Trådløst internet beskyttet adgang

svagt adgangskodedit

Pre-shared key APV og APV2 forbliver sårbare over for angreb på adgangskodebrydning, hvis brugerne er afhængige af en svag adgangskode eller adgangskode. Der findes regnbueborde for de 1.000 bedste Netværkssid ‘ er og et væld af almindelige adgangskoder, der kun kræver et hurtigt opslag for at fremskynde krakning af APA-PSK.

Brute-tvang af enkle adgangskoder kan forsøges ved hjælp af Aircrack-pakken startende fra det fire-vejs autentificeringshåndtryk, der udveksles under tilknytning eller periodisk genautentificering.

APV3 erstatter kryptografiske protokoller, der er modtagelige for off-line-analyse, med protokoller, der kræver interaktion med infrastrukturen for hver gættet adgangskode, og angiveligt placerer tidsmæssige grænser for antallet af gæt. Imidlertid gør designfejl i APV3 angribere i stand til plausibelt at starte brute-force-angreb (se Dragonblood attack).

mangel på fremadrettet hemmeligholdelse

APV og APV2 giver ikke fremadrettet hemmeligholdelse, hvilket betyder, at når en ugunstig person opdager den foruddelte nøgle, kan de potentielt dekryptere alle pakker krypteret ved hjælp af den PSK, der transmitteres i fremtiden og endda fortiden, som passivt og lydløst kan indsamles af angriberen. Dette betyder også, at en angriber lydløst kan fange og dekryptere andres pakker, hvis et APV-beskyttet adgangspunkt leveres gratis på et offentligt sted, fordi dets adgangskode normalt deles til alle på det sted. Med andre ord beskytter APV kun mod angribere, der ikke har adgang til adgangskoden. På grund af det er det sikrere at bruge Transport Layer Security (TLS) eller lignende oven på det til overførsel af følsomme data. Men med udgangspunkt i APV3 er dette problem blevet behandlet.

spoofing og dekryptering af APV-pakker

Mathy Vanhoef og Frank Piessens forbedrede sig markant efter APV-TKIP-angrebene fra Erik tever og Martin Beck. De demonstrerede, hvordan man injicerer et vilkårligt antal pakker, hvor hver pakke højst indeholder 112 bytes nyttelast. Dette blev demonstreret ved at implementere en portscanner, som kan udføres mod enhver klient ved hjælp af APA-TKIP. Derudover viste de, hvordan man dekrypterer vilkårlige pakker sendt til en klient. De nævnte, at dette kan bruges til at kapre en TCP-forbindelse, så en angriber kan injicere ondsindet JavaScript, når offeret besøger en website.In kontrast, Beck-teve-angrebet kunne kun dekryptere korte pakker med mest kendt indhold, såsom ARP-meddelelser, og tillod kun injektion af 3 til 7 pakker på højst 28 bytes. Angrebet kræver også servicekvalitet (som defineret i 802.11e) skal aktiveres, mens Vanhoef-Piessens-angrebet ikke gør det. Ingen af angrebene fører til gendannelse af den delte sessionsnøgle mellem klienten og adgangspunktet. Forfatterne siger, at brug af et kort rekeying-interval kan forhindre nogle angreb, men ikke alle, og anbefaler kraftigt at skifte fra TKIP til AES-baseret CCMP.

Halvorsen og andre viser, hvordan man ændrer Beck-Tees-angrebet for at tillade injektion af 3 til 7 pakker med en størrelse på højst 596 bytes. Ulempen er, at deres angreb kræver væsentligt mere tid til at udføre: cirka 18 minutter og 25 sekunder. I andet arbejde viste Vanhoef og Piessens, at når APV bruges til at kryptere udsendelsespakker, kan deres oprindelige angreb også udføres. Dette er en vigtig udvidelse, da væsentligt flere netværk bruger APV til at beskytte broadcast-pakker end at beskytte unicast-pakker. Udførelsestiden for dette angreb er i gennemsnit omkring 7 minutter sammenlignet med de 14 minutter af det originale Vanhoef-Piessens-og Beck-teu-angreb.

sårbarhederne ved TKIP er betydelige, idet apa-TKIP var blevet anset for at være en ekstremt sikker kombination; faktisk er APA-TKIP stadig en konfigurationsmulighed på en lang række trådløse routingenheder, der leveres af mange leverandører af udstyr. En undersøgelse i 2013 viste, at 71% stadig tillader brug af TKIP, og 19% støtter udelukkende TKIP.

en mere alvorlig sikkerhedsfejl blev afsløret i December 2011 af Stefan Viehb Portck, der påvirker trådløse routere med funktionen trådløs beskyttet opsætning (RPV), uanset hvilken krypteringsmetode de bruger. De seneste modeller har denne funktion og aktiverer den som standard. Mange producenter af trådløse enheder til forbrugere havde taget skridt til at eliminere potentialet ved svage adgangssætninger ved at fremme alternative metoder til automatisk at generere og distribuere stærke nøgler, når brugerne tilføjer en ny trådløs adapter eller et apparat til et netværk. Disse metoder omfatter trykknapper på enhederne eller indtastning af en 8-cifret PIN-kode.

den trådløse Alliance standardiserede disse metoder som trådløst beskyttet opsætning; men PIN-funktionen som bredt implementeret introducerede en stor ny sikkerhedsfejl. Fejlen gør det muligt for en fjernangriber at gendanne PIN-koden og dermed routerens APV/APV2-adgangskode på få timer. Brugere er blevet opfordret til at slukke for VPS-funktionen, selvom dette muligvis ikke er muligt på nogle routermodeller. PIN-koden er også skrevet på en etiket på de fleste trådløse routere og kan ikke ændres, hvis den kompromitteres.

APV3 introducerer et nyt alternativ til konfiguration af enheder, der mangler tilstrækkelige brugergrænsefladefunktioner ved at lade enheder i nærheden fungere som et passende brugergrænseflade til netværksforsyningsformål, hvilket mindsker behovet for APV.

MS-CHAPv2 og mangel på AAA server CN valideringredit

flere svagheder er fundet i MS-CHAPv2, hvoraf nogle alvorligt reducerer kompleksiteten af brute-force angreb, hvilket gør dem gennemførlige med moderne udstyr. I 2012 blev kompleksiteten ved at bryde MS-CHAPv2 reduceret til at bryde en enkelt des-nøgle. “Virksomheder, der er afhængige af MS-CHAPv2′ s gensidige godkendelsesegenskaber for forbindelse til deres apa2-Radiusservere, skal straks begynde at migrere til noget andet.”

Tunnelede EAP-metoder, der bruger TTLS eller PEAP, som krypterer mschapv2-udvekslingen, er bredt implementeret for at beskytte mod udnyttelse af denne sårbarhed. Imidlertid var udbredte apa2 – klientimplementeringer i begyndelsen af 2000 ‘ erne tilbøjelige til at fejlkonfiguration af slutbrugere eller i nogle tilfælde (f.eks. Dette udvidede relevansen af den oprindelige svaghed i MSCHAPv2 inden for MITM-angrebsscenarier. Under strengere APV2-overensstemmelsestest, der er annonceret sammen med APV3, skal certificeret klientprogram overholde visse adfærd omkring AAA-certifikatvalidering.

Hole196Edit

Hole196 er en sårbarhed i apa2-protokollen, der misbruger den delte gruppe Temporal Key (GTK). Det kan bruges til at udføre man-in-the-middle og denial-of-service angreb. Det antager dog, at angriberen allerede er godkendt mod adgangspunkt og dermed i besiddelse af GTK.

forudsigelig gruppe tidsmæssig nøgle (GTK)Rediger

i 2016 blev det vist, at APV-og APV2-standarderne indeholder en usikker eksponerings tilfældig talgenerator (RNG). Forskere viste, at hvis leverandører implementerer den foreslåede RNG, er en Angriber i stand til at forudsige gruppenøglen (GTK), der formodes at være tilfældigt genereret af adgangspunktet (AP). Derudover viste de, at besiddelse af GTK gør det muligt for angriberen at injicere enhver trafik i netværket og tillod angriberen at dekryptere unicast internettrafik transmitteret over det trådløse netværk. De demonstrerede deres angreb mod en Asus RT-AC51U router, der bruger MediaTek out-of-tree drivere, som genererer GTK selv, og viste, at GTK kan gendannes inden for to minutter eller mindre. På samme måde demonstrerede de nøglerne genereret af Broadcom access-dæmoner, der kører på VV5 og senere kan gendannes på fire minutter eller mindre, hvilket for eksempel påvirker visse versioner af Linksys VT54G og visse ekstreme Apple AirPort-modeller. Leverandører kan forsvare sig mod dette angreb ved hjælp af en sikker RNG. Dermed er Hostapd, der kører på linukerner, ikke sårbar over for dette angreb, og routere, der kører typiske Openskrivnings-eller LEDE-installationer, udviser således ikke dette problem.

KRACK attackEdit

Hovedartikel: KRACK

i Oktober 2017 blev detaljer om KRACK (Key geninstallation Attack) angreb på APV2 offentliggjort. KRACK-angrebet antages at påvirke alle varianter af APV og APV2; imidlertid varierer sikkerhedsimplikationerne mellem implementeringer afhængigt af, hvordan individuelle udviklere fortolkede en dårligt specificeret del af standarden. Programrettelser kan løse sårbarheden, men er ikke tilgængelige for alle enheder.

Dragonblood attackEdit

i April 2019 blev der fundet alvorlige designfejl i APV3, som gjorde det muligt for angribere at udføre nedgraderingsangreb og sidekanalangreb, hvilket muliggør brute-tvang adgangssætningen samt lancering af denial-of-service-angreb på trådløse basestationer.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.

More: