBSS ad) 2. řádek - To DS = 0: příjemcem je stanice (nikoliv AP) - From DS = 1: odesílatelem je AP - DA: MAC adresa příjemce (logický a fyzický příjemce) - BSSID: MAC adresa AP (fyzický odesílatel) 2
- SA: MAC adresa uzlu, od kterého data pochází (logický odesílatel) Poznámka: Může, ale nemusí platit, že ADD2 = ADD3. ad) 3. řádek - To DS = 1: příjemcem je AP - From DS = 0: odesílatelem je stanice - BSSID: MAC adresa AP (fyzický příjemce) - SA: MAC adresa stanice (logický a fyzický odesílatel) - DA: MAC adresa uzlu, kterému jsou data určena (logický příjemce) ad) 4. řádek - To DS = 1: příjemcem je AP - From DS = 1: odesílatelem je AP - RA: MAC adresa přijímacího AP (fyzický příjemce) - TA: MAC adresa odesílajícího AP (fyzický odesílatel) - DA: MAC adresa uzlu, kterému jsou data určena (logický příjemce) - SA: MAC adresa uzlu, od kterého data pochází (logický odesílatel) ●
Sequence Control – reprezentuje pořadí fragmentů rámce. Obsahuje 2 pole: Frame number je číslo rámce a Sequence number značí pořadí fragmentu v rámci. Slouží k eliminaci duplicit.
●
Frame body data – tělo rámce nemá pevně danou délku. Obsahuje přenášená data.
●
FCS – kontrolní součet
Pole Frame control má tuto strukturu: 2b
2b
4b
1b
Protocol version
Type
Subtype
To DS
1b
1b
1b
1b
1b
1b
1b
From More Pwr. More Retry Protected Order DS frag. Mngt data
●
Protocol version – verze standardu 802.11
●
Type – typ rámce (management, control, data)
●
Subtype – podtyp (např. Deauthentication, Beacon, RTS, CTS)
●
To DS – nastaveno, pokud je rámec posílán do DS (Distribution System)
●
From DS – nastaveno, pokud je rámec posílán z DS (Distribution System)
●
More fragments – je nastaveno na 1, pokud je datový rámec rozdělen do více fragmentů
●
Retry – nastaveno, pokud je rámec znovu poslán (když vysílací strana nedostane potvrzení o přijetí)
●
Power Management a More Data – umožňují stanici rozpoznat, zda může přejít do úsporného režimu
●
Protected – nastaveno, pokud je použito šifrování daného rámce(WEP, WPA, WPA2)
●
Order – indikuje, že rámec je přenesen pomocí StrictlyOrdered servisní třídy (případ kdy je rámec fragmentován) 3
Management rámce MAC vrstvy jsou složeny z uvedených položek: 2B
2B
6B
6B
6B
2B
0 - 2312 B
4B
Frame Control
Duration
DA
SA
BSSID
Sequence Control
Frame bodydata
FCS
●
BSSID – MAC adresa AP
●
DA – cílová MAC adresa
●
SA – zdrojová MAC adresa
2 Management rámce Obecně se dá říci, že tyto rámce slouží k řízení procesu připojování k AP, autentizaci, asociaci, k dohodě parametru spojení, vysílání beacon rámců, a také deautentizaci, deasociaci. Management rámce používají tyto druhy rámců: a) Beacon: AP vysílá v pravidelných (nastavených) intervalech informaci o své existenci. 2B Frame Control
2B
6B
Duration DA
6B
6B
2B
Sequence SA BSSID Control
8B
2B
2B
2-34B
Timestamp Field
Beacon Interval Field
Capability Information Field
SSID IE
3-10B
3-7B
8B
4B
CF IBSS FH/DS Supported Parameter Parameter Parameter Rates IE Set IE Set IE Set IE (Optional) (Optional)
6-256 B TIM IE (Opti.)
●
Timestamp – reprezentuje hodnotu TSFTIMER. Stanice využívá tuto hodnotu k časové synchronizaci s AP
●
Beacon Interval – časový interval mezi vysíláním beaconů. Stanice podle této hodnoty ví, kdy se má probudit (při použiti power save mode)
●
Capability Information – obsahuje sadu parametrů, které indikují požadované nebo inzerované vlastnosti stanic, obsahuje například informaci o nutnosti použití WEP.
●
SSID IE – obsahuje ESS (Extended Servise Set) nebo IBSS identitu (Independent Basic Service Set)
●
Supported Rates IE – obsahuje 1 až 8 B, kde každý nastavený byte označuje podporovanou rychlost v jednotkách 500 kbit/s
●
FH Parameter Set IE – obsahuje sadu parametrů nutných k umožnění synchronizace pro stanici použitím frequency-hopping (FH)
●
DS Parameter Set IE – obsahuje informaci umožnující stanici identifikovat číslo kanálu použitím direct sequence spread spectrum (DSSS)
●
CF Parameter Set IE – obsahuje sadu parametrů nutných pro podporu PCF
●
IBSS Parameter Set IE – obsahuje sadu parametrů nutných k podpoře IBSS
●
TIM IE – identifikace stanic, používajících power save mode a mající data čekající v AP. K identifikaci je použito asociační ID přidělené během asociačního procesu
4
Poznámka: IE (Information elements) znamená, že například SSID IE položka obsahuje kromě identity ještě 1 B pro určení element ID a 1 B pro určení délky datové části (v tomto případě SSID identity).
b) Probe request: Stanice může pomocí tohoto rámce aktivně zjišťovat, které AP jsou v dosahu. 2B
2B
6B 6B
6B
Frame Duration DA SA BSSID Control
2B
2-34B
3-10B
Sequence Control
SSID IE
Supported Rates IE
c) Probe response: Odpověď AP na Probe request. 2B Frame Control
2B
6B
Duration DA
6B
6B
SA BSSID
2B
8B
2B
2B
2-34B
Sequence Control
Timestamp Field
Beacon Interval Field
Capability Information Field
SSID IE
5
3-10B
3-7B
8B
CF FH/DS Supported Parameter Parameter Rates IE Set IE Set IE (Optional)
4B IBSS Parameter Set IE (Optional)
d) Authentication: Slouží k autentizaci stanice obsahující identitu AP, ke kterému se stanice připojuje (open system, shared-key). 2B
2B
6B 6B
6B
Frame Duration DA SA BSSID Control
●
2B
2B
2B
2B
3-255B
Sequence Control
Authentication Algorithm Numer Field
Authentication Transaction Sequence Numer Field
Reason Code Field
Challenge Text IE (Optional)
Authentication Algorithm Number – identifikuje použity algoritmus při autentizaci 0 – Open system 1 – Shared-key
●
Authentication Transaction Sequence Number – identifikuje současný stav během vícekrokové autentizace (viz. tabulka níže)
●
Reason Code – identifikuje důvod vygenerování disassociation nebo deauthentication rámců (viz. tabulka níže)
●
Challenge Text IE – obsahuje challenge text (jen při Shared-key)
6
e) Deauthentication: Slouží jako požadavek k ukončení (šifrované) komunikace se stanicí. 2B
2B
6B 6B
6B
Frame Duration DA SA BSSID Control
2B
2B
Sequence Control
Reason Code Field
f) Association request: Stanice vysílá tento rámec když se chce připojit k AP. Tento rámec musí obsahovat informaci o BSSID, ke kterému se stanice připojuje. Dále obsahuje interval pro příjem rámců od AP při použití režimu úspory energie. 2B
2B
6B 6B
6B
Frame Duration DA SA BSSID Control
●
2B
2B
2B
2-34B
3-10B
Sequence Control
Capability Information Field
Listen Interval Field
SSID IE
Supported Rates IE
Listen Interval – obsahuje informaci jak často se stanice probouzí, aby přijímala beacon rámce. Hodnota vyjadřuje počet jednotek beacon intervalů.
g) Association response: Odpověď na association request. (kladná, záporná). Obsahuje také Association ID používané pro další správu. 2B
2B
6B 6B
6B
Frame Duration DA SA BSSID Control
2B
2B
2B
2B
3-10B
Sequence Control
Capability Information Field
Status Code Field
AID Field
Supported Rates IE
●
Status Code – informace použitá v response management rámci jako určení úspěchu či neúspěchu požadované operace (viz. tabulka níže).
●
Association ID (AID) – ID přidělované AP ke stanici během asociačního procesu
7
h) Reassociation request: Pokud se stanice chce připojit k jinému AP (např. kvůli lepšímu signálu), vyšle tento rámec k novému AP. Nový AP poté koordinuje přesměrování datových rámců, které mohou čekat v bufferu starého apod. 2B
2B
6B 6B
6B
Frame Duration DA SA BSSID Control
●
2B
2B
2B
6B
2-34B
3-10B
Sequence Control
Capability Information Field
Listen Interval Field
Current AP Address Field
SSID IE
Supported Rates IE
Current AP Address – MAC adresa AP se kterou je stanice v současnosti asociována
i) Reassociation response: Odpověď na reassociation request (kladná, záporná). Obsahově odpovídá association response. 2B
2B
6B 6B
6B
Frame Duration DA SA BSSID Control
2B
2B
2B
2B
3-10B
Sequence Control
Capability Information Field
Status Code Field
AID Field
Supported Rates IE
j) Disassociation: Slouží pro ukončení asociace stanice s AP. Access point poté uvolní paměťové zdroje (související s deasociovanou stanicí) a vyjme stanici z asociační tabulky. 2B
2B
6B 6B
6B
Frame Duration DA SA BSSID Control
2B
2B
Sequence Control
Reason Code Field
3 Připojení k AP Připojení klienta k AP probíhá ve dvou fázích (autentizace, asociace). Při použití silnějšího šifrování (WPA/WPA2) následují po asociaci ještě další kroky za použití datových rámců (vygenerování šifrovacích klíčů). AP vysílají v pravidelných intervalech (typicky desítky až stovky milisekund) beacon rámce, prozrazující potenciálním klientům podporované možnosti zabezpečení, podporované rychlosti, použitý kanál a může obsahovat i SSID, potřebné k asociaci klienta k AP. Klient ale také může zjišťovat informace o dostupných AP pomocí rámce Probe request. AP na takovýto požadavek odpoví pomocí Probe response rámce, který obsahuje informace obdobné jako Beacon rámec. Pro shrnutí uveďme stavy, kterými prochází klient při připojení k AP (obr. 2): 1. Neautentizován a neasociován - klient není připojen k síti a není asociován s AP 2. Autentizován a neasociován - klient je autentizován, ale ještě není asociován s AP 3. Autentizován a asociován - klient je autentizován a asociován, může komunikovat se sítí
8
Obrázek 2: Stavy připojení
3.1 Autentizace Autentizace u bezdrátových sítí 802.11 může probíhat dvěma způsoby: a) Open system: Stanice, která se chce připojit k AP vyšle Authentication rámec obsahující identitu AP (BSSID). Access point poté odpoví pouze jedním Authentication rámcem obsahujícím kladnou nebo zápornou odpověď. Tento model autentizace je nejvíce používaný. b) Shared-key: 4-fázový proces jen při použití WEP šifrování. ●
Stanice pošle na AP Authentication rámec.
●
AP pošle stanici výzvu (challenge) obvykle 128 B.
●
Stanice přijme výzvu a zašifruje ji pomocí WEP definovaného klíče a poté odešle zpět na AP. Access point výzvu dešifruje a porovná s tou, kterou sám vyslal. Pokud jsou shodné, pak je stanice autentizována.
●
AP pošle stanici Authentication rámec obsahující povolení nebo zamítnutí.
Problémem u shared-key autentizace je možnost zachycení výzvy i odpovědi na ni. Šifrovací proud (keystream) poté odpovídá XOR mezi daty výzvy a odpovědi na ni. Prolomit klíč, pokud známe šifrovací proud, je pak jednodušší. Proto je paradoxně méně bezpečná než otevřená autentizace a v praxi se s ní moc nesetkáme.
3.2 Asociace Po úspěšné autentizaci zašle stanice na AP Association request. Ten obsahuje stanicí navržené (podporované) parametry připojení (podporované rychlosti, šifrování atd..). AP na základě žádosti o asociaci vyhodnotí, zda se může stanice připojit a odpoví rámcem Association response, kde je uveden výsledek asociace (Status Code). V odpovědi také jsou informace (Capability Information) o svých podporovaných vlastnostech a podporovaných rychlostech.
9
4 Měření Ověření skutečného provozu bylo provedeno na níže uvedeném hardware: ●
Přístupový bod Cisco Aironet 1231
●
stanice simulující komunikaci (notebook DELL, OS Windows XP Professional, WLAN karta Intel 4965)
●
stanice zachycující provoz (notebook HP, OS openSUSE 10.3, WLAN karta Intel 3945, síťový analyzátor Wireshark)
Stanice zachycující provoz byla nastavena do tzv. Monitor módu, což je režim, kdy bezdrátová síťová karta odchytává veškerý provoz na spojové vrstvě, sama ovšem nic nevysílá. Někdy je tento způsob označován jako pasivní odposlech. Ovšem tento režim musí být podporován ze strany ovladače WLAN karty. Přepnutí se provede v příkazovém řádku pod superuživatelským účtem pomocí příkazu iwconfig, který je přítomen ve většině novějších linuxových distribucí. Dále se ujistíme, že rozhraní, na kterém se bude zachytávat, je aktivní. To provedeme příkazem ifconfig. Př.: su
iwconfig eth1 monitor mode channel 3 ifconfig eth1 up Syntaxe iwconfig: první parametr je název rozhraní a druhý (volitelný) je číslo kanálu. Uvedením čísla kanálu zredukujeme objem zachycených relevantních dat, jelikož bezdrátová karta nepoužije tzv. channel hopping, což je metoda rychlého přepínání všech dostupných kanálů. Při použití techniky channel hopping navíc dochází ke ztrátě měřených dat, poněvadž bezdrátová síťová karta nemůže v jeden okamžik poslouchat na více kanálech. Po nastavení bezdrátového rozhraní stačí již spustit síťový analyzátor, v našem případě Wireshark, a zachytávat rámce. Kromě Wiresharku je vhodný také program Kismet, který nás ovšem ochudí o možnost sledovat rámce realtime (ukládá dump soubor, který lze následně otevřít ve Wiresharku). Kismet naopak vyniká ve zobrazení dostupných bezdrátových sítí, kde dokáže zobrazit i sítě, které nevysílají SSID. Pro ukázku, jak v praxi probíhá servisní komunikace, jsme zvolili následující scénáře: 1. Připojení a odpojení klientské stanice do nezabezpečené sítě 2. Připojení a odpojení klientské stanice do zabezpečené sítě (WEP, Open system) 3. Připojení a odpojení klientské stanice do zabezpečené sítě (WEP, Shared-key)
10
5 Analýza dat Zachycený provoz musel být vyfiltrován, jelikož v prostředí naší školy bylo během 40 vteřin zachyceno přibližně 2500 rámců IEEE 802.11. Při filtrování bylo použito znalosti zdrojové a cílové MAC adresy. Nastavení hardware: ●
SSID AP „WIFITEST“
●
MAC adresa AP 00:1d:45:9e:5b:70
●
MAC adresa stanice 00:13:e8:78:91:c3
●
IP adresa AP 3.0.0.1
●
IP adresa stanice 3.0.0.2
Pro přehlednost jsou ve výstupech programu Wireshark použity prefixy výrobců u MAC adres. Komunikující stanice je identifikována pomocí IP adresy, kterou Wireshark dokáže z dumpu zjistit, při aktivované volbě name resolution.
5.1 Připojení a odpojení klientské stanice do nezabezpečené sítě Z obrázku 3 je vidět, že první 3 rámce jsou Beacony. Obsahují informace o AP (adresu, SSID, sekvenční číslo, ...). Z časových značek můžeme zjistit, že interval mezi rozesílání beacon rámců je cca 102 ms. Následující rámce zobrazují proces autentizace a asociace, které jsou podrobněji popsány dále.
Obrázek 3: Detail části komunikace (autentizace, asociace)
11
Obrázek 4 zobrazuje povinné položky pro každý management rámec. Je zde uveden typ rámce (management), jestli je retransmitován (Retry), zda-li je šifrován (Protected flag), zda-li má v plánu stanice přejít do power save módu (PWR MGT), zdrojové a cílové adresy apod. Za povšimnutí stojí také údaj Wiresharkem označovaný jako DS Status. Ve skutečnosti se jedná o parametry „To DS“ a „From DS“ v řídícím poli rámce (Frame Control), který určuje druh a směr komunikace. Hodnoty a jejich význam jsou uvedeny v tabulce: To DS
From Význam DS
Režim
0
0
Přenos přímo mezi stanicemi
AD-HOC
0
1
Přenos z AP/DS do stanice
Infrastruktura
1
0
Přenos ze stanice do AP/DS
Infrastruktura
1
1
Přenos v rámci DS (mezi AP)
Infrastruktura
Poznámka: AD-HOC režim znamená, že všechny stanice komunikují přímo (IBSS). Infrastruktura je režim komunikace přes přístupový bod (BSS).
Obrázek 4: Detail Beacon rámce
12
Na dalším obrázku 5 je podrobně vyobrazen první Beacon rámec. Jsou zde vidět všechny příznaky, beacon interval, schopnosti, podporované rychlosti, číslo kanálu, atd. Je zde přítomen také vektor TIM s informacemi o tom, pro které stanice jsou v AP připravena data. Tato technika slouží k úspoře energie, jelikož stanice nemusí stále poslouchat. Stačí se probudit v okamžiku vysílání beacon rámce a případná data si vyzvednout z AP.
Obrázek 5: Detail Beacon rámce (pokračování)
13
Obrázek 6 zobrazuje Probe request rámec od stanice. První, uzavřená část stromu, odpovídá obrázku 4 (struktura je stejná, obsahuje jen jiná data). Zajímavější je další část rámce. Zde stanice inzeruje své schopnosti. Seznam schopností je velice dlouhý – vydal by na několik stránek. Za povšimnutí stojí HT Capabilities. WLAN karta Intel řady 4965 podporuje nejnovější, doposud neschválený, standard IEEE 802.11n draft 1.10 a dává to patřičně najevo.
Obrázek 6: Detail Probe request rámce
14
Rámec Probe response (obr. 7) je de facto stejný jako beacon rámec, AP oznamuje své (dohodnuté) schopnosti. Neobsahuje ovšem vektor TIM s informacemi o tom, pro které stanice jsou v AP připravena v bufferu data, jelikož je určen pouze jedné stanici. Tento rámec je již zpětně potvrzen, na rozdíl od Beacon rámce.
Ilustrace 1: Detail authentication rámce Obrázek 7: Detail Probe response rámce
15
Autentizační rámec na obrázku 8 zachycuje parametry autentizace. Tento rámec není dále rozdělen, jak by se analogicky očekávalo na request a response rámce. Místo toho se používá (obecný) autentizační rámec, který se následně potvrdí druhou stranou pomocí řídícího rámce ACK. Tento rámec posílá, jak klient, tak AP. Oba jsou potvrzeny. Z obrázku je vidět, že se jedná o Open systém. Důležitý je Status code, který určuje výsledek autentizace.
Obrázek 8: Detail Authentication rámce Při asociaci je důležitý SSID parametr, který určuje, kam se stanice snaží asociovat. Asociační request rámec dále obsahuje navrhované parametry spojení (viz. obr. 9).
Obrázek 9: Detail Association request rámce
16
Association response rámec nebyl při původním měření zachycen, povedlo se na to až při opakovaném měření. Ovšem cílová stanice jej musela zachytit korektně, jelikož spojení bylo navázáno. Dle výpisu dva rámce nebyly zachyceny (zjištěno podle chybějících sekvenčních čísel). Zde je vidět proměnlivost prostředí. Měřící stanice se nacházela necelé 2 metry od stanice komunikující. To stačilo k tomu, že pravděpodobně vlivem zarušení nebylo možné tyto rámce zachytit. Na obrázku 10 je vidět, že asociace proběhla zdárně – Status code je úspěšný. Pod Status Code je uveden parametr Association ID, který se používá pro další správu komunikace.
Obrázek 10: Detail Association response rámce Při odpojení stanice od AP (nebo naopak) je poslán deautentizační rámec (obr. 11). V našem případě se stanice odpojila od AP a spojení se ukončilo s nespecifikovaným důvodem. Tento rámec je potvrzen druhou stranou.
Obrázek 11: Detail Deauthentication rámce
17
5.2 Připojení a odpojení klientské stanice do zabezpečené sítě (WEP, Open a Shared-Key) Nutno poznamenat, že servisní provoz je nešifrovaný, šifrují se jen datové rámce. V případě Open autentizace byly naměřené servisní rámce podobné. Proto je zde uveden jen pro ukázku Beacon rámec. Rámce se lišily jen v některých parametrech. Především parametr Privacy v Capability Information (obr. 12), který indikoval, že se jedná o šifrovanou síť.
Obrázek 12: Beacon rámec při použití WEP šifrování
18
U datových rámců při použití šifrování je nastaven příznak Protected (v poli Frame Control). Přibyl také 24 bitový inicializační vektor (IV), který se připojuje k WEP (RC4) klíči. Proto se uvádí velikost klíče jako 40/64 bit a 104/128 bit, kde rozdíl 24 bitů právě tvoří IV, který je přenášen nešifrovaně. Právě tato skutečnost vede ke zranitelnosti WEP algoritmu.
Obrázek 13: Zašifrovaný datový rámec (WEP) Dále můžeme u WEP šifrování (obr. 13) nalézt parametry Key Index a ICV. Key Index udává, který klíč je použit. Zabezpečení WEP totiž umožňuje požití až 4 klíčů. IVC (Integrity Value Check) slouží k zajištění integrity přenášených dat, využívá se algoritmu CRC-32. Hodnota ICV je šifrována společně s daty. Bohužel existují postupy, kterými lze zašifrovaná data pozměnit a upravit IVC, tak aby se rámec tvářil korektně. Pro podrobnosti odkazuji na problematiku prolomení WEP zabezpečení. Autentizace Shared Key se nepodařila provést z důvodu nekompatibility klienta. Vysvětlení a podrobnosti jsou uvedeny v závěru.
19
Na závěr ještě malá ukázka možností analyzátoru Wireshark. V programu Wireshark lze dosáhnout dešifrování datových rámců, tím, že vložíme WEP/WPA klíč. Můžeme vložit dokonce více klíčů pro různé sítě. Vkládaní se provádí v Preferences – Protocols – IEEE 802.11 a je zobrazeno na obrázku 14. Dále můžeme zachycený provoz dobře filtrovat. Filtry pro IEEE 802.11 začínají prefixem wlan. Možnosti filtrování jsou opravdu velké. Lze například filtrovat podle zdrojových, cílových MAC adres nebo obecně jen podle MAC adres. Dále podle typů rámců, podle hodnot jednotlivých parametrů. Například chceme-li vypsat jen restransmitované rámce použijeme podmínku wlan.fc.retry == 1.
Obrázek 14: Nastavení šifrovacích klíčů
20
Praktická ukázka práce s filtry a možnosti dešifrovat obsah rámců je znázorněna na obrázcích 15 a 16.
Obrázek 15: Wireshark: Ukázka šifrovaných dat
Obrázek 16: Wireshark: Ukázka (stejných) dešifrovaných dat
21
6 Závěr Praktickým měřením bylo zjištěno, že standard IEEE 802.11 je sofistikovaně navržen. Analýza servisního provozu proběhla dle očekávaní. Ověřili jsme si teoretické poznatky. Analyzátor Wireshark se nám osvědčil, byl dokonce schopný při dodání WEP klíče dešifrovat zabezpečený provoz. Kromě analyzátoru Wireshark jsme vyzkoušeli také program Kismet, který umí rovněž zachytávat provoz, ale nedisponuje grafickým rozhraním. Kismet naopak umí přehledně zobrazit všechny dostupné bezdrátové sítě a podrobnosti o nich. Například připojené klienty, číslo kanálu, na kterém síť vysílá, apod. Jediné, co se nepodařilo, byla shared-key autentizace. Stanice se nedokázala připojit, pravděpodobně byla vina na straně OS Windows (či ovladače) komunikující stanice. V domácím prostředí jsme tuto skutečnost ověřili. Linux se choval korektně, spojení bylo navázáno. Windows (jak XP, tak Vista) nebyl schopen shared-key autentizaci zdolat (jednalo se o stejnou stanici).
22
7 Literatura a zdroje ● ● ● ● ● ●
studijní materiály k předmětu PS, Petr Grygárek http://www.cs.vsb.cz/grygarek/PS/lect/PREZENTACE/WiFi.pdf IEEE 802.11 http://standards.ieee.org/getieee802/802.11.html Wikipedia http://wikipedia.org Wi-Fi Planet http://www.wi-fiplanet.com/ Počítačové sítě, verze 3.0, Jiří Peterka http://www.earchiv.cz/l212/index.php3 Wireshark dokumentace http://wireshark.org
23