Наука о сетях
- 1 year ago
- 0
- 0
Стандарт Wi-Fi разработан на основе IEEE 802.11 (англ. Institute of Electrical and Electronics Engineers ), используется для широкополосных беспроводных сетей связи. Изначально технология Wi-Fi была ориентирована на организацию точек быстрого доступа в Интернет (hotspot) для мобильных пользователей. Преимущества беспроводного доступа очевидны, а технология Wi-Fi изначально стала стандартом, которого придерживаются производители мобильных устройств. Постепенно сети Wi-Fi стали использовать малые и крупные офисы для организации внутренних сетей и подсетей, а операторы создавать собственную инфраструктуру предоставления беспроводного доступа в Интернет на основе технологии Wi-Fi. Таким образом в настоящее время сети Wi-Fi распространены повсеместно и зачастую имеют зоны покрытия целых районов города.
С точки зрения безопасности следует учитывать не только угрозы, свойственные проводным сетям, но также и среду передачи сигнала. В беспроводных сетях получить доступ к передаваемой информации намного проще, чем в проводных сетях, равно как и повлиять на канал передачи данных. Достаточно поместить соответствующее устройство в зоне действия сети.
Существует два основных варианта устройства беспроводной сети :
В Hot-spot-сетях присутствует точка доступа (англ. Access point ), посредством которой происходит не только взаимодействие внутри сети, но и доступ к внешним сетям.
Hot-spot представляет наибольший интерес с точки зрения защиты информации, так как, взломав точку доступа, злоумышленник может получить информацию не только со станций, размещенных в данной беспроводной сети.
Угрозы информационной безопасности, возникающие при использовании сетей Wi-Fi, можно условно разделить на два класса:
Радиоканал передачи данных, используемый в Wi-Fi, потенциально подвержен вмешательству с целью нарушения конфиденциальности, целостности и доступности информации.
В Wi-Fi предусмотрены как аутентификация , так и шифрование, но эти элементы защиты имеют свои изъяны.
Шифрование значительно снижает скорость передачи данных, и, зачастую, оно осознанно отключается администратором для оптимизации трафика. Первоначальный стандарт шифрования WEP ( Wired Equivalent Privacy) был дискредитирован за счёт уязвимостей в алгоритме распределения ключей RC4 . Это несколько притормозило развитие Wi-Fi рынка и вызвало создание институтом IEEE рабочей группы 802.11i для разработки нового стандарта, учитывающего уязвимости WEP , обеспечивающего 128-битное AES шифрование и аутентификацию для защиты данных. Wi-Fi Alliance в 2003 представил свой собственный промежуточный вариант этого стандарта — WPA (Wi-Fi Protected Access). WPA использует протокол целостности временных ключей TKIP (Temporal Key Integrity Protocol). Также в нём используется метод контрольной суммы MIC (Message Integrity Code), которая позволяет проверять целостность пакетов . В 2004 Wi-Fi Alliance выпустили стандарт WPA2 , который представляет собой улучшенный WPA. Основное различие между WPA и WPA2 заключается в технологии шифрования: TKIP и AES. WPA2 обеспечивает более высокий уровень защиты сети, так как TKIP позволяет создавать ключи длиной до 128 бит, а AES — до 256 бит.
Угроза блокирования информации в канале Wi-Fi практически оставлена без внимания при разработке технологии. Само по себе блокирование канала не является опасным, так как обычно сети Wi-Fi являются вспомогательными, однако блокирование может представлять собой лишь подготовительный этап для атаки «человек посередине», когда между клиентом и точкой доступа появляется третье устройство, которое перенаправляет трафик между ними через себя. Такое вмешательство позволяет удалять, искажать или навязывать ложную информацию.
Чужаками (RogueDevices, Rogues) называются устройства, предоставляющие возможность неавторизованного доступа к корпоративной сети, обычно в обход механизмов защиты, определённых политикой безопасности. Запрет на использование устройств беспроводной связи не защитит от беспроводных атак, если в сети, умышленно или нет, появится чужак. В роли чужака может выступать всё, у чего есть проводной и беспроводной интерфейсы: точки доступа (включая программные), сканеры, проекторы, ноутбуки с обоими включёнными интерфейсами и т. д.
Беспроводные устройства могут менять точки подключения к сети прямо в процессе работы. Например, могут происходить «случайные ассоциации», когда ноутбук с Windows XP (доверительно относящейся ко всем беспроводным сетям) или просто некорректно сконфигурированный беспроводной клиент автоматически ассоциируется и подключает пользователя к ближайшей беспроводной сети. Таким образом нарушитель переключает на себя пользователя для последующего сканирования уязвимостей, фишинга или атак «человек посередине» . А если пользователь при этом подключен и к проводной сети, то он становится точкой входа — чужаком. К тому же многие пользователи, подключённые к внутренней сети и имеющие Wi-Fi интерфейс, недовольные качеством и политикой работы сети, переключаются на ближайшую доступную точку доступа (или операционная система делает это автоматически при отказе проводной сети). При этом вся защита сети терпит крах.
Ещё одна проблема — сети Ad-Hoc, с помощью которых удобно передавать файлы коллегам или печатать на принтере с Wi-Fi. Но такая организация сетей не поддерживает многие методы обеспечения безопасности, что делает их лёгкой добычей для нарушителя. Новые технологии Virtual WiFi и Wi-Fi Direct только ухудшили ситуацию.
Некорректно сконфигурированные устройства, устройства со слабыми и недостаточно длинными ключами шифрования, использующие уязвимые методы аутентификации — именно такие устройства подвергаются атакам в первую очередь. Согласно отчётам аналитиков, большая часть успешных взломов происходит как раз из-за неправильных настроек точек доступа и программного обеспечения клиента.
Достаточно подключить неправильно настроенную точку доступа к сети для взлома последней. Настройки «по умолчанию» не включают шифрование и аутентификацию, или используют ключи, прописанные в руководстве и поэтому всем известные. Маловероятно, что пользователи достаточно серьёзно озаботятся безопасной конфигурацией устройств. Именно такие привнесённые точки доступа и создают основные угрозы защищённым сетям.
Некорректно настроенные устройства пользователей — угроза опаснее, чем некорректно сконфигурированные точки доступа. Это устройства пользователей и они не конфигурируются специально в целях безопасности внутренней сети предприятия. К тому же они находятся как за периметром контролируемой зоны, так и внутри него, позволяя злоумышленнику проводить всевозможные атаки, как-то распространять вредоносное программное обеспечение или просто обеспечивая удобную точку входа.
О защищённости WEP и речи уже нет. Интернет полон специального и удобного в использовании ПО для взлома этого стандарта, которое собирает статистику трафика до тех пор, пока её не станет достаточно для восстановления ключа шифрования. Стандарты WPA и WPA2 также имеют ряд уязвимостей разной степени опасности, позволяющих их взлом.
Тем не менее уже известны атаки на WPA2-Enterprise (802.1x). KrackAttack был опубликован в октябре 2017 двумя бельгийскими специалистами в сфере информатики. Они открыли эту уязвимость WPA-2 ещё в 2016 году.
Имперсонация авторизованного пользователя — серьезная угроза любой сети, не только беспроводной. Однако в беспроводной сети определить подлинность пользователя сложнее. Конечно, существуют SSID и можно пытаться фильтровать по MAC-адресам , но и то и другое передается в эфире в открытом виде, и их несложно подделать, а подделав — как минимум снизить пропускную способность сети, вставляя неправильные кадры, а разобравшись в алгоритмах шифрования — устраивать атаки на структуру сети (например, ARP-spoofing). Имперсонация пользователя возможна не только в случае MAC-аутентификации или использования статических ключей. Схемы на основе 802.1x не являются абсолютно безопасными. Некоторые механизмы (LEAP) имеют сложность взлома, схожую со взломом WEP. Другие механизмы, EAP-FAST или PEAP-MSCHAPv2, хотя и надёжнее, но не гарантируют устойчивость к комплексной атаке.
DoS-атаки направлены на нарушение качества функционирования сети или на абсолютное прекращение доступа пользователей. В случае сети Wi-Fi отследить источник, заваливающий сеть «мусорными» пакетами, крайне сложно — его местоположение ограничивается лишь зоной покрытия. К тому же есть аппаратный вариант этой атаки — установка достаточно сильного источника помех в нужном частотном диапазоне.
Сигналы WiFi-устройств имеют достаточно сложную структуру и широкий спектр, поэтому эти сигналы, а тем более, окружающие устройства Wi-Fi невозможно идентифицировать обычными средствами радиомониторинга. Уверенное обнаружение сигнала WiFi современными комплексами радиомониторинга в широкой полосе частот возможно только по энергетическому признаку при наличии полос параллельного анализа шириной несколько десятков МГц на скорости не менее 400 МГц/с и лишь в ближней зоне. Сигналы точек доступа, находящихся в дальней зоне, оказываются ниже уровня шумов приёмника. Обнаружение Wi-Fi-передатчиков при последовательном сканировании узкополосными приёмниками вообще невозможно.
Исходя из того, что практически каждый объект окружает множество «чужих» сетей Wi-Fi, отличить легальных клиентов своей сети и соседних сетей от нарушителей крайне сложно, что позволяет успешно маскировать несанкционированную передачу информации среди легальных Wi-Fi-каналов.
Wi-Fi-передатчик излучает так называемый «сигнал OFDM ». Это означает, что в один момент времени устройство передаёт в одном сигнале, занимающем широкую полосу частот (около 20 МГц) несколько несущих информацию — поднесущих информационных каналов, которые расположены так близко друг от друга, что при приёме их на обычном приёмном устройстве, сигнал выглядит как единый «купол». Выделить в таком «куполе» поднесущие и идентифицировать передающие устройства можно только специальным приёмником.
В крупных городах сети Wi-Fi общего пользования имеют достаточно обширную зону покрытия, чтобы отпала необходимость использовать мобильный пункт приёма информации рядом с объектом — несанкционированное устройство может подключиться к доступной сети Wi-Fi и использовать её для передачи информации через Интернет в любое требуемое место.
Пропускная способность сетей Wi-Fi позволяет передавать звук и видео в реальном времени. Это упрощает злоумышленнику использовать акустические и оптические каналы утечки информации — достаточно легально купить Wi-Fi-видеокамеру и установить её в качестве устройства негласного получения информации.
Примеры:
Как правило беспроводные сети соединяются с проводными. Значит через точку доступа можно атаковать проводную сеть. А если наличествуют ошибки в настройке как проводной, так и беспроводной сети, то открывается целый плацдарм для атак. Пример — точки доступа, работающие в режиме моста (Layer 2 Bridge), подключённые в сеть без маршрутизаторов или в сеть с нарушением сегментации и передающие в радиоэфир широковещательные пакеты из проводной части сети ( ARP -запросы, DHCP , кадры STP и д.р.). Эти данные в целом полезны для разведки, и на их основе можно проводить такие атаки, как «человек посередине» , атаки отказа в обслуживании , отравление кеша DNS и др.
Другой пример — при наличии нескольких ESSID (Extended Service Set Identifier) на одной точке доступа. Если на такой точке настроена как защищённая сеть, так и публичная, при неправильной конфигурации широковещательные пакеты будут отправляться в обе сети. Это позволит злоумышленнику, например, нарушить работу DHCP или ARP в защищённом сегменте сети. Это можно запретить, организовав привязку ESS к BSS , что поддерживается практически всеми производителями оборудования класса Enterprise (и мало кем из класса Consumer).
У беспроводных сетей наличествуют некоторые особенности, отсутствующие в проводных сетях. Эти особенности в целом влияют на производительность, безопасность, доступность и стоимость эксплуатации беспроводной сети. Их приходится учитывать, хотя они и не относятся напрямую к шифрованию или аутентификации. Для решения этих вопросов требуется специальный инструментарий и механизмы администрирования и мониторинга.
Исходя из того, что политикой безопасности логично ограничить доступ к сети вне рабочего времени (вплоть до физического отключения), беспроводная активность сети в нерабочее время должна отслеживаться, считаться подозрительной и подлежать расследованию.
Скорость подключения зависит от соотношения сигнал/шум ( SNR ). Если, скажем, 54 Мбит/с требует SNR в 25 dB , а 2 Мбит/с требует 6 dB, то кадры, отправленные на скорости 2 Мбит/с «пролетят» дальше, то есть их можно декодировать с большего расстояния, чем более скоростные кадры. Также все служебные кадры, а также бродкасты, отправляются на самой нижней скорости. Это означает, что сеть будет видно на значительном расстоянии. Если в сети, где все работают на определённой скорости (офис территориально ограничен и скорости подключения у пользователей примерно одинаковые) появляется подключение на 1-2 Мбит/с — скорее всего это нарушитель. Также можно отключить низкие скорости, тем самым повысив скорость передачи информации в сети.
Качество работы сети Wi-Fi как радиоэфира зависит от многих факторов. Один из них — интерференция радиосигналов, которая может значительно снизить пропускную способность сети и количество пользователей, вплоть до полной невозможности использования сети. В качестве источника может выступать любое устройство, излучающее на той же частоте сигнал достаточной мощности. Это могут быть как соседние точки доступа, так и микроволновки. Эту особенность могут также использовать злоумышленники в качестве атаки отказа в обслуживании, или для подготовки атаки «человек посередине», заглушая легитимные точки доступа и оставляя свою с таким же SSID.
Существуют и другие особенности беспроводных сетей помимо интерференции. Неправильно настроенный клиент или сбоящая антенна могут ухудшить качество обслуживания всех остальных пользователей. Или вопрос стабильности связи. Не только сигнал точки доступа должен достичь клиента, но и сигнал клиента должен достичь точки. Обычно точки мощнее, и чтобы добиться симметрии, возможно придётся снизить мощность сигнала. Для 5 ГГц следует помнить, что надежно работают только 4 канала: 36/40/44/48 (для Европы, для США есть ещё 5). На остальных включен режим сосуществования с радарами (DFS). В итоге, связь может периодически пропадать.
Беспроводные технологии представили новые способы реализации старых угроз, а так же некоторых новых. Во всех случаях стало бороться с атакующим стало гораздо тяжелее, так как невозможно отследить его физическое местоположение и изолировать его от сети.
Samirbek
Защита абонента заключается в том, что в процессе обслуживания его скрывают временными идентификаторами.
Для закрытия данных в сетях WiMaх используется потоковое шифрование методом наложения на открытую информацию псевдослучайной последовательности (ПСП) с помощью оператора XOR (исключающее или). В этих сетях для обеспечения безопасности внутри сети применяется метод туннелирования соединений.
Данный метод не входит в стандарт IEEE 802.11. Фильтрацию можно осуществлять тремя способами:
Наиболее надежным с точки зрения безопасности является второй вариант, хотя он не рассчитан на подмену MAC-адреса, что легко осуществить злоумышленнику.
Для своего обнаружения точка доступа периодически рассылает кадры-маячки (англ. beacon frames ). Каждый такой кадр содержит служебную информацию для подключения и, в частности, присутствует SSID (идентификатор беспроводной сети). В случае скрытого SSID это поле пустое, то есть невозможно обнаружение вашей беспроводной сети и нельзя к ней подключиться, не зная значение SSID . Но все станции в сети, подключенные к точке доступа, знают SSID и при подключении, когда рассылают запросы Probe Request, указывают идентификаторы сетей, имеющиеся в их профилях подключений. Прослушивая рабочий трафик, с легкостью можно получить значение SSID, необходимое для подключения к желаемой точке доступа.
Рабочая станция делает запрос аутентификации, в котором присутствует только MAC-адрес клиента. Точка доступа отвечает либо отказом, либо подтверждением аутентификации. Решение принимается на основе MAC-фильтрации, то есть по сути это защита беспроводной сети Wi-Fi на основе ограничения доступа, что не безопасно.
Используемые шифры: без шифрования, статический WEP, CKIP.
Необходимо настроить статический ключ шифрования алгоритма
WEP
(англ.
Wired Equivalent Privacy
). Клиент делает запрос у точки доступа на аутентификацию, на что получает подтверждение, которое содержит 128 байт случайной информации. Станция шифрует полученные данные алгоритмом WEP (проводится побитовое сложение по модулю 2 данных сообщения с последовательностью ключа) и отправляет зашифрованный текст вместе с запросом на ассоциацию. Точка доступа расшифровывает текст и сравнивает с исходными данными. В случае совпадения отсылается подтверждение ассоциации, и клиент считается подключенным к сети.
Схема аутентификации с общим ключом уязвима для атак « Man in the middle ». Алгоритм шифрования WEP — это простой XOR ключевой последовательности с полезной информацией, следовательно, прослушав трафик между станцией и точкой доступа, можно восстановить часть ключа.
Используемые шифры: без шифрования, динамический WEP, CKIP.
Данный метод не предусмотрен в IEEE 802.11, но поддерживается большинством производителей оборудования, например D-Link и Cisco. Происходит сравнение МАС-адреса клиента с таблицей разрешённых MAC-адресов, хранящейся на точке доступа, либо используется внешний сервер аутентификации. Используется как дополнительная мера защиты.
IEEE начал разработки нового стандарта IEEE 802.11i, но из-за трудностей утверждения, организация WECA (англ. Wi-Fi Alliance ) совместно с IEEE анонсировали стандарт WPA (англ. Wi-Fi Protected Access ). В WPA используется TKIP (англ. Temporal Key Integrity Protocol , протокол проверки целостности ключа), который использует усовершенствованный способ управления ключами и покадровое изменение ключа.
После первых успешных атак на WEP было принято разработать новый стандарт 802.11i. Но до него был выпущен «промежуточный» стандарт WPA, который включал в себя новую систему аутентификации на базе 802.1X и новый метод шифрования TKIP. Существуют два варианта аутентификации: с помощью RADIUS сервера(WPA-Enterprise) и с помощью предустановленного ключа (WPA-PSK)
Используемые шифры: TKIP (стандарт), AES-CCMP (расширение), WEP (в качестве обратной совместимости).
WPA2 или стандарт 802.11i — это финальный вариант стандарта безопасности беспроводных сетей. В качестве основного шифра был выбран стойкий блочный шифр AES. Система аутентификации по сравнению с WPA претерпела минимальные изменения. Также как и в WPA, в WPA2 есть два варианта аутентификации WPA2-Enterprise с аутентификацией на RADIUS сервере и WPA2-PSK с предустановленным ключом.
Используемые шифры: AES-CCMP (стандарт), TKIP (в качестве обратной совместимости).
Вариант аутентификации от фирмы CISCO. Поддерживает роуминг между точками доступа. Клиент один раз проходит аутентификацию на RADIUS-сервере, после чего может переключаться между точками доступа.
Используемые шифры: WEP, CKIP, TKIP, AES-CCMP
Аналог шифрования трафика в проводных сетях. Используется симметричный потоковый шифр
RC4
(англ.
Rivest Cipher 4
), который достаточно быстро функционирует. На сегодняшний день WEP и RC4 не считаются криптостойкими. Есть два основных протокола WEP:
Основные недостатки:
Используется тот же симметричный потоковый шифр RC4, но является более криптостойким. Вектор инициализации составляет 48 бит. Учтены основные атаки на WEP. Используется протокол Message Integrity Check для проверки целостности сообщений, который блокирует станцию на 60 секунд, если были посланы в течение 60 секунд два сообщения не прошедших проверку целостности. С учётом всех доработок и усовершенствований TKIP все равно не считается криптостойким.
Имеет сходства с протоколом TKIP. Создан компанией Cisco. Используется протокол CMIC (англ. Cisco Message Integrity Check ) для проверки целостности сообщений.
Вместо уязвимого RC4 используется криптостойкий алгоритм шифрования AES (англ. Advanced Encryption Standard ). Возможно использование EAP (англ. Extensible Authentication Protocol , расширяемый протокол аутентификации). Есть два режима:
Принят в 2004 году, с 2006 года WPA2 должно поддерживать все выпускаемое оборудование Wi-Fi. В данном протоколе применяется RSN (англ. Robust Security Network , сеть с повышенной безопасностью). Изначально в WPA2 используется протокол CCMP (англ. Counter Mode with Cipher Block Chaining Message Authentication Code Protocol , протокол блочного шифрования с кодом аутентичности сообщения и режимом сцепления блоков и счетчика). Основой является алгоритм AES. Для совместимости со старым оборудованием имеется поддержка TKIP и EAP (англ. Extensible Authentication Protocol ) с некоторыми его дополнениями. Как и в WPA есть два режима работы: Pre-Shared Key и Enterprise.
WPA и WPA2 имеют следующие преимущества:
Большинство атак начинаются с разведки, в ходе которой производится сканирование сети (NetStumbler, Wellenreiter), сбор и анализ пакетов — многие служебные пакеты в сети Wi-Fi передаются в открытом виде. При этом крайне проблематично выяснить, кто легальный пользователь, пытающийся подключиться к сети, а кто собирает информацию. После разведки принимаются решения о дальнейших шагах атаки.
Защита сети с помощью отключения ответа на широковещательный запрос ESSID и скрытия название сети в служебных пакетах Beacon frame является недостаточной, так как сеть всё равно видна на определённом радиоканале и атакующий просто ждёт авторизованного подключения к сети, так как при этом в незашифрованном виде передаётся ESSID. На этом защитная мера теряет смысл. Хуже того, некоторые системы (например WinXp Sp2) непрерывно рассылают имя сети в эфир, пытаясь подключиться. Это также является интересной атакой, так как в таком случае можно пересадить пользователя на свою точку доступа и получать всю информацию, что он передаёт по сети.
Можно уменьшить подверженность разведке, разместив точку доступа так, чтобы она обеспечивала необходимое покрытие, и это покрытие минимально выходило за контролируемую территорию. Нужно регулировать мощность точки доступа и использовать специальные инструменты для контроля распространения сигнала. Также можно полностью экранировать помещение с точкой доступа для полной невидимости сети извне.
В случае анализа небольшой территории подойдёт встроенный Wi-Fi-адаптер ноутбука, но на большее не хватит. Нужен более мощный адаптер с разъёмом для внешней антенны. Многие используют такие, как Alfa networks AWUS036H, Ubiquiti SRC, Linksys WUSB54GC.
Существуют антенны направленные и всенаправленные. Первые имеют большую дальность при таком же коэффициенте усиления, но меньший угол работы и больше подходят для изучения ограниченной территории. Вторые имеют худшие характеристики, но больше подходят для сбора информации с обширной территории. Для целей сбора информации подойдут антенны с коэффициентом усиления 7-9 dbi.
При сборе информации будет нелишним наносить на карту координаты найденных и изучаемых точках доступа. Для этого потребуется GPS, неважно, подключаемые ли к компьютеру внешние GPS-приёмники или смартфон с встроенным GPS. Важно лишь чтобы такой девайс мог передавать данные по протоколу nmea или garmin.
В Linux-подобных системах настроить работу адаптера на приём всех пакетов, а не только тех, которые предназначены именно ему проще, чем на Windows. В некоторых драйверах такой режим поддерживается изначально, другие нужно изменять.
Наиболее распространённые программы для сбора информации — это Kismet и Aircrack-ng suite.
Kismet может не только перехватывать пакеты и обнаруживать скрытые сети, это также и инструмент для мониторинга и отладки сети, причём не только Wi-Fi, программа может работать с телефонными и Bluetooth сетями.
представляет собой набор инструментов для аудита беспроводных сетей. А ещё в эта программа реализует стандартную наряду с некоторыми оптимизациями KoreK’a, также новую , которая ещё сильнее уменьшает время на взлом WEP.
Другие программы: (улучшенная атака FMS), (FMS), (улучшенная атака FMS, атака Koreka).
Объясняются уязвимостью RC4, в любой из такого рода атак необходимо получить какое-то количество пакетов из сети.
Атаки на протокол WEP условно можно разделить на активные и пассивные.
В 2001 году криптоаналитики Флурер (Fluhrer), Мантин (Mantin) и Шамир (Shamir) показали, что можно вычислить секретный ключ на основе определённых кадров, собранных в сети. Причина — уязвимость метода планирования ключей (Key Scheduling Algorithm — KSA) алгоритма шифрования RC4. Слабые векторы инициализации позволяют с помощью статистического анализа восстановить секретный ключ. Требуется собрать около 4 миллионов кадров, это около 4 часов работы сети. Взломаны как 40-битные, так и 104-битные ключи, причём защищённость ключа не возросла.
Нарушитель воздействует на сеть для получения определённой информации для индуктивного вычисления секретного ключа. В основе активной атаки WEP лежит то, что при потоковом шифровании происходит XOR первоначального сообщения и ключа для вычисления зашифрованного сообщения.
Индуктивное вычисление ключа эффективно в силу отсутствия хорошего метода контроля целостности сообщений. Значение идентификатора ключа (ICV), завершающего кадр WEP, вычисляется с помощью функции CRC32 (циклический избыточный 32-битный код), подверженной атакам с манипуляцией битами. В итоге существуют атаки, основанные на повторном использовании вектора инициализации (IV Replay) и манипуляции битами (Bit-Flipping).
Пара вектора инициализации и секретного ключа, а следовательно и порождаемая ими ключевая последовательность может использоваться повторно.
После того, как ключевая последовательность вычислена для кадров некоторой длины, её можно «вырастить» до любого размера:
Преследуется та же цель, что и при использовании вектора инициализации. Идея в том, что многое служебные поля и их положение в кадре не меняются. Злоумышленник меняет биты пользовательских данных в кадре на канальном уровне (модель OSI), тем самым изменяя пакеты на сетевом уровне.
Процедура манипуляции с ICV, расположенного в зашифрованной части кадра, для обеспечения его корректности для модифицированного кадра.
Проблемы управления статическими WEP-ключами
Ещё один недостаток — нельзя управлять ключами шифрования. В WEP поддерживаются только статические ключи, и их нужно заранее распространять между клиентами и точками доступа. Протокол 802.11 аутентифицирует не пользователя, а его устройство, и потеря последнего, или разглашение ключа приводит к том, что нужно менять ключи у всех абонентов и на всех точках доступа в сети. Вручную. В небольшой локальной сети это ещё реально, но не более. Требуется тщательно следить за оборудованием сети и не допускать утечек ключей.
WPA обычно использует алгоритм шифрования TKIP . WPA2 в обязательном порядке использует алгоритм шифрования , который более мощный и надежный по сравнению с TKIP. Считается, что взлом WPA2 практически неосуществим.
WPA и WPA2 позволяют использовать либо EAP-based аутентификацию (RADIUS Server «Enterprise») или Pre-Shared Key (PSK) «Personal»-based аутентификацию.
Были проведены только атаки на аутентификацию обоих методов шифрования, после чего методом грубой силы можно подобрать PSK-ключ. Скорость перебора можно увеличить, если заранее вычислить необходимые данные и составить таблицы для перебора. Однако, если для аутентификации используется технология WPS , использующая PIN-код, то атака сводится к перебору всех возможных кодов.
6 ноября 2008 года на конференции было показано, как взломать ключ TKIP, используемый в WPA, за 12-15 минут. Этот метод позволяет прочитать данные, передаваемые от точки доступа клиентской машине, а также передавать поддельную информацию на клиентскую машину. Ещё одним условием успешной атаки было включение QoS на маршрутизаторе .
В 2009 году сотрудниками Университета Хиросимы и , Тосихиру Оигаси и Масакату Мории был разработан и успешно реализован на практике новый метод атаки, который позволяет взломать любое соединение WPA без ограничений, причём, в лучшем случае, время взлома составляет 1 минуту.
WPA с включённым AES и WPA2 не подвержены этим атакам.
23 июля 2010 года была опубликована информация об уязвимости в протоколе WPA2. Используя эту уязвимость, авторизовавшийся в сети злонамеренный пользователь может расшифровывать данные других пользователей, используя свой закрытый ключ. Никакого взлома ключей или брут-форса не требуется.
До 2017 года основными методами взлома WPA2 PSK являлись атака по словарю и метод грубой силы.
WPA/WPA2 PSK работает следующим образом: он вытекает из ключа предварительной сессии, которая называется Pairwise Transient Key (PTK). PTK, в свою очередь использует Pre-Shared Key и пять других параметров — SSID , Authenticator Nounce (ANounce), Supplicant Nounce (SNounce), Authenticator MAC-address ( MAC-адрес точки доступа ) и Suppliant MAC-address (МАС-адрес wifi-клиента). Этот ключ в дальнейшем использует шифрование между точкой доступа (АР) и WiFi-клиентом.
Злоумышленник, который в этот момент времени прослушивает эфир, может перехватить все пять параметров. Единственной вещью, которой не владеет злодей это — Pre-Shared key. Pre-Shared key получается благодаря использованию парольной фразы WPA-PSK, которую отправляет пользователь, вместе с SSID. Комбинация этих двух параметров пересылается через Password Based Key Derivation Function (PBKDF2), которая выводит 256-bit’овый общий ключ. В обычной WPA/WPA2-PSK-атаке по словарю, злоумышленник будет использовать ПО, которое выводит 256-битный Pre-Shared Key для каждой парольной фразы и будет использует её с другими параметрами, которые были описаны в создании PTK. PTK будет использоваться для проверки Message Integrity Check (MIC) в одном из пакетов handshake. Если они совпадут, то парольная фраза в словаре будет верной. При этом используются уязвимости протокола аутентификации пользователей — открытая передача ANounce, SNounce, MAC-адреса точки доступа и МАС-адреса WiFi-клиента. Если при воспроизведении алгоритма аутентификации произойдет «успешная авторизация пользователя», значит выбранный из словаря пароль является истинным и атака привела к успешному взлому сети.
Сообщения 4 стороннего рукопожатия (4 кадра канального уровня) содержат в себе информационные поля следующего содержимого:
В октябре 2017 году была опубликована атака переустановки ключа на WPA и WPA2, названная KRACK . Активный атакующий может сбросить nonce и вызвать его переиспользование. В режиме AES-CCMP атака позволяет атакующему воспроизводить ранее отправленные пакеты и облегчает расшифровку пересылаемых данных. В режимах WPA TKIP и GCMP — атакующий может как расшифровывать, так и внедрять пакеты в соединение .