Tietoturva langattomissa verkoissa. Anekdootti



Samankaltaiset tiedostot
TW- EAV510: WDS- TOIMINTO KAHDEN TW- EAV510 LAITTEEN VÄLILLÄ

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ

TIEA222 Tietoturva, laboratoriotyö 1

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

6. Langattoman modeemin asennus

Luonnollisten lukujen laskutoimitusten määrittely Peanon aksioomien pohjalta

WL54AP2. Langattoman verkon laajennusohje WDS

Langattomien verkkojen tietosuojapalvelut

CD-ROM-levy (sisältää ajurit, käsikirjan ja takuutodistuksen) Jos pakkauksesta puuttuu jokin yllämainituista, ota yhteys jälleenmyyjääsi.

Option GlobeSurfer III pikakäyttöopas

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Rinnakkaislääketutkimus 2011 Rinnakkaislääketeollisuus Ry

WiFi-asetusopas. Infrastruktuuritila

SUOMALAISET PK-YRITYKSET EIVÄT LUOTA PILVIPALVELUIHIN

Ratkaisuehdotukset Kesäyliopisto Kuvassa on esitetty erään ravintolan lounasbuffetin kysyntäfunktio.

A-LINK IPC1. MJPEG Verkkokamera. Pika-asennusohje

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan

Mobiiliturva Palvelun käyttöönotto

Anna-Maija Koivusalo Kivuton sairaala projekti vuonna 2012

Esityksen tiivistelmä Elina Hiltunen

Langattomien verkkojen tietoturva, sen murtaminen ja siltä suojautuminen. Hermanni Mäkitalo

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

Bensiinimoottoria vastaava teho, puolet hiljaisempi käyntiääni. Käyttöolosuhteissa tehtyjen testien raportti, julkaisija Bosch Lawn and Garden Limited

Vetokaapit laboratorioihin

Ulkoiset mediakortit Käyttöopas

Tutustu merkintöihin! Tärkeää tietoa siitä, miten varmistat pesu- ja puhdistusaineiden käytön turvallisuuden kotona

WLAN-turvallisuus. Juha Niemi

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1

TILASTOKATSAUS 4:2016

Matematiikan tukikurssi

A-LINK IPC2. Pan-Tilt MPEG4/MJPEG Verkkokamera. Pika-asennusohje

DNA Prepaid WLAN Mokkula

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP

Lue ohjeet huolellisesti ennen laitteen käyttöä.

Suonenjoki. Asukasluku

Selvitys kotihoidon yöpäivystyksen aloittamisesta uudelleen

DNA MATKAMOKKULA 4G WLAN E5377

Welho Laajakaista. Langattoman modeemin asennus Scientific Atlanta EPR2325

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista

Mobiiliverkkojen vertailumittaus Seinäjoki

WLAN verkon käyttöönotto ja tietoturvallisuus

asennus - ja käyttöohje

KiVa Koulu tilannekartoituskysely 2016 sivu 1/31. KiVa Koulu tilannekartoituskysely 2016 sivu 2/31. KiVa Koulu tilannekartoituskysely 2016 sivu 3/31

KÄYTTÖOHJE FLSNIF KÄYTTÖÖNOTTO V2.2 ( ) 1 (5)

Asukkaiden ääni Siun sotessa. Kuntalaiset keskiöön- seminaari /Heli Aalto

D-Link DSL-G604T ADSL Reitittimen Asennusohje ver. 0.1

KUITUTALON LAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas: Inteno EG500

LANGATTOMAN VERKON KÄYTTÖ JA ONGELMATILANTEET (WLAN/WIFI)

Palvelukeskus Koivulehto Jussintie 7 A KAUSALA

Kanditutkielma WLAN- verkkojen tietoturvakartoitus Kismet-ohjelmistolla

WLAN-verkon asennus ja mittaukset

Sosiaalihuollon ja varhaiskasvatuksen henkilöstön tietotekninen osaaminen seitsemässä kaakkoissuomalaisessa kunnassa

2.2 Täydellinen yhtälö. Ratkaisukaava

Operaattorivertailu SELVITYS PÄÄKAUPUNKISEUDULLA TOIMIVIEN 3G MATKAVIESTINVERKKOJEN DATANOPEUKSISTA

IV-kuntotutkimushanke_tutkijat

-versiot) Mozilla Firefox Safari Chrome. selaimista. Windows. Windows. Vista. Windows

ALAJÄRVEN, LEHTIMÄEN, SOININ JA VIMPELIN LOMATOIMISTOJEN PUOLUEETON JA VANKKUMATON ÄÄNENKANNATTAJA. Täyttä asiaa, ei arvailuja - jo vuodesta 2008

JHS 180 Paikkatiedon sisältöpalvelut Liite 4 INSPIRE-palvelujen laadun testaus

Yleinen ohjeistus Linux tehtävään

Tulot ja huoltosuhteet Hyvinkään kaupunki Talousosasto

Aluksi Kahden muuttujan lineaarinen epäyhtälö

JOHDANTO AirPrint on käytettävissä vain tulostimissa tai monitoimilaitteissa, jotka tukevat AirPrintiä. Huomaa

Wi-Fi Direct -opas. Helppo määritys Wi-Fi Directin avulla. Vianmääritys. Liite

Mitä mieltä rinnakkaistallentamisesta?

KARTOITUS FINANSSIALAN TOIMINTAYMPÄRISTÖN KEHITYKSESTÄ - TIIVISTELMÄ TUTKIMUKSEN TULOKSISTA

Tietoja langattoman lähiverkon käyttäjille

Liikenneturva nuorisotutkimus Liikenneturvan nuorisotutkimus 2013

Tietoja langattoman lähiverkon käyttäjille

Henrika Honkanen Oulun yliopisto Biolääketieteen laitos Anatomian ja solubiologian yksikkö

Online-kurssien pikaopas Adobe Connect -yhteyden käyttämiseen

String-vertailusta ja Scannerin käytöstä (1/2) String-vertailusta ja Scannerin käytöstä (2/2) Luentoesimerkki 4.1

Laboratoriotyön sisältö. Pareittain tehtävä laboratoriotyö Vaatimukset: Laboratoriotyöskentely Loppuraportti (1 raportti/työ)

Hallituksen esitys työeläkejärjestelmää koskevan lainsäädännön muuttamiseksi ja eräiksi siihen liittyviksi laeiksi HE 16/2015

Marjan makuisia koruja rautalangasta ja helmistä -Portfolio

Luomupihvikarjaa alkaen.

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

w4g Kotimokkula käyttöopas

Joukkoistuuko työ Suomessa ja mitä siitä seuraa?

Lasten, nuorten ja perheiden hyvinvointiindikaattoreja

Mobiiliverkkojen vertailumittaus Tampere, Jyväskylä, Turku

Alatunniste

HIRVAAN OSAYLEISKAAVA

TILASTOLLINEN LAADUNVALVONTA

MAA10 HARJOITUSTEHTÄVIÄ

Maha Eurosystem jarrulaskentaohjelman asennusohje versio

S24 Sipoonlahden ranta Kaavamuutoksen liikenneselvitys

HE 244/2010 vp. Esityksessä ehdotetaan muutettavaksi apteekkimaksusta

Käyttöoppaasi. HP PAVILION DV7-2070EA

ETS5 Sulautettu Älykäs Langaton. KNX- Partnerpäivä Micael Forsstedt

Sonera Hosted Mail -palvelun käyttöohje

Helsingin kaupunki Pöytäkirja 24/ (5) Sosiaali- ja terveyslautakunta Sotep/

OHJ-7600 Ihminen ja tekniikka -seminaari, 4 op Käyttäjäkokemuksen kvantitatiivinen analyysi Luento 2

Toshiba EasyGuard käytännössä: Portégé M300

Tietoturvan Perusteet Yksittäisen tietokoneen turva

Kuntosaliharjoittelun kesto tunteina Kokonaishyöty Rajahyöty

Tervetuloa. Kiitos, että valitsit Arlon. Pääset alkuun helposti.

Moodle HOPS-työskentelyn tukena

Avoindata.fi. Palvelu julkishallinnon avoimen datan ja yhteentoimivuutta edistävien ohjeiden jakamiseen

Transkriptio:

Tietoturva langattomissa verkoissa Anekdootti Tapio Väättänen 21.04.2005

Tiivistelmä Tässä tutkimuksessa on tutkittu kattavasti langattomien verkkojen tietoturvaa. Tutkimuksen välineinä on käytetty kannettavaa tietokonetta, johon on liitetty useampi langaton PC-kortti. Käytettyjen WLAN-korttien ajurit on päivitetty versioihin, jotka mahdollistavat ns. monitor- ja scanning-moodit kattavaan tulokseen pääsemiseksi. Ohjelmistoina on käytetty julkisesti saatavilla olevia työkaluja. Metodeina on käytetty passiivista langattoman verkon kuuntelua sekä aktiivista pakotettua hyökkäystä, jossa datana on käytetty passiivisessa kuuntelussa kerättyä dataa. Tutkimuksen tarkoituksena ei ole ollut murtaa tai käyttää hyväksi tutkimuksessa havaittuja verkkoja, ainoastaan selvittää, kuinka moni verkoista olisi ollut murrettavissa niin sanotulla heittometodilla [1].

Sisältö 1 Johdanto 4 2 Selostus mittauksista 4 3 Mittaustulokset 4 4 Loppusanat 5

1 Johdanto Langattomien verkkojen tietoturva on niiden yleistyessä arveluttanut suurta määrää käyttäjäkunnasta. Yleisin tällä hetkellä käytössä oleva salausmuoto on WEP-salaus eri implementaatioineen. WEP-salauksen ongelmakohtia on pyritty korjaamaan WPA-implementaatiossa. Osassa langattomia verkkoja ei käytetä salausta lainkaan, tai laitteisto on otettu käyttöön tehdasasetuksilla, jotka ovat yleisesti tiedossa. Tämän tutkimuksen tarkoituksena on selvittää näiden kolmen eri tilanteen prosentuaalista esiintymistä pääkaupunkiseudulla. Ohjemistoiksi on valittu Airsnort [2], Kismet [3] sekä Aircrack [4] 2 Selostus mittauksista Mittaukset suoritettiin viikon aikana harjoittamalla ns. "wardrivingia". Yksinkertaistettuna havaitsija ajoi ympäri pääkaupunkiseutua ja keräsi passiivisesti dataa kannettavalla tietokoneellaan. Kerätty data analysoitiin jälkikäteen ja sen perusteella tehtiin seuraavassa kappaleessa esitetyt johtopäätökset. 3 Mittaustulokset Prosentuaaliset osuudet: WEP 128bit 48% WPA 34% Avoimet verkot sekä verkot tehdasasetuksilla 18% 4

Tutkimuksessa ei löydetty verkkoja, jotka olisivat olleet murrettavissa "heittämällä". Pääkaupunkiseudun langattomat verkot ovat tämän tutkimuksen perusteella tietoturvaltaan erinomaisessa kunnossa. Pohjois-Amerikassa on mm. Markus Janssonin toimesta suoritettu lukuisia tutkimuksia [5], joita paikalliset alan lehdet ovat sankoin joukoin julkaisseet. Näissä tutkimuksissa langattomat verkot ovat olleet jopa yli 90 prosenttisesti murrettavissa niin sanotulla heittometodilla [1]. Kotoisen pääkaupunkiseutumme verkot ovat sitä vastoin pääosin janssoninkestäviä [6]. Tutkimuksessa ei tutkittu täysin avoimien verkkojen, eli ns. "hot-spotien"tarkoituksellisuutta. Osa näistä verkoista on tarkoituksella kaikkien käytettävissä, osa tarkoituksetta ja osa käyttää suojauksenaan jotain muuta tapaa kuin langattomaan verkkoon suoraan integroidut suojaustavat. 4 Loppusanat Langattomien verkkojen käytetyin salausmuoto on tämän tutkimuksen tulosten perusteella 128bit WEP, jonka heikkoudet on ollut tiedossa pitkään. Tein pikaisen testin oman langattoman verkkoni, joka käyttää salaukseen 128bit WEPiä, turvallisuudesta. Monitoroidessani omaa langatonta verkkoani kykenen normaalioloissa keräämään kryptattua dataa vauhdilla, joka on noin viisi pakettia sekunnissa. Testiä varten liikuttelin 254MB kokoista tiedostoa koneelta toiselle. Näin kryptattua dataa oli mahdollista kerätä keskimäärin 500 pakettia sekunnissa. Kytkin langattomaan verkkoon kaksi kannettavaa konetta. Toisella koneella monitoroitiin ja kerättiin kryptattua dataa. Toisella generoitiin liikennettä mainittua suuri kokoista tiedostoa edestakaisin koneelta toiselle langattoman verkon yli siirtelemällä. Monitoroiva kone oli niin ikään kytketty toisen langattoman verkkokortin, jolla siis ei suoritettu itse monitorointia, avulla testin kohteena olevaan langattomaan verkkoon. Tämän generoimaa liikennettä ei kuitenkaan ollut mahdollista kerätä, koska etäisyys monitoroivaan korttiin oli liian pieni. Dataa kerättiin kello yhdestätoista illalla kello kuuteen aamulla käyttäen tähän soveltuvaa Kismet-ohjelmistoa 5

[3]. Vaikkakin Kismet itsessään kykenee murtamaan salausavaimia, tätä ominaisuutta ei käytetty hyväksi. Monitoroidessa keskityttiin monitoroimaan yhtä lukittua kanavaa, jotta muiden kuuluvuusalueella olevien tukiasemien liikenne häiritsisi testiä mahdollisimman vähän. Samalla varmistettiin, että monitoroitavasta tukiasemasta saadaan mahdollisimman tehokkaasti dataa. Data kerättiin seitsemän tunnin aikana ja sitä kertyi lähes 3GB. Dataa olisi kertynyt enemmänkin, mutta monitoroivan koneen kiintolevy kerkesi täyttymään ennenaikaisesti. Kerätty data prosessoitiin Aircrack-ohjelmistolla [4], joka löysi datasta 2823163 yksilöllistä IV-pakettia. Näistä tämä pystyi kuvan 1 mukaisesti selvittämään salausavaimen 19 sekunnissa. Kuva 1: WEPin murtaminen Edellä kuvailtu salausavaimen selvitys tehtiin seitsemän tunnin aikana, jona dataa kertyi huomattavasti enemmän, kuin olisi ollut tarpeellista. Toistin kokeen useaan kertaan lyhyemmillä aikajaksoilla sekä 64bit että 128bit WEP:lle. Nopeimmillaan 64bit WEP murtui kolmessa minuutissa 40 sekunnissa. Dataa tuohon tarvittiin 21MB, jossa käyttökelpoisia IV-paketteja 39 930. 128bit murtaminen onnistui nopeimmillaan alta kahden kymmenen minuutin. Tällöin dataa kerättiin 168MB, 6

jossa oli käyttökelpoisia IV-paketteja 190 848, kuten kuva 2 osoittaa. Toisaalta onnellakin on aina osuutta asiaan. Niinpä murtaminen ei välttämättä onnistu suuremmallakaan datan määrällä ilman niin sanoattua "brute-forcea". Lienee kuitenkin turvallista sanoa, että 64bit WEP murtuu pääsääntöisesti hyvissä olosuhteissa alle kymmenessä minuutissa ja 128bit WEP alle kahdessakymmenessä minuutissa. 128bit WEPin murtamiseen tarvitaan 200k - 500k IV-paketteja. Tuota määrä varten on liikenteestä oltavaa dataa noin 200MB - 500MB. Mitä enemmän liikennettä verkossa on, sitä nopeammin tarvittava data saadaan kerättyä. Kuva 2: 128bit WEPin nopea murtaminen 7

Viitteet [1] Heitto- tai heilahdusmetodi - http://groups-beta.google.com/group/sfnet.atk.turvallisuus.kotikoneet/msg/c8e84900a4bd7f66 [2] Airsnort - http://airsnort.shmoo.com/ [3] Kismet - http://www.kismetwireless.net/ [4] Aircrack - http://www.cr0.net:8040/code/network/ [5] Laajat alan lehdissä julkaistut tutkimukset - http://groups-beta.google.com/group/sfnet.atk.turvallisuus.kotikoneet/msg/94cb0edb9235cbdd [6] Janssoninkestävä - http://groups-beta.google.com/group/sfnet.atk.turvallisuus.kotikoneet/msg/c4543e2a72ceb58b 8