Wi-Fi-suojattu pääsy

heikko passwordEdit

valmiiksi jaettu avain WPA ja WPA2 ovat edelleen alttiita salasanojen murtohyökkäyksille, jos käyttäjät luottavat heikkoon salasanaan tai salasanaan. WPA salasana hashes kylvetään SSID nimi ja sen pituus; rainbow taulukot olemassa top 1,000 verkon SSID ja lukuisia yhteisiä salasanoja, vaatii vain nopean haun nopeuttaa halkeilua WPA-PSK.

yksinkertaisten salasanojen raakaa pakottamista voi yrittää Aircrack-sarjan avulla alkaen nelisuuntaisesta todennuksen kättelystä, jota vaihdetaan assosiaation aikana tai määräajoin uudelleen todennettaessa.

WPA3 korvaa off-line-analyysille alttiit salausprotokollat protokollilla, jotka edellyttävät vuorovaikutusta infrastruktuurin kanssa jokaisen arvattavan salasanan osalta ja joiden oletetaan asettavan ajallisia rajoja arvausten määrälle. WPA3: n suunnitteluvirheet kuitenkin mahdollistavat hyökkääjien uskottavan brute-force-hyökkäyksen (katso Dragonblood-hyökkäys).

forward secrecyeditin puute

WPA ja WPA2 eivät tarjoa eteenpäin salailua, mikä tarkoittaa, että kun haitallinen henkilö löytää ennalta jaetun avaimen, hän voi mahdollisesti purkaa kaikki kyseisen PSK: n avulla salatut paketit, jotka on lähetetty tulevaisuudessa ja jopa menneisyydessä ja jotka hyökkääjä voisi passiivisesti ja äänettömästi kerätä. Tämä tarkoittaa myös sitä, että hyökkääjä voi äänettömästi kaapata ja purkaa muiden paketteja, jos WPA-suojattu tukiasema tarjotaan ilmaiseksi julkisella paikalla, koska sen salasana jaetaan yleensä kenelle tahansa kyseisessä paikassa. Toisin sanoen, WPA suojaa vain hyökkääjiltä, joilla ei ole pääsyä salasanaan. Tämän vuoksi on turvallisempaa käyttää Transport Layer Security (TLS) tai vastaavaa sen lisäksi arkaluonteisten tietojen siirtämiseen. WPA3: sta alkaen tätä kysymystä on kuitenkin käsitelty.

WPA packet spoofing and decryptionEdit

Mathy Vanhoef ja Frank Piessens paransivat merkittävästi Erik Tewsin ja Martin Beckin WPA-TKIP-hyökkäyksiä. He osoittivat, miten ruiskutetaan mielivaltainen määrä paketteja, jokainen paketti sisältää enintään 112 tavua hyötykuormaa. Tämä osoitettiin toteuttamalla porttiskanneri, joka voidaan suorittaa ketä tahansa asiakasta vastaan WPA-TKIP: llä. Lisäksi he näyttivät, miten purkaa asiakkaalle lähetettyjä mielivaltaisia paketteja. He mainitsivat, että tätä voidaan käyttää TCP-yhteyden kaappaamiseen, jolloin hyökkääjä voi pistää haitallisen JavaScriptin, kun uhri vierailee website.In sen sijaan Beck-Tews-hyökkäys pystyi purkamaan vain lyhyitä paketteja, joiden sisältö oli enimmäkseen tunnettua, kuten ARP-viestejä, ja salli vain 3-7 korkeintaan 28 tavun pakettia. Beck-Tews-hyökkäys vaatii myös palvelun laatua(määritelty 802.11e)käyttöön, kun taas Vanhoef-Piessensin hyökkäys ei. Kumpikaan hyökkäys ei johda asiakkaan ja tukiaseman välisen jaetun istuntoavaimen palautumiseen. Kirjoittajat sanovat käyttämällä lyhyt rekeying väli voi estää joitakin hyökkäyksiä, mutta ei kaikkia, ja suosittelemme siirtymistä TKIP AES-pohjainen CCMP.

Halvorsen ja muut osoittavat, miten Beck-Tews-hyökkäystä voidaan muokata siten, että 3-7 pakettia, joiden koko on enintään 596 tavua, voidaan pistää. Haittapuolena on, että niiden hyökkäys vaatii huomattavasti enemmän aikaa toteuttaa: noin 18 minuuttia ja 25 sekuntia. Toisissa teoksissa Vanhoef ja Piessens osoittivat, että kun WPA: ta käytetään lähetyspakettien salaamiseen, niiden alkuperäinen hyökkäys voidaan myös toteuttaa. Tämä on tärkeä laajennus, sillä huomattavasti useammat verkot käyttävät WPA: ta yleislähetyspakettien suojaamiseen kuin unicast-pakettien suojaamiseen. Tämän hyökkäyksen toteutusaika on keskimäärin noin 7 minuuttia, kun alkuperäisen Vanhoef-Piessensin ja Beck-Tewsin hyökkäyksen 14 minuuttia.

TKIP: n haavoittuvuudet ovat merkittäviä sikäli, että WPA-TKIP: tä oli pidetty äärimmäisen turvallisena yhdistelmänä; itse asiassa, WPA-TKIP on edelleen konfigurointivaihtoehto, kun monenlaisia langattomia reitityslaitteita tarjoamia monet laitteistotoimittajat. Vuonna 2013 tehty tutkimus osoitti, että 71% sallii edelleen TKIP: n käytön ja 19% tukee yksinomaan TKIP: tä.

WPS PIN recoveryEdit

Stefan Viehböck paljasti joulukuussa 2011 vakavamman tietoturvavian, joka vaikuttaa langattomiin reitittimiin Wi-Fi Protected Setup (WPS) – ominaisuudella riippumatta siitä, mitä salausmenetelmää he käyttävät. Useimmissa malleissa on tämä ominaisuus ja ota se oletusarvoisesti käyttöön. Monet kuluttajien Wi-Fi-laitevalmistajat olivat ryhtyneet toimiin heikkojen salasanavalintojen mahdollisuuksien poistamiseksi edistämällä vaihtoehtoisia menetelmiä, joilla luodaan ja jaetaan automaattisesti vahvoja avaimia, kun käyttäjät lisäävät uuden langattoman sovittimen tai laitteen verkkoon. Näitä menetelmiä ovat laitteiden nappien painaminen tai 8-numeroisen PIN-koodin syöttäminen.

Wi-Fi Alliance standardoi nämä menetelmät Wi-Fi-suojattuina asennuksina; kuitenkin PIN-ominaisuus, joka on laajasti toteutettu, toi mukanaan suuren uuden tietoturvavian. Virheen avulla etähyökkääjä voi palauttaa WPS-PIN-koodin ja sen myötä reitittimen WPA/WPA2-salasanan muutamassa tunnissa. Käyttäjiä on kehotettu sammuttamaan WPS-ominaisuus, vaikka se ei välttämättä ole mahdollista joissakin reititinmalleissa. PIN-koodi on myös kirjoitettu etikettiin useimmissa WPS-reitittimissä, eikä sitä voi muuttaa, jos se vaarantuu.

WPA3 esittelee uuden vaihtoehdon sellaisten laitteiden kokoonpanolle, joilla ei ole riittäviä käyttöliittymäominaisuuksia, sallimalla läheisten laitteiden toimia riittävänä käyttöliittymänä verkon varaustarkoituksiin, mikä vähentää WPS: n tarvetta.

MS-CHAPv2 ja AAA-palvelimen CN-validointimedit

MS-CHAPv2: sta on löydetty useita heikkouksia, joista osa vähentää huomattavasti brute-force-hyökkäysten monimutkaisuutta, jolloin ne ovat toteutettavissa nykyaikaisella laitteistolla. Vuonna 2012 ms-CHAPv2: n murtamisen monimutkaisuus väheni Moxie Marlinspiken ja Marsh Rayn tekemän yhden des-avaimen murtamiseen. Moxie neuvoi: ”yritysten, jotka ovat riippuvaisia MS-CHAPv2: n molemminpuolisista todennusominaisuuksista WPA2 Radius-palvelimiinsa yhdistämisessä, tulisi välittömästi aloittaa siirtyminen johonkin muuhun.”

MSCHAPv2-vaihtoa salaavia Ttls-tai PEAP-tunneloituja EAP-menetelmiä käytetään laajalti suojaamaan tämän haavoittuvuuden hyväksikäytöltä. 2000-luvun alussa vallalla olleet WPA2-asiakastoteutukset olivat kuitenkin alttiita loppukäyttäjien virheellisille määrityksille, tai joissakin tapauksissa (esim.Android) niistä puuttui käyttäjän käytettävissä oleva tapa määrittää asianmukaisesti AAA-palvelinvarmenteen CNs validointi. Tämä laajensi MSCHAPv2: n alkuperäisen heikkouden merkitystä MiTM-hyökkäysskenaarioissa. WPA3: n rinnalla ilmoitetuissa tiukemmissa WPA2-vaatimustenmukaisuustesteissä sertifioitujen asiakasohjelmistojen on noudatettava tiettyjä AAA-varmenteen validointiin liittyviä käyttäytymismalleja.

Hole196Edit

Hole196 on WPA2-protokollassa esiintyvä haavoittuvuus, joka väärinkäyttää jaettua Ryhmätunnusavainta (GTK). Sen avulla voidaan tehdä man-in-the-middle-ja denial-of-service-hyökkäyksiä. Se kuitenkin olettaa, että hyökkääjä on jo todennettu Access Pointia vastaan ja siten GTK: n hallussa.

Predictable Group Temporal Key (GTK)Edit

vuonna 2016 osoitettiin, että WPA-ja WPA2-standardeissa on epävarma expository random number generator (RNG). Tutkijat osoittivat, että jos myyjät toteuttavat ehdotetun RNG: n, hyökkääjä pystyy ennustamaan ryhmäavaimen (GTK), jonka on tarkoitus olla satunnaisesti luotu tukiasema (AP). Lisäksi he osoittivat, että GTK: n hallussapito antaa hyökkääjälle mahdollisuuden pistää mitä tahansa liikennettä verkkoon, ja salli hyökkääjän purkaa unicast-verkkoliikenteen Langattoman verkon kautta. He osoittivat hyökkäyksensä Asus RT-AC51U-reititintä vastaan, joka käyttää MediaTek out-of-tree-ajureita, jotka tuottavat GTK: n itse, ja osoittivat, että GTK voidaan palauttaa kahdessa minuutissa tai vähemmän. Samoin he esittelivät VxWorks 5: ssä toimivien Broadcom access-daemonien tuottamat avaimet, jotka voidaan palauttaa neljässä minuutissa tai vähemmän, mikä vaikuttaa esimerkiksi tiettyihin Linksys WRT54G-versioihin ja tiettyihin Apple AirPort Extreme-malleihin. Toimittajat voivat puolustaa tätä hyökkäystä käyttämällä turvallista RNG. Näin, Hostapd käynnissä Linux ytimet ei ole haavoittuva vastaan tämän hyökkäyksen ja siten reitittimet käynnissä tyypillinen OpenWrt tai LEDE asennukset eivät näytä tätä ongelmaa.

KRACK attackEdit

Pääartikkeli: KRACK

lokakuussa 2017 julkaistiin WPA2: n KRACK (Key Reinstallation Attack) – hyökkäyksen yksityiskohdat. KRACK-hyökkäyksen uskotaan vaikuttavan kaikkiin WPA: n ja WPA2: n muunnelmiin, mutta tietoturvavaikutukset vaihtelevat toteutusten välillä riippuen siitä, miten yksittäiset kehittäjät tulkitsivat puutteellisesti määritellyn osan standardista. Ohjelmistopäivitykset voivat ratkaista haavoittuvuuden, mutta niitä ei ole saatavilla kaikille laitteille.

Dragonblood attackEdit

huhtikuussa 2019 WPA3: sta löydettiin vakavia suunnitteluvirheitä, joiden avulla hyökkääjät voivat tehdä heikennyshyökkäyksiä ja sivukanavahyökkäyksiä, jotka mahdollistavat salauslauseen raa ’ an pakottamisen sekä palvelunestohyökkäysten käynnistämisen Wi-Fi-tukiasemiin.

Vastaa

Sähköpostiosoitettasi ei julkaista.

More: