بخشی از مقاله


بررسی امنیت و تست نفوذ در پروتکل WEP


خلاصه

امروزه شبکههای محلی بیسیم که از آنها با عنوان شبکههای وایفای نیز یاد میشود؛ در همه جا یافت میشوند. این روزها کمتر سیستمی راغب به استفاده از تکنولوژی شبکههای مبتنی بر سیم است. گستردگی روزافزون این دسته از شبکهها الزام تامین امنیت در ارتباطات بیسیم را افزایش داده است. همسان با رشد تکنولوژی بیسیم در ارتباطات و انتقال اطلاعات، حملهها و نفوذهای غیرمجاز نیز رشد کردهاند. در این مقاله ابتدا به معرفی پروتکلهای امنیت شبکههای وایرلس پرداخته و سپس تست نفوذ و حمله برای پروتکل امینتیWEP بررسی خواهد شد.

کلمات کلیدی: شبکههای بیسیم، تست نفوذ، امنیت شبکه

1. مقدمه

انتقال داده در شبکههای بیسیم از طریق هوا صورت میگیرد، بنابراین محافظت از محرمانگی دادهها امری ضروری محسوب میشود و بهترین راه حل استفاده از رمزنگاری است. کمیته (IEEE 802.11) WLAN پروتکلهای زیر را برای این منظور تعریف کرده است:

· Wired Equivalent Privacy (WEP)
· Wi-Fi Protected Access ( WPA)
· Wi-Fi Protected Access v2 (WPA v2)

کمیته WLAN، در ابتدا پروتکل رمزنگاری Wired Equivalent Privacy (WEP) و به دنبال آن WPA را با هدف ایجاد مکانیزمهای رمزنگاری بی عیب و نقص برای شبکههای بیسیم طراحی کرد.[1] ولی با گذشت زمان و گسترش بهرهبرداری از آنها دردنیای واقعی، مشخص شد که این مکانیزمها، معایب نفوذپذیری دارند. مکانیزمهای رمزنگاری شبکههای بیسیم، همواره در معرض خطر حملات رمزنگاری ( Cryptographic (Attack بودهاند. این امر با WEP در اوایل سال 2000 آغاز و در نهایت منجر به شکستهشدن کامل آن شد.[2-4]

در سالهای اخیر، تهدیدها رفتهرفته،WPA را نیز نشانه گرفتهاند، اگرچه در حال حاضر، حملهی موفقی برای شکستن WPA، در شرایط عمومی گزارش نشده است ولی حملات موفقی تحت شرایط خاص، عملی میباشند.
در ادامه به معرفی پروتکلهای رمزنگاری پرداخته و حمله به WEP شرح داده خواهد شد.

-1-1 رمزنگاری WEP در شبکههای بیسیم
Wired Equivalent Privacy (WEP) پروتکل امنیتی برای رمزنگاری دادههای ارسالی در شبکههای بیسیم میباشد که پیکربندی آن ساده بوده و در حالت بدون security، اطلاعات میتوانند به راحتی شنود شوند. اگرچه پروتکل WEP اولین تلاش برای ایمن سازی شبکههای بیسیم بوده و پس از آن روشهای دیگری مانند DES، VPN و WPA مطرح شدند و با وجود اینکه معایب پروتکل WEP به سرعت، در اوایل سال 2000 آشکار شد، اما استفاده از آن کماکان ادامه دارد و Access Pointها همچنان با قابلیتهای WEP – enabled ارائه میشوند.[5]

WEP دارای سه حالت میباشد، حالت Off (بدون (security، حالت security) 64-bit ضعیف) و حالت security) 128-bit تا حدودی بهتر). برای ارتباط تجهیزات بیسیم با یکدیگر، طرفین باید حالت یکسانی داشته باشند.

نقاط ضعف بسیاری در پروتکل WEP وجود دارد که توسط Walker، Arbaugh، Fluhrer، Martin، Shamir، Korek و بسیاری دیگر کشف شده اند. در این مقاله، به بررسی نفوذپذیری رمزنگاری WEP با استفاده از ابزارهای آماده و در دسترس BackTrack پرداخته میشود، که شامل مجموعه Aircrack – Ng میباشد.

-2-1 رمزنگاری های WPA / WPA2 در شبکه های بی سیم
WPMA یا WPAV1 از الگوریتم رمزنگاری TKIP استفاده میکند. هدف TKIP، بهبود WEP، بدون نیاز به سختافزار جدید برای اجرا می-باشد. در مقابل WPA2 از الگوریتم AES_CCMP استفاده میکند، که بسیار مستحکمتر از TKIP است.

WPA و WPA2 احراز هویت مبتنی بر EAP را با استفاده از شمای احراز هویت مبتنی بر (Enterprise) Radius یا کلید از پیش مشترک (Personal ) –Pre-Shared Key - (PSK) فراهم میکنند. WPA/WPA2 PSK در مقابل حمله دیکشنری (Dictionary Attack) آسیب پذیر میباشند.[6-7] ورودیهای مورد نیاز برای حمله،4-way WPA hand shake بین کلاینت و نقطه اتصال و لیست کلماتی متشکل از کلمات عبور رایج میباشد.hand shake در تصویر زیر نشان داده شده است:


شکل:1 شمای ارتباط در پروتکل WPA

WPA/WPA2 PSK با استفاده از کلیدهای از پیش مشترک (PSK) و پارامترهای دیگر SSID of Network، Authenticator Nounce (Anounce)،(Supplicant Nounce (SNounce،(Authenticator MAC Address(Access Point MAC و Supplicant MAC Address (wi_Fi Client MAC)، کلید Per-sessions اقتباس میکنند، که Pairwise Transient Key(PTK) نامیده میشود. این کلید در نهایت به منظور رمزنگاری داده بین Access Point و کلاینت به کار میرود.

مهاجمی که در حال استراق سمع است، به وسیله گوش دادن به محیط میتواند اطلاعات هر 5 پارامتر ذکر شده در پاراگراف قبل را دریافت نماید. تنها مولفهی باقیمانده، کلید از پیش مشترک میباشد. این کلید از کلمه عبور WPA PSK عرضه شده توسط کاربر، همراه با SSID به دست آمده است. ترکیب این دو، از طریق(Password Bases Key Derivation Function (PBKDF2 ارسال شده، که خروجی آن کلید مشترک 256 بیتی میباشد.
در یک حمله دیکشنری معمولی WPA/WPA2 PSK، مهاجم از یک ابزار حمله به همراه دیکشنری بزرگی شامل همه کلمات عبور ممکن، استفاده خواهد کرد. این ابزار قادر خواهد بود که کلید از پیش مشترک 256 بیتی را از هریک از کلمات عبور استنتاج کرده و با سایر پارامترهای مذکور برای ایجاد PTK مورد استفاده قرار دهد. به منظور تائید MIC(Message Integrity Check) در یکی از بسته های Hand Shake استفاده خواهد شد. اگر تطبیق حاصل شد، کلمه عبور حدس زده شده از دیکشنری درست و در غیر اینصورت، نادرست بوده است. درصورتیکه کلمه عبور احراز هویت در شبکه، در دیکشنری وجود داشته باشد، شناسایی خواهد شد.[7] شکل زیر مراحل مربوطه را نشان می دهد:

شکل:2 حمله به پروتکل امنیتی WPA

2. تست نفوذ در پروتکل WEP

برای شروع کار لازم است تنظیمات زیر را دنبال کنید:

1. به آزمایشگاه شبکه بیسیم متصل شده و در قسمت تنظیمات، رمزنگاری WEP را انتخاب کنید.
2.
فیلد Security Mode مربوط به Access Point را به WEP تنظیم کنید . همچنین باید طول کلید WEP را نیز مشخص نمایید . همانطور که در شکل 3 مشاهده میشود، کلیدهای 128 بیتی برای WEP، تنظیم شده است . Default WEP Key را WEP Key 1 تنظیم کرده و به عنوان کلید 128 بیتی WEP، مقدار هگزای abcdefabcdefabcdefabcdef12 را تخصیص دهید. لازم به ذکر است تنظیمات فوق بر اساس سلیقهی کاربر قابل تغییر است.

2. برای پیکربندی ماشین مهاجم ابتدا باید Wlan0 با فراخوانی دستور iwconfig wlan0 up، نمایش داده شود. همانطور که در شکل 4 نشان داده

شده است، برای ایجاد - man0 اینترفیس حالت مانیتور - airmon-ng Start wlan0 را اجرا میکنیم . با استفاده از دستور iwconfig میتوان از ایجاد شدن اینترفیس mon0 اطمینان حاصل کرد.

شکل:4 نتیجه حاصل از اجرای دستور ساخت اینترفیس شنود

airodump –ng .3 را اجرا کنید ، با استفاده از دستور airodump-ng می توان موقعیت Access Point آزمایشگاه را شناسایی کرد . با اجرای این دستور قادر به مشاهده نقطه اتصال آزمایشگاه شبکه بیسیم در حال اجرای WEPمیباشید.


شکل:5 شناسایی نقطه اتصال ارمایشگاه


4. هدف شناسایی شده wireless lab میباشد ، بنابراین با وارد کردن Airodump-ng-bssid 00:21:91:D2:8E:25 –channel 11 –wite WEPCrackingDemo Mon0، تنها بستههای اطلاعاتی این شبکه را مشاهده میکنید. به airodump-ng، با استفاده از رهنمود --write، به منظور ذخیره بسته های اطلاعاتی در یک فایل pcap نیاز داریم.


شکل:6 ذخیرهسازی بستههای نقطه دسترسی شناسایی شده برای نفوذ


5. اکنون باید ارتباط کلاینت با Access Point را برقرار کرد و از acdefabcdefacdefacdef12 به عنوان کلید wep استفاده کنید. پس آنکه ارتباط کلاینت با موفقیت برقرار شد، airedump-ng اطلاعات زیر را نمایش میدهد:

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید