Acces protejat Wi-Fi

parolă Slabăedit

cheie Pre-partajată WPA și WPA2 rămân vulnerabile la atacurile de spargere a parolei dacă utilizatorii se bazează pe o parolă sau o expresie de acces slabă. Hashurile WPA passphrase sunt însămânțate din numele SSID și lungimea acestuia; există tabele curcubeu pentru primele 1.000 de SSID-uri de rețea și o multitudine de parole comune, necesitând doar o căutare rapidă pentru a accelera fisurarea WPA-PSK.

forțarea brută a parolelor simple poate fi încercată folosind Aircrack Suite pornind de la strângerea de mână de autentificare în patru direcții schimbată în timpul asocierii sau re-autentificării periodice.

WPA3 înlocuiește protocoalele criptografice susceptibile analizei off-line cu protocoale care necesită interacțiunea cu infrastructura pentru fiecare parolă ghicită, plasând presupus limite temporale asupra numărului de presupuneri. Cu toate acestea, defectele de proiectare din WPA3 permit atacatorilor să lanseze în mod plauzibil atacuri cu forță brută (vezi atacul Dragonblood).

lipsa secrecyedit

WPA și WPA2 nu oferă secretul înainte, ceea ce înseamnă că, odată ce o persoană adversă descoperă cheia pre-partajată, poate decripta toate pachetele criptate folosind acel PSK transmis în viitor și chiar în trecut, care ar putea fi colectate pasiv și tăcut de către atacator. Acest lucru înseamnă, de asemenea, că un atacator poate captura și decripta în tăcere pachetele altora dacă un punct de acces protejat de WPA este oferit gratuit într-un loc public, deoarece parola sa este de obicei partajată oricui din acel loc. Cu alte cuvinte, WPA protejează doar de atacatorii care nu au acces la parolă. Din această cauză, este mai sigur să utilizați Transport Layer Security (TLS) sau similar în plus pentru transferul oricăror date sensibile. Cu toate acestea, pornind de la WPA3, această problemă a fost abordată.

falsificarea și decriptarea pachetelor WPA

Mathy Vanhoef și Frank Piessens s-au îmbunătățit semnificativ după atacurile WPA-TKIP ale lui Erik Tews și Martin Beck. Ei au demonstrat cum să injecteze un număr arbitrar de pachete, fiecare pachet conținând cel mult 112 octeți de sarcină utilă. Acest lucru a fost demonstrat prin implementarea unui scaner de porturi, care poate fi executat împotriva oricărui client folosind WPA-TKIP. În plus, au arătat cum să decripteze pachetele arbitrare trimise unui client. Ei au menționat că acest lucru poate fi folosit pentru a deturna o conexiune TCP, permițând unui atacator să injecteze JavaScript rău intenționat atunci când victima vizitează un website.In în contrast, atacul Beck-Tews ar putea decripta doar pachete scurte cu conținut mai ales cunoscut, cum ar fi mesajele ARP, și a permis doar injectarea a 3 până la 7 pachete de cel mult 28 de octeți. Atacul Beck-Tews necesită, de asemenea, calitatea serviciului (așa cum este definit în 802.11e) să fie activat, în timp ce atacul Vanhoef-Piessens nu. Nici un atac nu duce la recuperarea cheii de Sesiune partajată între client și punctul de acces. Autorii spun că utilizarea unui interval scurt de rekeying poate preveni unele atacuri, dar nu toate, și recomandă cu tărie trecerea de la TKIP la CCMP bazat pe AES.

Halvorsen și alții arată cum să modifice atacul Beck-Tews pentru a permite injectarea a 3 până la 7 pachete având o dimensiune de cel mult 596 octeți. Dezavantajul este că atacul lor necesită mult mai mult timp pentru a executa: aproximativ 18 minute și 25 de secunde. În alte lucrări, Vanhoef și Piessens au arătat că, atunci când WPA este utilizat pentru criptarea pachetelor de difuzare, atacul lor inițial poate fi executat. Aceasta este o extensie importantă, deoarece în mod substanțial mai multe rețele folosesc WPA pentru a proteja pachetele de difuzare, decât pentru a proteja pachetele unicast. Timpul de execuție al acestui atac este în medie de aproximativ 7 minute, comparativ cu cele 14 minute ale atacului original Vanhoef-Piessens și Beck-Tews.

vulnerabilitățile TKIP sunt semnificative prin faptul că WPA-TKIP a fost considerată o combinație extrem de sigură; într-adevăr, WPA-TKIP este încă o opțiune de configurare pe o mare varietate de dispozitive de rutare wireless furnizate de mulți furnizori de hardware. Un sondaj din 2013 a arătat că 71% permit în continuare utilizarea TKIP, iar 19% susțin exclusiv TKIP.

WPS PIN recoveryEdit

un defect de securitate mai grav a fost dezvăluit în decembrie 2011 de către Stefan Viehb, care afectează routerele wireless cu funcția Wi-Fi Protected Setup (WPS), indiferent de metoda de criptare pe care o utilizează. Cele mai recente modele au această caracteristică și o activează în mod implicit. Mulți producători de dispozitive Wi-Fi pentru consumatori au luat măsuri pentru a elimina potențialul alegerilor slabe ale expresiei de acces prin promovarea metodelor alternative de generare și distribuire automată a cheilor puternice atunci când utilizatorii adaugă un nou adaptor sau aparat wireless la o rețea. Aceste metode includ apăsarea butoanelor de pe dispozitive sau introducerea unui cod PIN de 8 cifre.

Wi-Fi Alliance a standardizat aceste metode ca configurare protejată Wi-Fi; cu toate acestea, caracteristica PIN, implementată pe scară largă, a introdus un nou defect major de securitate. Defectul permite unui atacator de la distanță să recupereze pinul WPS și, odată cu acesta, parola WPA/WPA2 a routerului în câteva ore. Utilizatorii au fost îndemnați să dezactiveze funcția WPS, deși este posibil ca acest lucru să nu fie posibil pe unele modele de router. De asemenea, codul PIN este scris pe o etichetă pe majoritatea routerelor Wi-Fi cu WPS și nu poate fi modificat dacă este compromis.

WPA3 introduce o nouă alternativă pentru configurarea dispozitivelor care nu au suficiente capacități de interfață cu utilizatorul, permițând dispozitivelor din apropiere să servească drept interfață de utilizare adecvată în scopuri de aprovizionare a rețelei, atenuând astfel nevoia de WPS.

MS-CHAPv2 și lipsa validării CN a serverului AAA

au fost găsite mai multe puncte slabe în MS-CHAPv2, dintre care unele reduc sever complexitatea atacurilor cu forță brută, făcându-le fezabile cu hardware-ul modern. În 2012, complexitatea ruperii MS-CHAPv2 a fost redusă la cea a ruperii unei singure chei DES, lucrare de Moxie Marlinspike și Marsh Ray. Moxie a sfătuit: „întreprinderile care depind de proprietățile de autentificare reciprocă ale MS-CHAPv2 pentru conectarea la serverele lor WPA2 Radius ar trebui să înceapă imediat să migreze la altceva.”

metodele EaP tunelate folosind TTLS sau PEAP care criptează schimbul MSCHAPv2 sunt utilizate pe scară largă pentru a proteja împotriva exploatării acestei vulnerabilități. Cu toate acestea, implementările predominante ale clienților WPA2 la începutul anilor 2000 au fost predispuse la configurarea greșită de către utilizatorii finali sau, în unele cazuri (de exemplu, Android), nu aveau nicio modalitate accesibilă utilizatorului de a configura corect validarea certificatului serverului AAA CNs. Acest lucru a extins relevanța slăbiciunii inițiale în MSCHAPv2 în cadrul scenariilor de atac MiTM. În conformitate cu testele de conformitate WPA2 mai stricte anunțate alături de WPA3, software-ul client certificat va fi obligat să se conformeze anumitor comportamente din jurul validării certificatului AAA.

Hole196Edit

Hole196 este o vulnerabilitate în protocolul WPA2 care abuzează de cheia temporală a grupului partajat (GTK). Acesta poate fi folosit pentru a efectua om-in-the-mijloc și denial-of-service atacuri. Cu toate acestea, se presupune că atacatorul este deja autentificat împotriva punct de acces și, astfel, în posesia GTK.

cheie temporală de grup previzibilă (GTK)editare

în 2016 s-a arătat că standardele WPA și WPA2 conțin un generator de numere aleatoare expozitiv nesigur (RNG). Cercetătorii au arătat că, dacă furnizorii implementează RNG-ul propus, un atacator este capabil să prezică cheia de grup (GTK) care ar trebui să fie generată aleatoriu de punctul de acces (AP). În plus, au arătat că deținerea GTK permite atacatorului să injecteze orice trafic în rețea și i-a permis atacatorului să decripteze traficul de internet unicast transmis prin rețeaua wireless. Ei și-au demonstrat atacul împotriva unui router Asus RT-AC51U care folosește driverele MediaTek out-of-tree, care generează GTK în sine și au arătat că GTK poate fi recuperat în două minute sau mai puțin. În mod similar, au demonstrat cheile generate de daemonii Broadcom access care rulează pe VxWorks 5 și ulterior pot fi recuperați în patru minute sau mai puțin, ceea ce afectează, de exemplu, anumite versiuni ale Linksys WRT54G și anumite modele Apple AirPort Extreme. Vânzătorii pot apăra împotriva acestui atac prin utilizarea unui RNG sigur. Procedând astfel, Hostapd care rulează pe nucleele Linux nu este vulnerabil împotriva acestui atac și, prin urmare, routerele care rulează instalații tipice OpenWrt sau LEDE nu prezintă această problemă.

KRACK attackEdit

Articol principal: KRACK

în octombrie 2017, au fost publicate detalii despre atacul KRACK (Key Reinstallation Attack) asupra WPA2. Se crede că atacul KRACK afectează toate variantele WPA și WPA2; cu toate acestea, implicațiile de securitate variază între implementări, în funcție de modul în care dezvoltatorii individuali au interpretat o parte slab specificată a standardului. Patch-urile Software pot rezolva vulnerabilitatea, dar nu sunt disponibile pentru toate dispozitivele.

Dragonblood attackEdit

în aprilie 2019, au fost găsite defecte grave de proiectare în WPA3 care permit atacatorilor să efectueze atacuri de downgrade și atacuri pe canale laterale, permițând forțarea brută a frazei de acces, precum și lansarea atacurilor de refuz de serviciu asupra stațiilor de bază Wi-Fi.

Lasă un răspuns

Adresa ta de email nu va fi publicată.

More: