Svak passwordEdit
forhåndsdelt nøkkel WPA og WPA2 forblir sårbare for passordsprekkingsangrep hvis brukerne stoler på et svakt passord eller passordfrase. Wpa passphrase hashes er seeded FRA SSID navn og dens lengde; rainbow tabeller finnes for de 1000 nettverk Ssid Og en rekke vanlige passord, krever bare en rask oppslag for å fremskynde cracking WPA-PSK.
Brute tvinge av enkle passord kan forsøkes ved Hjelp Av Aircrack Suite fra fireveis autentisering håndtrykk utveksles under foreningen eller periodisk re-autentisering.
wpa3 erstatter kryptografiske protokoller som er utsatt for off-line-analyse med protokoller som krever interaksjon med infrastrukturen for hvert gjettet passord, angivelig å plassere tidsmessige begrensninger på antall gjetninger. Men designfeil I WPA3 gjør det mulig for angripere å plausibly lansere brute-force-angrep (se Dragonblood attack).
Mangel på forward secrecyEdit
WPA og WPA2 gir ikke forward secrecy, noe som betyr at når en negativ person oppdager den forhåndsdelte nøkkelen, kan de potensielt dekryptere alle pakker kryptert ved hjelp AV DEN psk-overførte i fremtiden og til og med fortiden, som kan passivt og stille samles inn av angriperen. Dette betyr også at en angriper i stillhet kan fange opp og dekryptere andres pakker hvis ET wpa-beskyttet tilgangspunkt tilbys gratis på et offentlig sted, fordi passordet vanligvis deles med alle på det stedet. MED ANDRE ord beskytter WPA bare mot angripere som ikke har tilgang til passordet. På grunn av Dette er Det tryggere å bruke Transport Layer Security (Tls) eller lignende på toppen av det for overføring av sensitive data. Men fra WPA3 har dette problemet blitt løst.
spoofing og dekryptering av wpa-pakkerediger
Mathy Vanhoef og Frank Piessens forbedret Seg betydelig på Wpa-TKIP-angrepene Til Erik Tews og Martin Beck. De viste hvordan man injiserer et vilkårlig antall pakker, med hver pakke som inneholder maksimalt 112 byte nyttelast. Dette ble demonstrert ved å implementere en portskanner, som kan utføres mot enhver klient ved HJELP AV WPA-TKIP. I tillegg viste de hvordan å dekryptere vilkårlige pakker sendt til en klient. De nevnte at dette kan brukes til å kapre EN TCP-tilkobling, slik at en angriper kan injisere skadelig JavaScript når offeret besøker en website.In i motsetning Til Dette kunne beck-Tews-angrepet bare dekryptere korte pakker med mest kjent innhold, for EKSEMPEL ARP-meldinger, og tillot bare injeksjon av 3 til 7 pakker med maksimalt 28 byte. Beck-Tews-angrepet krever Også Kvalitet På Tjenesten (som definert i 802.11e) for å bli aktivert, mens Vanhoef-Piessens angrep ikke gjør det. Verken angrep fører til gjenoppretting av den delte øktnøkkelen mellom klienten og Tilgangspunktet. Forfatterne sier at å bruke et kort rekeyingsintervall kan forhindre noen angrep, men ikke alle, og anbefaler sterkt å bytte fra TKIP til AES-basert CCMP.
Halvorsen og andre viser hvordan man modifiserer beck-Tews-angrepet for å tillate injeksjon av 3 til 7 pakker med en størrelse på maksimalt 596 byte. Ulempen er at deres angrep krever vesentlig mer tid til å utføre: omtrent 18 minutter og 25 sekunder. I annet arbeid Viste Vanhoef Og Piessens at NÅR WPA brukes til å kryptere kringkastingspakker, kan deres opprinnelige angrep også utføres. Dette er en viktig utvidelse, da vesentlig flere nettverk bruker WPA for å beskytte kringkastingspakker enn å beskytte unicast-pakker. Utførelsestiden for dette angrepet er i gjennomsnitt rundt 7 minutter, sammenlignet med de 14 minuttene Av Det opprinnelige Vanhoef-Piessens-og Beck-Tews-angrepet.
sårbarhetene TIL TKIP er signifikante fordi WPA-TKIP hadde blitt holdt for å være en ekstremt sikker kombinasjon; FAKTISK ER WPA-TKIP fortsatt et konfigurasjonsalternativ på et bredt utvalg av trådløse rutingsenheter levert av mange maskinvareleverandører. En undersøkelse i 2013 viste at 71% fortsatt tillater BRUK AV TKIP, og 19% støtter utelukkende TKIP.
WPS PIN recoveryEdit
En mer alvorlig sikkerhetsfeil ble avslørt i desember 2011 Av Stefan Viehböck som påvirker trådløse rutere Med Wi-Fi Protected Setup (WPS) – funksjonen, uavhengig av hvilken krypteringsmetode de bruker. De nyeste modellene har denne funksjonen og aktiverer den som standard. Mange forbruker Wi-Fi-enhetsprodusenter hadde tatt skritt for å eliminere potensialet for svake passordvalg ved å fremme alternative metoder for automatisk å generere og distribuere sterke nøkler når brukere legger til en ny trådløs adapter eller apparat til et nettverk. Disse metodene inkluderer å trykke på knapper på enhetene eller skrive inn en 8-sifret PIN-KODE.
Wi-Fi Alliance standardiserte disse metodene Som Wi-Fi Protected Setup; MEN PIN-funksjonen som ble implementert introduserte en stor ny sikkerhetsfeil. Feilen gjør at en ekstern angriper kan gjenopprette WPS-PIN-KODEN, og med den ruterenes wpa / WPA2-passord om noen timer. Brukere har blitt oppfordret til å slå AV wps-funksjonen, selv om dette kanskje ikke er mulig på enkelte rutermodeller. PIN-KODEN er også skrevet på en etikett på De Fleste Wi-Fi-rutere MED WPS, og kan ikke endres hvis det blir kompromittert.
WPA3 introduserer et nytt alternativ for konfigurasjon av enheter som mangler tilstrekkelige brukergrensesnittfunksjoner ved å la nærliggende enheter tjene som et tilstrekkelig BRUKERGRENSESNITT for nettverksklargjøringsformål, og dermed redusere behovet FOR WPS.
MS-CHAPv2 OG mangel PÅ AAA server cn validationEdit
Flere svakheter har blitt funnet I MS-CHAPv2, noen som sterkt redusere kompleksiteten av brute-force angrep, noe som gjør dem mulig med moderne maskinvare. I 2012 ble kompleksiteten ved å bryte MS-CHAPv2 redusert til å bryte EN ENKELT DES-nøkkel, arbeid Av Moxie Marlinspike og Marsh Ray. Moxie rådet: «Bedrifter som er avhengig av gjensidig godkjenning egenskapene TIL MS-CHAPv2 for tilkobling TIL SINE Wpa2 Radius servere bør umiddelbart begynne å migrere til noe annet.»
Tunnelerte eap-metoder som bruker TTLS eller PEAP som krypterer MSCHAPv2-utvekslingen, er utbredt for å beskytte mot utnyttelse av dette sikkerhetsproblemet. Imidlertid var utbredte wpa2-klientimplementeringer tidlig på 2000-tallet utsatt for feilkonfigurasjon av sluttbrukere, Eller i Noen tilfeller (F.Eks. Dette utvidet relevansen av den opprinnelige svakheten I MSCHAPv2 innen MiTM-angrepsscenarier. Under strengere WPA2-samsvarstester annonsert sammen MED WPA3, vil sertifisert klientprogramvare bli pålagt å overholde visse atferd rundt AAA-sertifikatvalidering.
Hole196Edit
Hole196 Er et sikkerhetsproblem I wpa2-protokollen som misbruker SHARED Group Temporal Key (GTK). Den kan brukes til å utføre man-in-the-middle og denial-of-service angrep. Det antas imidlertid at angriperen allerede er autentisert mot Tilgangspunkt og dermed i BESITTELSE AV GTK.
Predictable Group Temporal Key (GTK)Edit
i 2016 ble DET vist AT wpa og WPA2 standarder inneholder en usikker expository random number generator (RNG). Forskere viste at hvis leverandører implementerer den foreslåtte RNG, kan en angriper forutsi gruppenøkkelen (GTK) som skal genereres tilfeldig av tilgangspunktet (AP). I tillegg viste DE at besittelse AV GTK gjør det mulig for angriperen å injisere trafikk inn i nettverket, og tillot angriperen å dekryptere unicast internett-trafikk overført over det trådløse nettverket. De demonstrerte sitt angrep mot En Asus RT-AC51U-ruter som bruker mediatek out-of-tree-drivere, som genererer GTK selv, og viste AT GTK kan gjenopprettes innen to minutter eller mindre. På samme måte demonstrerte de nøklene generert av Broadcom access daemons som kjører På VxWorks 5, og senere kan gjenopprettes om fire minutter eller mindre, noe som for eksempel påvirker visse versjoner Av Linksys WRT54G og Visse Apple AirPort Extreme-modeller. Leverandorer kan forsvare seg mot dette angrepet ved a bruke en sikker RNG. Ved å gjøre Det, Er Hostapd som kjører På Linux-kjerner ikke sårbar mot dette angrepet, og dermed viser rutere som kjører typiske OpenWrt-eller LEDE-installasjoner ikke dette problemet.
KRACK-angreprediger
i oktober 2017 ble detaljer om KRACK-angrepet (Key Reinstallation Attack) på WPA2 publisert. KRACK-angrepet antas å påvirke alle varianter AV WPA OG WPA2, men sikkerhetsimplikasjonene varierer mellom implementeringer, avhengig av hvordan individuelle utviklere tolket en dårlig spesifisert del av standarden. Programvareoppdateringer kan løse sikkerhetsproblemet, men er ikke tilgjengelige for alle enheter.
Dragonblood attackEdit
i April 2019 ble det funnet alvorlige designfeil I WPA3 som gjorde det mulig for angripere å utføre nedgradere angrep og sidekanalangrep, slik at brute-tvinge passordet, samt lansere tjenestenektangrep på Wi-Fi-basestasjoner.