3. Как може да се защитим изготвил: Илия Илиев, спец. Информатика
4. WEP WEP (еквивалент на кабелната защита) е създаден през 1999г. Като използва алгоритъм за сигурност IEEE 802.11. Ключовете могат да бъдат с дължина 64 (40+24начален вектор)и 128 (104 + 64) бита. WEP използва RC4 за криптиране на данните, предадени по мрежата. RC4 изисква парола която е съставена от две части. Първата част е известна като предварително споделен ключ (PSK) Втората част се състои от иновационен вектор (IV), целта му е да криптира всеки пакет с различен ключ (IV + PSK). Всеки пакет е криптирана с уникален ключ. Този ключ е двоичен низ, който всъщност криптира всеки бит на пакети данни се използва XOR алгоритъм.
5. Проблемите на WЕP През 2005 г. на срещата на „Асоциацията за сигурност на информационни системи” водена от ФБР се демонстрира разкъсване на паролата и разбиването й за три минути. Уязвимостта от атаки се дължи на статичният ключ и възможността да има 16 милиона пакети, който се равняват на няколко часа прослушване на мрежата.
6. WAP WAP стартира през октомври 2003г. Дава възможност за използване на едно и също оборудване, с много по добра опция за защита. WAP е създаден за да коригира недостатъците на WEP. WPA е комбинация от две отделни решения: Едното решава проблеми, свързани с протокола за интеграция на временният ключ (TKIP), Второто добавя необходимите компоненти, за проверка на автентичността. WPA позволява на устройствата да използват предварително споделен ключ.
7. TRIP TRIP коригира грешките от WEP Коригира проблема при IV от размера му в WEP = 24-bits, вWAP = 48-bits (ще издържи до 900г.) Проблем: 802.11 позволявада съхрани само 24-bits. Решението: Посочено е в TRIP, IV да се раздели на две: 16-bits за запълване на 24-битово поле на IV; Първите 8-bits се дублират във второто поле с малки промени + останалите 8-bits. 32-bits приложени към данните, преди WEP криптирането. TKIP предоставя смесване на ключовете за пакет, цялостна проверка на съобщение и механизъм за смяна на ключовете.
8. WEP, WAP keys WEP ключовете са статични. Предварително споделен ключ се използва от всички и от всички пакети. WAP се основава на концепцията да дава временен ключ. На всеки 10 000 пакета се променя ключа
9.
10. с IV има само 16,7 милиона възможни комбинации от клавиши.
11.
12. IV е много по добра защита и по добри методи за кодиране. Това е предотвратяване от повторна употреба на ключ.
15. AES AES (Стандарт за разширено криптиране) Създаден е през 2003г. и е приет от правителството на САЩ като стандартно кодиране. Използва се в окончателната версия на WPA и WPA2. AES е еквивалент на RC4 алгоритъма използван от WPA. Това е по сложен алгоритъм с дължина 128bits.
16. WAP 2 WPA2 е второто поколение на сигурност WPA който използват 802.11i стандарт включен в него AES и CCMP . Използва Robust Security Network - RSB (стабилна мрежа за сигурност). Тази мрежа е несъвместима с тази на WEP. Дава се възможност да се използва TRIP, но по подразбиране се използва АЕС и Counter Mode CBC MAC Protocol – CCMP, с който се предоставя по – добра мащаберуемост. Изисква повече процесорна мощ за кодиране и декодиране на сигнала. Предоставя се бързо свързване. Докато сте на линия и се доближите до нова точка на достъп се идентифицирате автоматично през нея, без да се излезе от предходната връзка.
17. CCMP CCMP – е защитен протокол който използва AES. Това е еквивалент на TRIP в WAP. CCMP съобщението се проверява от MIC с помощта на Cipher Block Chaining Message Authentication Code (CBC-MAC) метода. AES-CCMP е нов метод за защита на Wi-Fi сигнала, той се среща в IEEE 802.11i стандарта.
18. Какви са стъпките за хакване наWPA / WPA2 PSK Създава се Wi-Fi адаптер, който да лови пакети (в състояние мониторинг). Ако искаме да ускорим процеса има програми с който се прекъсва връзката на потребителя с точката за достъп и се наблюдава кой MAC адреси ще се свържат. Когато се съберат достатъчно пакети с информация се пуска програма, която чете ключове от файл и тества всеки един от тях с вече събраните пакети. За да се разшири списъкът с ключове има на разположение различни инструменти като например “Джон Изкормвача” – това е списък с правила за генериране на думи.
19. Митове за сигурност Мит 1: Забраната на SSID Broadcast – с програми като “Kismet” става лесно следенето на пакети и откриване на SSID. Мит 2: Филтриране на MAC адреси – MAC адресите могат лесно да бъдат фалшифицирани.
20. WPA/WAP2-PSK Съвети за сигурност Използвайте дълги и здрави Ключовата фраза! Промяна на SSID - Тъй като алгоритъмът за следене е въз основа на SSID
21. Ново: Wi-Fi Direct Разчита на WAP2 сигурността, която използва 255-битово криптиране. Подържа програмата WMM Pawer Save, която удължава живота на батерията от 15 до 40 процента. Ще могат да комуникират със старите Wi-Fi устройства.
22. Източници използвани за изготвянето на презентацията http://www.wi-fi.org www.openxtra.co.uk http://csrc.nist.gov/archive/aes/ http://ezinearticles.com http://www.linux-bg.org http://www.computers.bg