Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki 1 do 10 z 11

Temat: wep/wpa/wpa2 - jak dziala

  1. #1
    cr0
    cr0 jest offline
    Zarejestrowany
    Jul 2009
    Postów
    16

    Domyślnie wep/wpa/wpa2 - jak dziala

    nie, nie interesuje mnie jak sie wbic do sieci.

    jak dzialaja te szyfrowania?
    wiem ze jest klucz PSK, z ktorego cos jest generowane (klucz publiczny i prywatny?).

    jak przebiega autoryzacja i wymiana danych w tych 3 sieciach?



    //ups, pomylilem tematy. myslalem ze klikam 'wardriving'.

  2. #2
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Przenosze do wardriving i pozniej opisze w skrocie co i jak dziala... jest tego sporo, wiec chwile mi zejdzie opisanie :P
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  3. #3
    cr0
    cr0 jest offline
    Zarejestrowany
    Jul 2009
    Postów
    16

    Domyślnie

    wielkie dzieki czekam

  4. #4
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie Dlaczego "WEP is dead!"

    Kurka... jak malo czasu czlowiek ma nawet nie mowiac o tym aby dokladnie opisac... Teraz jak widze ile napisalem o WEP to nie wiem ile mi wyjdzie o WPA/WPA2 hehe wiec tamte na pewno zajma wiecej czasu i beda mniej dokladne. WEP jest prosty do opisania, wrecz trywialny wiec bedzie dosc dokladnie.

    WEP
    2 dlugosci klucza o ktorych mowi sie ze sa 64 i 128bit ale tak na prawde to 40 i 104bit bo ostatnie 3 bajty (uzupelniajace nam brakujace 24 bity) to tak zwany IV - wektor inicjalizacji, ktory choc jest inny dla kazdego pakietu to sie praktycznie nie liczy (dlaczego? wyjasnie dalej). Te 40 albo 104 bity to wlasnie jest 5 albo 13 bajtow klucza (PSK) ktory ustawiamy konfigurujac siec.

    WEP szyfruje tylko pakiety danych, nie szyfruje pakietow zarzadzajacych siecia (management frames) bo nie moze - nie mialoby to sensu... tak samo tylko dane sa zakodowane a naglowki nie - tak samo nie jest logiczne kodowac naglowki

    Wprowadzenie:
    Do szyfrowania WEP uzywa RC4 jako zrodla losowych ciagow i prostego, wydajnego, TANIEGO i latwego w implementacji... XOR'a :-)

    RC4 dostaje 2 parametry: 1) IV (inne dla 'kazdego' pakietu) + PSK, 2) dlugosc danych do zaszyfrowania (dlugosc plaintext'u P)... Na wyjsciu dostajemy pseudolosowy ciag znakow (nazwijmy go R) o dlugosci takiej samej jak dlugosc danych... i na tym leci XOR.

    P xor R = C (ciphertext)
    C xor R = P <-- z definicji XOR'a

    To nie koniec. Kazdy pakiet danych ma dodawana sume kontrolna - najzwyklejsze CRC32 dajace jak nazwa mowi 4 bajty danych (oznaczmy je jako CRC).

    Wlasciwy przebieg szyfrowania:
    1. IV + PSK daje klucz szyfrujacy dla danego pakietu
    2. To trafia do RC4 razem z dlugoscia P, zwraca R
    3. P + CRC (zwyczajnie doklejone na koncu danych) xor R --> C

    Co jest zle tutaj? Wyglada ok? Nie do konca bo IV (24 bity) jest przesylany jako plain-text w pakiecie, wiec to wlasnie skraca efektywnie sile szfrowania do 40 albo 104 bit (bo tylko tego atakujacy nie jest w stanie wyliczyc od reki).

    Deszyfrowanie:
    1. znamy IV oraz C... mozemy pracowac
    2. IV + WEP (PSK ktory znamy) traktujemy RC4 (dlugosc danych przed i po XORowaniu jest taka sama) - mamy nasze R
    3. C xor R --> P + CRC
    4. Odcinamy 3 bajty z konca, liczmy CRC32 po tym co zostalo, porownujemy z tym CRC co przyszlo w zaszyfrowanym pakiecie
    5. Jesli wartosci sie zgadzaja to pakiet jest ok i go przyjmujemy... jesli nie to go olewamy

    Gdzie jest problem?
    Problemow jest cala seria... niektore z nich to:
    1. IV jest za krotki aby byc na prawde unikatowy dla kazdego pakiety
    2. brak zabezpieczenia przed powtornym wyslaniem 'tego samego' pakietu i slabe sprawdzanie czy pakiet nie zostal zmodyfikowany
    3. brak mozliwosci zmiany klucza "w locie"

    Wiecej nie bede omawial ale jest tego jeszcze troche...
    #1 - Ilosc mozliwych wartosci IV jest ograniczona, kazdy pakiet ma inny IV (najczesciej sa one zwiekszane o 1 dla kazdego pakietu) i gdy licznik sie przekreci... to jest przekrecony, liczymy od zera. Teraz znajac zawartosc pakietu (np pakiet ARP wiemy jaka ma dlugosc dokldanie i co zawiera) mozemy robic replay pakietow i patrzec jakie przychodza odpowiedzi z roznymi IV, bo wiemy ze zawartosc odpowiedzi jest taka sama - tak zbieramy dane do ataku.
    #2 - CRC nie jest zbyt skuteczne, zwlaszcza gdy system nie widzi ze w kolko wysylamy mu dokladnie ten sam pakiet i czekamy na odpowiedz... Pakiety z IV <= od ostatniego IV powinny byc odrzucane (a nie sa)!
    #3 nie ma implementacji WEP ktora pozwoli przelaczyc uzywany klucz w locie... mozna niby wpisac 4 klucze WEP ale i tak bedzie uzywany tylko jeden. Aby wymienic klucz trzeba rozlaczyc klienta, zrobic ponownie cala autoryzacje i asocjacje, co jest jednoznacze z utrata lacznosci w warstwie 1 i 2 OSI a wiec i wszystkich wyzej (i tutaj nasza sesja SSH pada po 64k pakietow!)

    Na ten temat mozna dluuuugo gadac!
    WEP NIE ZYJE - nie ruszajmy go, nie oplakujmy go!
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  5. #5
    Zarejestrowany
    Jan 2009
    Skąd
    /tmp
    Postów
    30

    Domyślnie

    Uwierzytelnianie WEP, czyli 'uwiarygadnianie sie' przed Access Point'em (aka Komisja Weryfikacyjna) dziala w dwoch trybach. Tryb pierwszy - OPEN (aka OPN):

    Kod:
    [KLIENT]
    | \
    |  \
    |   \
    |    \ wysyla ramke Auth Request, ramke czyli to co 'wypluwa' z siebie karta sieciowa. Ramka
    |     \ czyli pakiet - element sluzacy do komunikacji, wymiany danych - to 'prostokat' skladajacy sie
    |      \ z wielu innych prostokatow (kwadratow), zawierajacych rozne informacje.
    |       \
    |        \ [AUTH REQUEST]
    |         \
    |          \ [ACCESS-POINT]
    |          /
    |         /
    |        / Uwierzytelnianie otwarte, czyli kazdy moze dodac sie do listy i komunikowac z AP
    |       / AP udziela odpowiedzi (response) na zadanie (request) i odsyla do klienta AUTH RESPONSE
    |      / z informacja, witam i pozwalam nadawac!
    |     /
    |    /
    |   /   [AUTH RESPONSE]
    |  /
    | /
     OKej! ----------------> KOMUNIKACJA - ZIELONE SWIATLO!
    To co wypluwa z siebie karta, czyli pakiety obrazkowo wyglada mniej wiecej tak:
    Kod:
     1. AP przesyla kod html strony czyli dane(1) i dolacza ich sume kontrolna(2) -> [   DANE(1)   ][ICV(2)]
     2. AP nastepnie dolacza do tego Naglowek i Wektor IV -> [ Naglowek ][ IV ][ DANE ][ ICV ]
    									   |-------------| -> CZESC SZYFROWANA PAKIETU
     (ciag szyfrujacy to: IV + klucz, wrzucone jako parametry do funkcji korzystajacej z algorytmu RC4)
    
     3. Tak jak opisal TQM, nastepuje operacja XOR pomiedzy [ DANE ][ ICV ] a [ ciag szyfrujacy ], powstaje szyfrogram
     4. Ostateczna postac pakietu tuz przed wyslaniem: [ NAGLOWEK ][ IV ][$%*^o^@#$#%#$$%^%&^%(dane_zaszyfrowane)^*^$%]
    Drugi typ uwierzytelniania przy WEP to Shared Key Auth, czyli:
    Kod:
     STACJA -------AUTH REQUEST----------> AP, wysylam zadanie auth do access ponit'a
     STACJA <------AUTH CHALLENGE--------- AP - ok przyjalem informacje, ale najpierw wysle Ci cos.. tzw 'challenge text'
     STACJA -------CHALLENGE-------------> AP stacja odbiera dane i je szyfruje, nastepnie wysyla takowy pakiet do ap
     STACJA <-------AUTH SUCCESS OR NOT--- AP, no dobra to teraz ja(ap) odszyfruje ten pakiet i zobacze czy wyjdzie to samo.. - jesli informacja 'challenge text'
    po przeksztalceniu jej przez ap, czyli odszyfrowaniu przy pomocy IV i klucza bedzie identyczna jak ta ktora ap wyslal do klienta - wtedy auth konczy sie
    pozytywnym rozpatrzeniem 'podania'. Wiadomo, jesli klient dysponuje niedobrym haslem, powstanie inny szyfrogram - calkowicie niezgodny z tym czego
    ap sie spodziewa. O ile pakiet posiada IV czyli czesc ciagu szyfrujacego, o tyle druga czesc ciagu jest nadal nieznana. Powstana dwa rozne 'challenge textz'
    i ap odrzuci to podanie.

    WPA i WPA2 - ciezsza rozkminka, ale damy rade.

    PS. WEP is dead! Brzmi fajnie, moja wersja i zagadka, jaka to melodia?
    Kod:
    – Whose motorcycle is this?
    – It's a chopper, baby.
      (...)
    – Whose chopper is this?
    – WEP's.
    – Who's WEP?
    – WEP's dead, baby, WEP's dead.
    Pozdro.
    " Wszystko, co ma początek, ma też koniec. Widzę nadchodzący koniec. Widzę rozciągającą się ciemność. Widzę śmierć ."

  6. #6
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Autoryzacja i assocjacja to tak jak pisze pr0t inne zagadnienie ktorego celowo nie opisalem bo nie do konca dotyczy to tego jak dziala *szyfrowanie* w WEP (imho).

    W telegraficznym skrocie (moze nieco upraszczajac to co bardzo fajnie i obrazowo pr0t opisal powyzej), autoryzacja klienta w konfiguracji 'shared WEP' dziala tak, ze klient wysyla ze chce sie autoryzowac, AP odsyla plaintext challenge, klient koduje ze znanym sobie kluczem WEP (i dynamicznym IV) i odsyla do AP zaszyfrowany response... AP robi to samo i porownuje... dokladnie tak jak pr0t wyzej podal, jesli wyniki sie nie zgadzaja, nie ma autoryzacji!

    To w sumie przynosi kolejny problem z WEP - plaintext challenge --> encrypted response... ujawnia RND o ktorym pisalem wczesniej, bo P xor C = RND
    Ot dostalismy kolejny klocek do ukladanki.
    Ostatnio edytowane przez TQM : 07-29-2009 - 23:23
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  7. #7
    cr0
    cr0 jest offline
    Zarejestrowany
    Jul 2009
    Postów
    16

    Domyślnie

    dosc skomplikowane...

    no coz, jak skoncze rsa to sie wezme za wep.

  8. #8
    Zarejestrowany
    Feb 2013
    Skąd
    Wrocław
    Postów
    3

    Domyślnie

    Cześć.

    Wiem, że temat już dawno przedawniony, ale pewnie wiele osób (w tym ja) natyka się na niego poprzez wyszukiwarkę google/forumową, choć zagadnienie WPA/WPA2 nie zostało w nim w ogóle poruszone.

    Napisałem niedawno artykuł na ten temat, być może komuś się przyda:
    Jak działa szyfrowanie WPA/WPA2 || CrackingCookies.pl - Sieci Systemy Zabezpieczenia

  9. #9
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie


    Na przyszlosc proponuje dokladniej zbadac temat zanim go opiszesz i nie pisac glupot w stylu ze WPA to nakladka na WEP - takie cos az w oczy kole.

    1. Najpierw byl WEP, pozniej WPA2 i na koncu WPA... jako slabsza wersja dla starego sprzetu ktory nie dalby rady z AES
    2. Piszesz o kluczach a nie wspominasz o PSK, PMK ani jak wplywaja one na PTK i TK... przy okazji jeszcze pare rzeczy bys wyjasnil gdybys o tym napisal
    3. Opis wersji 'enterprise' wprowadza wiecej zamieszania niz wyjasnia
    4. Tytul mowi 'jak dziala szyfrowanie WPA/WPA2' a nie tknales tematu WPA2 nawet po lebkach a tam jest sporo cholernie istotnych zmian w stosunku do WPA - dzieki tym wlasnie zmianom WPA2 jest o wiele mocniejsze

    Super, ze piszesz dla laikow ale prosze, postaraj sie dokladniej opisywac to co chcesz przekazac i sprawdzaj fakty. Twoje skroty myslowe i uproszczenia zamiast edukowac laika karmia go czyms co na pierwszy rzut oka wyglada OK ale tak na prawde ma niewielka wartosc. Wedlug Twojego tekstu, WPA-PSK to jedyne co beda kiedykolwiek potrzebowac, bo 'enterprise' jest tylko dla duzych firm a WPA2 prawie niczym nie rozni sie od WPA :-(

    Sprobuj rzeczowo i poprawnie odpowiedziec na pytanie ktore ja dostalem kiedys od totalnego laika - "Dlaczego haslo do sieci w WPA-PSK musi miec minimum 8 znakow?". Wiem, wyglada glupio ale jesli bedziesz w stanie takie cos wyjasnic to sam zobaczysz ze Twoj styl pisania sie znacznie poprawi i zyskasz nowych czytelnikow na swoim blogu.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  10. #10
    Zarejestrowany
    Feb 2013
    Skąd
    Wrocław
    Postów
    3

    Domyślnie

    Cześć.

    Po pierwsze dziękuję za konstruktywną krytykę - coraz mniej takiej w Internecie.

    Moim celem nie było napisanie wielkiego i bardzo szczegółowego artykułu - umyślnie nie wspomniałem o wszystkich kluczach, ani nie rozpisałem WPA Enterprise na kilka akapitów. Jednakże przyznaję, WPA2 potraktowałem zbyt ogólnikowo.

    Co do Twojego pytania: tak sobie przeglądam standard (802.11i rok 2004 - H.4.1) i nie widzę żadnego powodu, dla którego hasło miałoby mieć minimalnie 8 znaków. Funkcja PBKDF2 nie ma podobnych ograniczeń. Być może to minimum jest narzucone nie ze względów technicznych, lecz czysto praktycznych.

    Jaka jest odpowiedź na to pytanie, jeśli można wiedzieć?

Strona 1 z 2 12 OstatniOstatni

Podobne wątki

  1. nvidia vs wpa2
    By bemyself in forum Wardriving
    Odpowiedzi: 7
    Autor: 10-15-2008, 21:58
  2. Jak dziala cFosSpeed?
    By gogulas in forum Off Topic
    Odpowiedzi: 1
    Autor: 05-09-2008, 22:23
  3. Hacking WPA2
    By diabolopk in forum Hacking
    Odpowiedzi: 3
    Autor: 05-03-2008, 13:39
  4. jak dziala p2p?
    By ma~ in forum Newbie - dla początkujących!
    Odpowiedzi: 8
    Autor: 01-07-2008, 11:23
  5. Jak to dziala?
    By Macok in forum C/C++
    Odpowiedzi: 5
    Autor: 05-22-2007, 21:09

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj