Navigacija | Vi ste ovdje: Sigurnosni propusti u standardima > Propusti u WEP-u > Napadi na WEP > Aktivni | Ključne riječi | ||||
Napad ponavljanjem inicijalizacijskog vektora (Initialization Vector Replay Attacks) Napad ponavljanjem inicijalizacijskog vektora je praktično izveden napad. Jedan od mogućih scenarija je slijedeći:
Sada napadač može dodavati svoje podatke u enkriptirani paket te ga ponovno može enkriptirati. Osnovna pretpostavka ovoga napada je da se inicijalizacijski vektor i WEP ključ mogu neprestano ponavljati dokle god mreža ne prihvati da je to ispravan paket podataka. Napad se može prikazati slijedećom slikom: Jednom kada je napadač dobio niz bitova kojim je enkriptiran paket( keystream ) on može taj niz primijeniti na druge podatke koje će sam ubaciti u mrežu. Sam proces proširivanja ključa ima nekoliko koraka:
Napadač nastavlja ovaj postupak dok god ne dobije niz bitova ključa željene veličine. Prethodno opisan postupak se može shematski prikazati slijedećom slikom: Napad obrtanjem bitova podataka( Bit-Flipping Attacks ) Ovaj napad ima isti cilj kao i prethodni samo što se u ostvarivanju cilja služi drugom metodom. Naime ova vrsta aktivnog napada iskorištava slabost vektora integriteta poruke( ICV ). Iako veličina podatka koji enkriptirani paket nosi može varirati, mnogo elemenata se nalazi na konstantnom mjestu unutar paketa. Napad se može opisati u nekoliko točaka:
Uspjeh ovoga napada se temelji na propustu vektora integriteta. Ovaj vektor je u enkriptiranom dijelu paketa pa kako napadač može uspješno izmijeniti vrijednost bitova?
Shematski prikaz prethodno opisanog postupka je prikazan na slijedećoj slici: Sam napad se može prikazati slijedećom slikom:
Napad čovjek-u-sredini(Man-in-the-middle attack) Ovaj napad može biti iskorišten kako bi napadač pročitao ili modificirao podatke. Oslanja se na propust u standardu koji ne omogućava obostranu autentifikaciju klijenta i pristupne točke. Glavna zamisao napada je da se napadač postavi u komunikacijski kanal između klijenta i pristupne točke i presreće njihovu komunikaciju. Napad se provodi u nekoliko koraka:
Napad je prikazan na slijedećoj slici:
Ova vrsta napada je podskup prethodno opisanog napada. Izdvojena je samo zato što se može iskoristiti i protiv računala koja nisu na bežičnoj mreži i jer napadač ne mora uspostaviti vezu sa klijentom nego je dovoljno da se lažno predstavi pristupnoj točki i time dobije pristup mreži. Uloga ARP-a( Address Resolution Protocol ) je prevođenje fizičke adrese klijenta koja se koristi u drugom sloju OSI modela u IP adresu koja se koristi na trećem sloju OSI modela. Promjena načina prevođenja MAC adrese u IP adresu napadaču dozvoljava da mrežni promet prema nekom računalu usmjeri preko svoga računala. To napadaču dozvoljava da čita tuđe podatke, mijenja ih ili sprema pakete kako bi ih kasnije dekodirao. Za uspješan napad ovoga tipa napadač mora imati pristup mreži. Napadač šalje krivotvoreni odgovor na APR upit i na taj način mijenja način na koji se do tada povezivala određena MAC sa IP adresom. Dakle napadač nije promijenio MAC adresu nego samo način na koji se ona prevodi u IP adresu. Jednom kada je to napravio napadač se nalazi u sredini komunikacije između dva klijenta i može utjecati na komunikaciju. Napad se može prikazati slijedećom slikom: Krađa sjednice (Session Hi-jacking) Krađa sjednice je napad koji se usmjeren protiv integriteta sjednice između korisnika i pristupne točke. Napadač može ukrasti sjednicu autentificiranom i autoriziranom korisniku mreže. Meta zna da je izgubila sjednicu ali ne zna da je njezinu sjednicu preuzeo napadač i meti se to čini kao normalni ispad bežične mreže. Jednom kada je napadač uspio ukrasti klijentovu sjednicu on može nastaviti raditi u mreži proizvoljno dugo. Za uspješan napad ovoga tipa potrebna su dva uvjeta:
Napad ponavljanjem paketa (Packet Re-play Attack) Napad ponavljanjem paketa je, također, usmjeren na povredu integriteta informacija na mreži. Ovaj napad se koristi kako bi napadač dobio pristup mreži, ali za razliku od prethodnog, ničim se ne utječe na sjednice koje su u tijeku. Napad se ne odvija u realnom vremenu nego se događa nakon što je klijent završio svoju sjednicu. Napadač snima sjednicu između klijenta i pristupne točke ili više takvih sjednica kako bi ih kasnije iskoristio. Kada klijent završi svoju sjednicu napadač ponavlja njegove pakete i tako dobiva pristup mreži. Bez daljnjih sigurnosnih prepreka napadač može koristiti sve ovlasti klijenta čiju je sjednicu snimio. Čak iako napadač ne može zaobići enkripciju koja se koristi na mreži on je u mogućnosti modificirati pakete kako bi oštetio integritet podataka. Napad se može prikazati slijedećom slikom: Kako se vidi postoji velik broj napada na WEP(od kojih su neki i u praksi uspješno izvedeni) i to samo govori u prilog činjenici da je WEP, a time i standard koji ga definira, krajnje nesiguran i kao takav bi što prije trebao biti zamijenjen sa nekim sigurnijim i boljim standardom koji bi u potpunosti uklonio navedene propuste. |
||||||
![]() |
![]() |