Wi-Fi Protected Access

Slabé passwordEdit

Pre-sdílený klíč WPA a WPA2 zůstávají náchylné k prolomení hesla útoky, pokud uživatelé spoléhají na slabé heslo nebo přístupové heslo. WPA přístupové heslo hashe jsou naočkovány z názvu SSID a jeho délky; duhové tabulky existují pro top 1000 síťových SSID a množství běžných hesel, které vyžadují pouze rychlé vyhledávání, aby se urychlilo praskání WPA-PSK.

Brutální nutit jednoduchých hesel může být pokus pomocí Aircrack Suite od čtyři-way handshake ověřování vyměněných při sdružení nebo periodické re-autentizace.

WPA3 nahrazuje kryptografické protokoly náchylné k off-line analýzy s protokoly, které vyžadují interakci s infrastrukturou pro každý uhodl heslo, údajně uvedení časové limity na počet pokusů. Konstrukční nedostatky WPA3 však umožňují útočníkům věrohodně zahájit útoky hrubou silou (viz Dragonblood attack).

Nedostatek dopředu secrecyEdit

WPA a WPA2 neposkytují forward secrecy, což znamená, že jakmile nepříznivý člověk zjistí, že pre-shared key, mohou potenciálně dešifrovat všechny pakety šifrovány pomocí které PSK přenášen v budoucnost a dokonce i minulost, která může být pasivně a tiše vybírá útočník. To také znamená, že útočník může tiše zachytit a dešifrovat ostatní pakety, pokud WPA chráněný přístupový bod, je k dispozici zdarma na veřejném místě, protože jeho heslo je obvykle sdíleny s nikým. Jinými slovy, WPA chrání pouze před útočníky, kteří nemají přístup k heslu. Z tohoto důvodu je bezpečnější používat Transport Layer Security (TLS) nebo podobně k přenosu citlivých dat. Počínaje WPA3 však byl tento problém vyřešen.

spoofing a dešifrování paketů WPA

Mathy Vanhoef a Frank Piessens výrazně zlepšili útoky WPA-TKIP Erika Tewse a Martina Becka. Ukázali, jak vložit libovolný počet paketů, přičemž každý paket obsahuje maximálně 112 bajtů užitečného zatížení. To bylo prokázáno implementací skeneru portů, který lze provést proti jakémukoli klientovi pomocí WPA-TKIP. Navíc ukázali, jak dešifrovat libovolné pakety odeslané klientovi. Oni se zmínil, to může být použit, aby se unést TCP spojení, což umožňuje útočníkovi vložit škodlivý JavaScript, když oběť navštíví webové stránky.V kontrastu, Beck-Tews útok by mohl dešifrovat pouze krátké pakety s většinou známý obsah, jako jsou ARP zprávy, a povoleno pouze injekce 3 až 7 pakety maximálně 28 bajtů. Útok Beck-Tews také vyžaduje kvalitu služeb (jak je definováno v 802.11e), které mají být povoleny, zatímco útok Vanhoef-Piessens není. Ani jeden útok nevede k obnovení klíče sdílené relace mezi klientem a přístupovým bodem. Autoři říkají, že použití krátkého intervalu opakování může zabránit některým útokům, ale ne všem, a důrazně doporučujeme přejít z TKIP na CCMP založené na AES.

Halvorsen a další ukazují, jak upravit útok Beck-Tews tak, aby umožnil vstřikování 3 až 7 paketů o velikosti nejvýše 596 bajtů. Nevýhodou je, že jejich útok vyžaduje podstatně více času na provedení: přibližně 18 minut a 25 sekund. V jiné práci Vanhoef a Piessens ukázali, že když se WPA používá k šifrování vysílacích paketů, lze také provést jejich původní útok. Toto je důležité rozšíření, protože podstatně více sítí používá WPA k ochraně paketů vysílání, než k ochraně paketů unicast. Doba provedení tohoto útoku je v průměru kolem 7 minut ve srovnání se 14 minutami původního útoku Vanhoef-Piessens a Beck-Tews.

zranitelnosti TKIP jsou významné v tom, že WPA-TKIP byl považován za extrémně bezpečnou kombinaci; ve skutečnosti je WPA-TKIP stále možností konfigurace na široké škále bezdrátových směrovacích zařízení poskytovaných mnoha dodavateli hardwaru. Průzkum v roce 2013 ukázal, že 71% stále umožňuje používání TKIP a 19% výhradně podporuje TKIP.

WPS PIN recoveryEdit

více vážné bezpečnostní chyba byla odhalena v prosinci 2011 Stefan Viehböck, který ovlivňuje bezdrátové routery s Wi-Fi Protected Setup (WPS) funkce, bez ohledu na to, kterou metodu šifrování, které používají. Většina nejnovějších modelů má tuto funkci a ve výchozím nastavení ji povoluje. Mnoho spotřebitelů Wi-Fi výrobci zařízení byla přijata opatření k odstranění potenciální slabé heslo volby podporou alternativních metod automaticky generuje a distribuuje silné klíče, když uživatelé přidat nový bezdrátový adaptér nebo zařízení k síti. Tyto metody zahrnují stisknutí tlačítek na zařízeních nebo zadání 8místného kódu PIN.

Wi-Fi Alliance standardizované tyto metody jako Wi-Fi Protected Setup; nicméně PIN funkce jako široce realizován představil novou významnou bezpečnostní chybu. Chyba umožňuje vzdálenému útočníkovi Obnovit PIN WPS a spolu s ním heslo WPA/WPA2 routeru během několika hodin. Uživatelé byli vyzváni k vypnutí funkce WPS, i když to u některých modelů routerů nemusí být možné. PIN je také napsán na štítku na většině směrovačů Wi-Fi s WPS a nelze jej změnit, pokud je ohrožen.

WPA3 představuje novou alternativu pro konfiguraci zařízení, která nemají dostatečné uživatelské rozhraní schopnosti tím, že umožňuje nedaleká zařízení sloužit jako adekvátní UI pro poskytování sítě účely, a tím zmírnit potřebu WPS.

MS-CHAPv2 a nedostatku AAA server KN validationEdit

více nedostatků bylo zjištěno v MS-CHAPv2, z nichž některé výrazně snížit složitost brute-force útoky, což je možné s moderní hardware. V roce 2012 byla složitost rozbití MS-CHAPv2 snížena na složitost rozbití jediného klíče DES, práce Moxie Marlinspike a Marsh Ray. Moxie doporučil: „podniky, které jsou závislé na vzájemných autentizačních vlastnostech MS-CHAPv2 pro připojení k jejich serverům WPA2 Radius, by měly okamžitě začít migrovat na něco jiného.“

tunelové metody EAP používající TTLS nebo PEAP, které šifrují výměnu MSCHAPv2, jsou široce používány k ochraně před zneužitím této chyby zabezpečení. Převládající implementace klientů WPA2 během časných 2000s byly náchylné k nesprávné konfiguraci koncovými uživateli, nebo v některých případech (např. To rozšířilo význam původní slabosti v MSCHAPv2 v rámci scénářů útoku MiTM. Pod přísnější WPA2 souladu testy oznámila, vedle WPA3, certifikované klientský software budou muset splňovat určité chování okolních AAA ověřování certifikátů.

Hole196Edit

Hole196 je zranitelnost protokolu WPA2, která zneužívá sdílený Časový klíč skupiny (GTK). Může být použit k provádění útoků typu man-in-the-middle a denial-of-service. Předpokládá však, že útočník je již ověřen proti přístupovému bodu, a tedy v držení GTK.

Předvídatelné Group Temporal Key (GTK)Upravit

V roce 2016 bylo prokázáno, že WPA a WPA2 standardy obsahují nejistá výkladový generátor náhodných čísel (RNG). Vědci ukázali, že pokud dodavatelé implementují navrhovaný RNG, útočník je schopen předpovědět Skupinový klíč (GTK), který má být náhodně generován přístupovým bodem (AP). Navíc ukázali, že držení GTK umožňuje útočníkovi vložit jakýkoli provoz do sítě a umožnilo útočníkovi dešifrovat internetový provoz unicast přenášený přes bezdrátovou síť. Demonstrovali svůj útok proti routeru Asus RT-AC51U, který používá ovladače MediaTek out-of-tree, které generují samotné GTK, a ukázaly, že GTK lze obnovit během dvou minut nebo méně. Podobně, oni prokázali, klíče generované Broadcom přístup daemony běžící na VxWorks 5 a později mohou být vráceny do čtyř minut nebo méně, což ovlivňuje, například, některé verze Linksys WRT54G a některých Apple AirPort Extreme modelů. Prodejci se mohou bránit proti tomuto útoku pomocí bezpečného RNG. Tímto způsobem není Hostapd běžící na jádrech Linuxu zranitelný proti tomuto útoku, a proto směrovače se spuštěnými typickými instalacemi OpenWrt nebo LEDE tento problém nevykazují.

KRACK attackEdit

Hlavní článek: KRACK

V říjnu 2017, podrobnosti o příponu KRACK (Key Reinstalace Attack) útok na WPA2 byly zveřejněny. Předpokládá se, že útok KRACK ovlivňuje všechny varianty WPA a WPA2; bezpečnostní důsledky se však mezi implementacemi liší v závislosti na tom, jak jednotliví vývojáři interpretovali špatně specifikovanou část standardu. Softwarové záplaty mohou tuto chybu zabezpečení vyřešit, ale nejsou k dispozici pro všechna zařízení.

Dragonblood attackEdit

V dubnu 2019, vážné konstrukční nedostatky v WPA3 bylo zjištěno, které umožňují útočníkům provést downgrade útoků a side-channel útoky, což brute-nutí heslo, stejně jako zahájení denial-of-service útoky na Wi-Fi základnových stanic.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.

More: