A Wi-Fi szabványt a szélessávú vezeték nélküli kommunikációs hálózatokhoz használt IEEE 802.11 (Eng. Institute of Electrical and Electronics Engineers ) alapján fejlesztették ki . Kezdetben a Wi-Fi technológia a mobilfelhasználók hotspotjainak megszervezésére összpontosított. A vezeték nélküli hozzáférés előnyei egyértelműek, és a Wi-Fi technológia a kezdetektől a mobileszköz-gyártók szabványa. Fokozatosan a Wi-Fi hálózatok kis és nagy irodákat kezdtek használni a belső hálózatok és alhálózatok szervezésére, az üzemeltetők pedig saját infrastruktúrájuk létrehozására a Wi-Fi technológián alapuló vezeték nélküli internet-hozzáférés biztosítására. Így jelenleg a Wi-Fi hálózatok mindenütt jelen vannak, és gyakran a város teljes területére kiterjednek.
Biztonsági szempontból nem csak a vezetékes hálózatokban rejlő veszélyeket kell figyelembe venni, hanem a jelátviteli közeget is . Vezeték nélküli hálózatokban sokkal könnyebb elérni a továbbított információkat, mint a vezetékes hálózatokban, valamint az adatátviteli csatornát is befolyásolni. Elegendő a megfelelő eszközt a hálózati lefedettségi területen elhelyezni. [egy]
Két fő lehetőség van a vezeték nélküli hálózati eszközök számára :
A hot-spot hálózatok rendelkeznek egy hozzáférési ponttal (angol hozzáférési pont ), amelyen keresztül nem csak a hálózaton belüli interakció zajlik, hanem a külső hálózatokhoz való hozzáférés is.
A hotspot információbiztonsági szempontból a legérdekesebb, mivel egy hozzáférési pont feltörésével a támadó nem csak az ebben a vezeték nélküli hálózatban található állomásokról szerezhet információkat.
A Wi-Fi hálózatok használatából eredő információbiztonsági fenyegetések két osztályba sorolhatók:
A Wi-Fi-ben használt adatrádió-csatorna interferenciának van kitéve az információk titkosságának, integritásának és elérhetőségének megsértése miatt.
A Wi-Fi hitelesítést és titkosítást is biztosít, de ezeknek a biztonsági funkcióknak megvannak a hátrányai.
A titkosítás jelentősen csökkenti az adatátviteli sebességet, és gyakran a rendszergazda szándékosan letiltja a forgalom optimalizálása érdekében. Az eredeti WEP ( Wired Equivalent Privacy) titkosítási szabvány hiteltelenné vált az RC4 kulcselosztási algoritmus sérülékenysége miatt . Ez némileg lelassította a Wi-Fi piac fejlődését, és egy IEEE 802.11i munkacsoport létrehozását késztette egy új szabvány kidolgozására, amely figyelembe veszi a WEP sebezhetőségeit , 128 bites AES titkosítást és hitelesítést biztosítva az adatok védelme érdekében. A Wi-Fi Alliance 2003-ban bemutatta ennek a szabványnak a saját köztes változatát - a WPA -t (Wi-Fi Protected Access). A WPA a Temporal Key Integrity Protocol ( TKIP ) protokollt használja. Használja a MIC (Message Integrity Code) ellenőrzőösszeg módszert is, amely lehetővé teszi a csomagok integritásának ellenőrzését. 2004-ben a Wi-Fi Alliance kiadta a WPA2 szabványt , amely a WPA továbbfejlesztése. A fő különbség a WPA és a WPA2 között a titkosítási technológia: TKIP és AES. A WPA2 magasabb szintű hálózati biztonságot nyújt, mivel a TKIP lehetővé teszi akár 128 bites kulcsok, az AES pedig 256 bites kulcsok létrehozását.
A technológia fejlődése során gyakorlatilag figyelmen kívül hagyják a Wi-Fi csatornán lévő információk blokkolásának veszélyét. A csatorna blokkolása önmagában nem veszélyes, mivel általában a Wi-Fi hálózatok segédeszközként szolgálnak, azonban a blokkolás csak egy előkészítő szakasza lehet egy ember a közepén támadásnak, amikor a kliens és a hozzáférési pont között megjelenik egy harmadik eszköz, amely átirányítja a forgalmat közöttük magamon keresztül. Az ilyen beavatkozás lehetővé teszi a hamis információk eltávolítását, eltorzítását vagy kikényszerítését.
IdegenekA Rogue-ok (RogueDevices, Rogues) olyan eszközök, amelyek illetéktelen hozzáférést biztosítanak a vállalati hálózathoz, általában megkerülve a biztonsági szabályzatban meghatározott védelmi mechanizmusokat. A vezeték nélküli eszközök használatának betiltása nem véd a vezeték nélküli támadások ellen, ha egy behatoló belép a hálózatba, akár szándékosan, akár nem. Minden, ami vezetékes és vezeték nélküli interfésszel rendelkezik, idegenként működhet: hozzáférési pontok (beleértve a szoftvereseket is), szkennerek, projektorok, laptopok mindkét interfésszel stb.
A kapcsolat rögzítetlen jellegeA vezeték nélküli eszközök menet közben módosíthatják a hálózati csatlakozási pontokat. Például "véletlenszerű társítások" fordulhatnak elő, amikor egy Windows XP laptop (amely minden vezeték nélküli hálózatban megbízik) vagy egyszerűen egy rosszul konfigurált vezeték nélküli kliens automatikusan társítja és csatlakoztatja a felhasználót a legközelebbi vezeték nélküli hálózathoz. Így a támadó saját magának váltja át a felhasználót a későbbi sebezhetőségi vizsgálathoz, adathalászat vagy köztes támadásokhoz . És ha a felhasználó vezetékes hálózathoz is csatlakozik, akkor belépési ponttá válik - idegenné. Ezenkívül sok, a belső hálózathoz csatlakozó és Wi-Fi interfésszel rendelkező felhasználó, aki elégedetlen a hálózat minőségével és politikájával, a legközelebbi elérhető hozzáférési pontra vált (vagy az operációs rendszer ezt automatikusan megteszi, ha a vezetékes hálózat meghibásodik). Ebben az esetben a hálózat teljes védelme összeomlik.
Egy másik probléma az ad-hoc hálózatok, amelyek kényelmessé teszik a fájlok átvitelét a kollégáknak, vagy a nyomtatást Wi-Fi nyomtatóra. Az ilyen hálózatok azonban nem támogatnak sok biztonsági módszert, így könnyen prédákká válnak a behatolóknak. Az új Virtual WiFi és Wi-Fi Direct technológiák csak rontottak a helyzeten. [2]
Hálózati és eszköz biztonsági résekHelytelenül konfigurált eszközök, gyenge és nem kellően hosszú titkosítási kulccsal rendelkező, sebezhető hitelesítési módszereket használó eszközök – ezeket az eszközöket támadják meg elsősorban. Elemzői jelentések szerint a legtöbb sikeres feltörés hátterében a hozzáférési pontok és a kliensszoftverek helytelen beállításai állnak. [3]
Rosszul konfigurált hozzáférési pontokEz utóbbi feltöréséhez elegendő egy helytelenül konfigurált hozzáférési pontot csatlakoztatni a hálózathoz. Az "alapértelmezett" beállítások nem tartalmazzák a titkosítást és a hitelesítést, illetve nem használnak olyan kulcsokat, amelyek a kézikönyvben szerepelnek, és ezért mindenki számára ismertek. Nem valószínű, hogy a felhasználók komolyan törődnének az eszközök biztonságos konfigurációjával. Ezek a bevezetett hozzáférési pontok jelentik a biztonságos hálózatok fő veszélyeit.
Rosszul konfigurált vezeték nélküli kliensekA rosszul konfigurált felhasználói eszközök nagyobb veszélyt jelentenek, mint a rosszul konfigurált hozzáférési pontok. Ezek felhasználói eszközök, és nincsenek kifejezetten a vállalat belső hálózatának biztonsága érdekében konfigurálva. Ezenkívül mind az ellenőrzött zóna kerületén kívül, mind azon belül találhatók, lehetővé téve a támadó számára, hogy mindenféle támadást hajtson végre, valamilyen módon terjeszthessen rosszindulatú szoftvereket, vagy egyszerűen kényelmes belépési pontot biztosítson.
A titkosítás feltöréseA WEP biztonság szóba sem jöhet. Az internet tele van speciális és könnyen használható szoftverekkel ennek a szabványnak a feltörésére, amely addig gyűjti a forgalmi statisztikákat, amíg az elegendő a titkosítási kulcs helyreállításához. A WPA és WPA2 szabványok számos, különböző súlyosságú sebezhetőséget is tartalmaznak, amelyek lehetővé teszik a feltörésüket. [négy]
A WPA2-Enterprise (802.1x) elleni támadások azonban már ismertek. A KrackAttack -et 2017 októberében publikálta két belga informatikus. Még 2016-ban nyitották meg ezt a WPA-2 biztonsági rést.
Megszemélyesítés és személyazonosság-lopásAz engedélyezett felhasználói megszemélyesítés komoly veszélyt jelent minden hálózatra, nem csak a vezeték nélküli hálózatra. Vezeték nélküli hálózatban azonban nehezebb meghatározni a felhasználó hitelességét. Természetesen vannak SSID-k, és meg lehet próbálni a MAC-címek alapján szűrni , de mindkettőt a levegőben, tisztán továbbítják, és könnyen meghamisítható, és hamisítással legalább csökkentheti a hálózati sávszélességet helytelen keretek beszúrásával, és megértette a titkosítási algoritmusokat - támadásokat intézhet a hálózati szerkezet ellen (például ARP-hamisítás). A felhasználói megszemélyesítés nem csak MAC hitelesítés vagy statikus kulcsok használata esetén lehetséges. A 802.1x alapú rendszerek nem teljesen biztonságosak. Egyes mechanizmusoknak (LEAP) a WEP feltöréséhez hasonló feltörési nehézségei vannak. Más mechanizmusok, az EAP-FAST vagy a PEAP-MSCHAPv2, bár megbízhatóbbak, nem garantálják az összetett támadásokkal szembeni ellenállást.
SzolgáltatásmegtagadásA DoS támadások célja a hálózat minőségének megzavarása vagy a felhasználói hozzáférés abszolút megszüntetése. Wi-Fi hálózat esetén rendkívül nehéz nyomon követni a hálózatot "szemét" csomagokkal elárasztó forrást - elhelyezkedésének csak a lefedettség szab határt. Ezen túlmenően ennek a támadásnak van egy hardveres változata is - egy kellően erős interferenciaforrás telepítése a kívánt frekvenciatartományban.
Közvetett fenyegetésekA WiFi eszközök jelei meglehetősen összetett felépítésűek és széles spektrummal rendelkeznek, így ezek a jelek, és még inkább a környező Wi-Fi eszközök nem azonosíthatók a hagyományos rádiófigyelő eszközökkel. A WiFi jelnek a modern rádiófigyelő rendszerekkel széles frekvenciasávban történő magabiztos érzékelése csak energia alapján lehetséges több tíz MHz szélességű párhuzamos elemzési sávok jelenlétében, legalább 400 MHz/s sebességgel és csak a közeli zóna. A távoli mezőben található hozzáférési pontok jelei a vevő zajszintje alatt vannak. A Wi-Fi adók észlelése keskeny sávú vevőkészülékekkel végzett szekvenciális keresés során általában lehetetlen.
Abból a tényből kiindulva, hogy szinte minden objektumot sok „idegen” Wi-Fi hálózat vesz körül, rendkívül nehéz megkülönböztetni a hálózat és a szomszédos hálózatok legitim ügyfeleit a jogsértőktől, ami lehetővé teszi a jogosulatlan információtovábbítás sikeres elfedését Wi-Fi csatornák.
A Wi-Fi adó úgynevezett " OFDM jelet " bocsát ki. Ez azt jelenti, hogy egy adott időpontban a készülék egy széles frekvenciasávot (kb. 20 MHz) elfoglaló jelben több információhordozót – olyan információs csatornák alvivőjét – továbbít, amelyek olyan közel helyezkednek el egymáshoz, hogy ha hagyományos vételen veszik őket. készülék, a jel úgy néz ki, mint egy kupola. Egy ilyen „kupolában” lehet alvivőket kiválasztani és az adóeszközöket csak speciális vevővel azonosítani.
A nagyvárosokban a nyilvános Wi-Fi hálózatok kellően nagy lefedettséggel rendelkeznek ahhoz, hogy az objektum közelében ne legyen szükség mobil információ vételi pont használatára – az illetéktelen eszköz csatlakozhat egy elérhető Wi-Fi hálózathoz, és azt információ továbbítására használhatja. az internetet bármely kívánt helyre.
A Wi-Fi hálózatok sávszélessége lehetővé teszi a hang és a kép valós idejű továbbítását. Ez megkönnyíti a támadó számára, hogy akusztikus és optikai csatornákat használjon információszivárogtatáshoz - elég, ha legálisan vásárol egy Wi-Fi videokamerát, és telepíti titkos információszerzési eszközként.
Példák:
A vezeték nélküli hálózatok általában vezetékes hálózatokhoz csatlakoznak. Tehát a hozzáférési ponton keresztül megtámadhatja a vezetékes hálózatot. Ha pedig mind a vezetékes, mind a vezeték nélküli hálózatok beállítása során hibák vannak, akkor a támadások egész ugródeszkája nyílik meg. Ilyen például a híd módban (Layer 2 Bridge) működő hozzáférési pontok, amelyek router nélküli hálózathoz vagy szegmentálássértéssel rendelkező hálózathoz csatlakoznak, és a hálózat vezetékes részéből sugároznak broadcast csomagokat ( ARP kérések, DHCP , STP keretek stb.). ) ). Ezek az adatok általában hasznosak az intelligencia számára, és ezek alapján végrehajthatók olyan támadások, mint például a köztes támadások , a szolgáltatásmegtagadási támadások , a DNS-gyorsítótár mérgezése és mások.
Egy másik példa, amikor egy hozzáférési ponton több ESSID (Extended Service Set Identifier) is található. Ha egy ilyen pont biztonságos hálózattal és nyilvános hálózattal is konfigurálva van, és ha a konfiguráció helytelen, akkor mindkét hálózatra küldik a broadcast csomagokat. Ez lehetővé teszi a támadók számára például, hogy megzavarják a DHCP -t vagy az ARP -t egy védett hálózati szegmensben. Ez megelőzhető, ha az ESS-t a BSS -hez köti , amit szinte minden Enterprise osztályú berendezésgyártó (és a Consumer osztályból is kevés) támogat.
A vezeték nélküli hálózatok működésének jellemzőiA vezeték nélküli hálózatok rendelkeznek olyan funkciókkal, amelyekkel a vezetékes hálózatok nem rendelkeznek. Ezek a szolgáltatások általában befolyásolják a vezeték nélküli hálózat teljesítményét, biztonságát, elérhetőségét és költségeit. Ezeket figyelembe kell venni, bár nem kapcsolódnak közvetlenül a titkosításhoz vagy hitelesítéshez. E problémák megoldásához speciális adminisztrációs és felügyeleti eszközökre és mechanizmusokra van szükség.
Tevékenység óra utánAbból kiindulva, hogy a hálózathoz való hozzáférést munkaidőn kívül (fizikai leállásig) logikus biztonsági szabályzattal korlátozni, a vezeték nélküli hálózati munkaidőn kívüli tevékenységet ellenőrizni kell, gyanúsnak kell tekinteni és ki kell vizsgálni.
SebességA kapcsolat sebessége a jel-zaj aránytól ( SNR ) függ . Ha mondjuk az 54 Mbps-hez 25 dB -es SNR-hez, a 2 Mbps-hoz pedig 6 dB-es SNR szükséges, akkor a 2 Mbps sebességgel küldött képkockák messzebbre „repülnek”, vagyis nagyobb távolságból dekódolhatók, mint a gyorsabbak. Ezenkívül az összes szolgáltatási keret, valamint az adások a legalacsonyabb sebességgel kerülnek elküldésre. Ez azt jelenti, hogy a hálózat jelentős távolságból látható lesz. Ha egy olyan hálózatban, ahol mindenki bizonyos sebességgel dolgozik (az iroda területileg korlátozott és a felhasználók csatlakozási sebessége megközelítőleg azonos), 1-2 Mbps-os kapcsolat jelenik meg, akkor ez nagy valószínűséggel behatoló. Kikapcsolhatja az alacsony sebességet is, ezzel növelve az információátvitel sebességét a hálózaton.
InterferenciaA Wi-Fi hálózat rádióadás minősége számos tényezőtől függ. Ezek egyike a rádiójelek zavarása, amely jelentősen csökkentheti a hálózati sávszélességet és a felhasználók számát, egészen a hálózat használatának teljes ellehetetlenüléséig. A forrás bármely olyan eszköz lehet, amely megfelelő teljesítményű jelet bocsát ki azonos frekvencián. Ezek lehetnek közeli hozzáférési pontok és mikrohullámú sütők is. Ezt a funkciót a támadók szolgáltatásmegtagadási támadásként is használhatják, vagy a köztes támadás előkészítésére úgy, hogy elhallgatják a legitim hozzáférési pontokat, és a sajátjukat ugyanazzal az SSID-vel hagyják.
KapcsolatA vezeték nélküli hálózatoknak az interferencia mellett egyéb jellemzői is vannak. A rosszul konfigurált kliens vagy a meghibásodott antenna ronthatja a szolgáltatás minőségét az összes többi felhasználó számára. Vagy a kommunikáció stabilitásának kérdése. Nem csak a hozzáférési pont jelének kell eljutnia a klienshez, hanem az ügyfél jelének is el kell érnie a pontot. Általában a pontok erősebbek, és a szimmetria elérése érdekében előfordulhat, hogy csökkenteni kell a jelerősséget. 5 GHz-en ne feledje, hogy csak 4 csatorna működik megbízhatóan: 36/40/44/48 (Európa esetében még 5 az USA-ban). A többi esetben a radarokkal való együttélés (DFS) engedélyezett. Ennek eredményeként a kapcsolat időnként megszakadhat.
Új támadások és fenyegetésekA vezeték nélküli technológiák új módszereket vezettek be a régi és néhány új fenyegetés megvalósítására. Minden esetben sokkal nehezebbé vált a támadóval való bánásmód, mivel lehetetlen nyomon követni fizikai helyét és elszigetelni a hálózattól.
A WiMax hálózatok biztonsága több típusból áll:
Az előfizető védelme abban rejlik, hogy a szolgáltatás során ideiglenes azonosítókkal el van rejtve.
A WiMax hálózatokban az adatok bezárásához adatfolyam-titkosítást használnak egy pszeudo-véletlen sorrend (PRS) átfedésével a nyílt információkra az XOR operátor használatával (kizárólagos vagy). Ezekben a hálózatokban a kapcsolatok alagútkezelési módszert alkalmaznak a hálózaton belüli biztonság biztosítására.
Ez a módszer nem része az IEEE 802.11 szabványnak. A szűrés háromféleképpen történhet:
A második lehetőség a legmegbízhatóbb biztonsági szempontból, bár nem MAC-címhamisításra tervezték, amit a támadók könnyen megtehetnek.
Rejtett SSID azonosító mód (angol Service Set Identifier ):A felderítéshez a hozzáférési pont időszakonként beacon kereteket küld ki . Minden ilyen keret tartalmaz szolgáltatási információkat a kapcsolathoz, és különösen van egy SSID (vezeték nélküli hálózati azonosító). Rejtett SSID esetén ez a mező üres, vagyis a vezeték nélküli hálózat nem fedezhető fel és nem csatlakozhat hozzá az SSID érték ismerete nélkül. De a hálózat összes, a hozzáférési ponthoz csatlakozó állomása ismeri az SSID-t, és csatlakozáskor, amikor Probe Request-t küldenek, jelzik a kapcsolati profiljukban elérhető hálózati azonosítókat. A munkahelyi forgalom figyelésével könnyedén megkaphatja a kívánt hozzáférési ponthoz való csatlakozáshoz szükséges SSID-értéket.
A munkaállomás hitelesítési kérelmet küld, amely csak az ügyfél MAC-címét tartalmazza. A hozzáférési pont elutasítással vagy hitelesítési megerősítéssel válaszol. A döntés MAC szűrés alapján történik, vagyis lényegében egy Wi-Fi vezeték nélküli hálózat hozzáférés korlátozáson alapuló védelméről van szó, ami nem biztonságos.
Használt titkosítások: nincs titkosítás, statikus WEP, CKIP.
2. Hitelesítés megosztott kulccsal (angol nyelvű Shared Key Authentication ):Be kell állítania egy statikus WEP ( Wired Equivalent Privacy ) titkosítási kulcsot. A kliens hitelesítési kérelmet küld a hozzáférési pontnak, amelyre 128 bájt véletlenszerű információt tartalmazó visszaigazolást kap. Az állomás a fogadott adatokat WEP algoritmussal titkosítja (az üzenet adatok bitenkénti modulo 2 összeadása a kulcsszekvenciával), és elküldi a titkosított szöveget a társítási kéréssel együtt. A hozzáférési pont visszafejti a szöveget, és összehasonlítja az eredeti adatokkal. Ha van egyezés, a rendszer egy társítási nyugtát küld, és a klienst a hálózathoz csatlakoztatottnak tekinti.
A megosztott kulcsú hitelesítési séma sebezhető a " Man in the middle " támadásokkal szemben. A WEP titkosítási algoritmus egy kulcssorozat egyszerű XOR-ja hasznos információkkal, ezért az állomás és a hozzáférési pont közötti forgalom figyelésével visszaállíthatja a kulcs egy részét.
Használt titkosítások: nincs titkosítás, dinamikus WEP, CKIP.
3. Hitelesítés MAC-cím alapján:Ezt a módszert az IEEE 802.11 nem biztosítja, de a legtöbb hardvergyártó, például a D-Link és a Cisco támogatja. A kliens MAC-címét a rendszer összehasonlítja a hozzáférési ponton tárolt engedélyezett MAC-címtáblázattal, vagy külső hitelesítő szervert használ. Kiegészítő biztonsági intézkedésként használják.
Az IEEE megkezdte egy új IEEE 802.11i szabvány fejlesztését, de a jóváhagyási nehézségek miatt a WECA szervezet (English Wi-Fi Alliance ) az IEEE-vel közösen bejelentette a WPA szabványt (English Wi-Fi Protected Access ). A WPA a Temporal Key Integrity Protocol (TKIP ) protokollt használja, amely fejlett kulcskezelést és képkockánkénti újrakulcsolást használ.
4. Wi-Fi Protected Access (WPA)A WEP elleni első sikeres támadások után egy új szabvány, a 802.11i kifejlesztése mellett döntöttek. De előtte megjelent egy "köztes" WPA szabvány, amely egy új 802.1X alapú hitelesítési rendszert és egy új TKIP titkosítási módszert tartalmazott. Két hitelesítési lehetőség van: RADIUS-szerver (WPA-Enterprise) és előre megosztott kulcs (WPA-PSK) használata.
Használt titkosítások: TKIP (standard), AES-CCMP (kiterjesztés), WEP (visszafelé kompatibilitás érdekében).
5. WI-FI védett hozzáférés2 (WPA2, 802.11i)A WPA2 vagy 802.11i a végső vezeték nélküli biztonsági szabvány. Az erős blokk-rejtjelet, az AES-t választották fő titkosításnak. A hitelesítési rendszer minimális változáson ment keresztül a WPA-hoz képest. A WPA-hoz hasonlóan a WPA2-nek is két hitelesítési lehetősége van: WPA2-Enterprise RADIUS szerverhitelesítéssel és WPA2-PSK előre megosztott kulccsal.
Használt titkosítások: AES-CCMP (standard), TKIP (visszafelé kompatibilitás érdekében).
6. . Cisco központi kulcskezelés (CCKM)Hitelesítési lehetőség a CISCO-tól. Támogatja a barangolást a hozzáférési pontok között. A kliens egyszer hitelesítésre kerül a RADIUS szerveren, majd válthat a hozzáférési pontok között.
Használt titkosítások: WEP, CKIP, TKIP, AES-CCMP
A vezetékes hálózatok forgalmi titkosításának analógja. Az RC4 szimmetrikus adatfolyam titkosítót (eng. Rivest Cipher 4 ) használják, amely meglehetősen gyorsan működik. A mai napig a WEP és az RC4 nem tekinthető biztonságosnak. Két fő WEP protokoll létezik:
Főbb hátrányai:
Ugyanazt az RC4 szimmetrikus adatfolyam titkosítást használják, de biztonságosabb. Az inicializálási vektor 48 bites. A WEP elleni fő támadásokat figyelembe veszik. A Message Integrity Check protokoll az üzenetek integritásának ellenőrzésére szolgál, amely 60 másodpercre blokkolja az állomást, ha 60 másodpercen belül két olyan üzenet is elküldésre kerül, amelyek nem felelnek meg az integritásellenőrzésnek. Az összes fejlesztéssel és fejlesztéssel együtt a TKIP továbbra sem tekinthető kriptorezisztensnek.
CKIP titkosítás (angol Cisco Key Integrity Protocol )Hasonlóságok vannak a TKIP protokollal. Cisco készítette. A CMIC ( Cisco Message Integrity Check ) protokoll az üzenetek integritásának ellenőrzésére szolgál.
WPA titkosításA sebezhető RC4 helyett egy titkosítás-ellenálló AES ( Advanced Encryption Standard ) titkosítási algoritmust használnak. Lehetőség van EAP (eng. Extensible Authentication Protocol , extensible authentication protocol) használatára. Két mód van:
A 2004-ben elfogadott WPA2-nek 2006 óta támogatnia kell az összes gyártott Wi-Fi berendezést. Ez a protokoll RSN-t (eng. Robust security network , fokozott biztonságú hálózat) használ. A WPA2 kezdetben a CCMP protokollt használja ( Counter Mode with Cipher Block Chaining Message Authentication Code Protocol , blokk titkosítási protokoll üzenet hitelesítési kóddal, valamint blokk- és számlálóláncolási móddal). Az alap az AES algoritmus. A régebbi berendezésekkel való kompatibilitás érdekében a TKIP és az EAP (eng. Extensible Authentication Protocol ) támogatja néhány kiegészítéssel. A WPA-hoz hasonlóan két működési mód létezik: Előmegosztott kulcs és Enterprise.
A WPA és a WPA2 a következő előnyökkel rendelkezik:
A legtöbb támadás felderítéssel kezdődik, melynek során átvizsgálják a hálózatot (NetStumbler, Wellenreiter), a csomagokat összegyűjtik és elemzik – a Wi-Fi hálózaton sok szolgáltatási csomagot tiszta állapotban továbbítanak. Ugyanakkor rendkívül problematikus annak kiderítése, hogy ki az a legális felhasználó, aki megpróbál csatlakozni a hálózathoz, és ki gyűjt információt. A felderítés után döntenek a támadás további lépéseiről.
A hálózat védelme az ESSID broadcast kérésre adott válasz letiltásával és a hálózat nevének elrejtésével a szolgáltatás Beacon keretcsomagjaiban nem elegendő, mivel a hálózat továbbra is látható egy bizonyos rádiócsatornán, és a támadó egyszerűen megvárja a hálózathoz való engedélyezett csatlakozást, mivel az ESSID kódolatlan formában kerül továbbításra. Ekkor a védőintézkedés értelmét veszti. Még ennél is rosszabb, hogy egyes rendszerek (pl. WinXp Sp2) folyamatosan sugározzák a hálózat nevét a csatlakozás során. Ez is egy érdekes támadás, mivel ebben az esetben átviheti a felhasználót a hozzáférési pontjára, és megkaphatja az összes információt, amelyet a hálózaton továbbít.
Csökkentheti az intelligencia kitettségét, ha a hozzáférési pontot úgy helyezi el, hogy az biztosítsa a szükséges lefedettséget, és ez a lefedettség minimálisan kívül esik az ellenőrzött területen. Szabályozni kell a hozzáférési pont teljesítményét, és speciális eszközöket kell használni a jel terjedésének szabályozásához. Teljesen le is árnyékolhatja a helyiséget egy hozzáférési ponttal, hogy a hálózat kívülről teljesen láthatatlan legyen. [7]
HardverKis terület elemzése esetén megfelelő a laptop beépített Wi-Fi adaptere, de többre nem lesz elég. Erősebb adapterre van szüksége külső antenna csatlakozóval. Sokan használják, például az Alfa hálózatokat AWUS036H, Ubiquiti SRC, Linksys WUSB54GC. [nyolc]
AntennaVannak irányított és mindenirányú antennák. Az elsők nagyobb hatótávolságúak azonos erősítéssel, de kisebb a működési szög, és alkalmasabbak egy korlátozott terület vizsgálatára. Ez utóbbiak rosszabb tulajdonságokkal rendelkeznek, de alkalmasabbak arra, hogy hatalmas területről gyűjtsenek információkat. Információgyűjtés céljára a 7-9 dbi erősítésű antennák alkalmasak.
GPSAz információgyűjtés során hasznos lesz feltérképezni a talált és tanulmányozott hozzáférési pontok koordinátáit. Ehhez GPS-re lesz szükség, akár a számítógéphez csatlakoztatott külső GPS-vevőkre, akár egy beépített GPS-szel rendelkező okostelefonra. Csak az a fontos, hogy egy ilyen eszköz az nmea vagy a garmin protokoll használatával adatokat tudjon továbbítani.
SzoftverLinux-szerű rendszerekben egyszerűbb úgy konfigurálni az adaptert, hogy minden csomagot elfogadjon, és ne csak azokat, amelyeket kifejezetten neki szántak, mint Windowson. Egyes illesztőprogramok natív módon támogatják ezt a módot, másokat módosítani kell.
A leggyakoribb információgyűjtő programok a Kismet és az Aircrack-ng suite.
A Kismet nemcsak csomagokat tud elfogni és rejtett hálózatokat észlelni, hanem a hálózatok figyelésére és hibakeresésére is alkalmas, és nem csak a Wi-Fi, a program telefon- és Bluetooth hálózatokkal is tud működni. [9]
Az Aircrack-NG egy eszközkészlet a vezeték nélküli hálózatok auditálásához. Ezenkívül megvalósítja a szabványos FMS-támadást néhány KoreK-optimalizálással együtt, valamint egy új PTW-támadást , amely tovább csökkenti a WEP feltöréséhez szükséges időt. [tíz]
Egyéb programok: Dwepcrack (továbbfejlesztett FMS támadás), AirSnot (FMS), WepLab (továbbfejlesztett FMS támadás, Koreka támadás).
Az RC4 biztonsági réssel magyarázható, hogy ezen támadások bármelyike esetén bizonyos számú csomagot kell fogadni a hálózatról.
1. FMS támadás (Fluhrer, Martin, Shamir) - a legelső támadás a hálózatok ellen WEP titkosítással, 2001-ben jelent meg. A továbbított inicializálási vektorok elemzésén alapul, és megköveteli, hogy a csomagok "gyenge" inicializálási vektorokat (Gyenge IV) tartalmazzanak. A támadás végrehajtásához legalább félmillió csomagra van szükség. A protokoll frissítése után ez a támadás meghiúsul. 2. Attack KOREK'A (a támadást kitaláló hacker beceneve). A szükséges egyedi IV-ek száma több százezer, egy 128 bites kulcshoz. A fő követelmény, hogy a IV-ek ne essen egybe egymással. A gyenge IV-ek jelenléte egyáltalán nem fontos. A támadást 2004-ben javasolták. 3. PTW támadás (Pyshkin, Tews, Weinmann). Nagyszámú ARP-csomag meghallgatásán alapul ( angol Address Resolution Protocol ). Elég 10000-100000 csomag. A leghatékonyabb WEP-titkosított hálózati támadás. Ez a támadás a hálózatban generált nagyszámú ARP -csomag alapján számítható ki . Az egyetlen negatívum az, hogy szinte mindig aktív támadást kell végrehajtani a vezeték nélküli hálózaton, mivel a hálózat normál működése során az ARP kérések soha nem ömlenek úgy, mint a bőségszaruból .A WEP protokoll elleni támadások feltételesen feloszthatók aktív és passzív támadásokra. [tizenegy]
Passzív hálózati támadások2001-ben Fluhrer, Mantin és Shamir kriptoanalitikusok kimutatták, hogy a hálózaton összegyűjtött bizonyos keretekből ki lehet számítani egy titkos kulcsot. Ennek oka az RC4 titkosítási algoritmus Key Scheduling Algorithm (KSA) módszerének sebezhetősége. A gyenge inicializálási vektorok lehetővé teszik a statisztikai elemzés használatát a titkos kulcs helyreállításához. Körülbelül 4 millió képkocka összegyűjtése szükséges, ami körülbelül 4 óra hálózati működést jelent. A 40 bites és a 104 bites kulcsok is feltörtek, és a kulcs biztonsága nem nőtt.
Aktív hálózati támadásokA behatoló befolyásolja a hálózatot, hogy bizonyos információkat szerezzen a titkos kulcs induktív kiszámításához. Az aktív WEP-támadás azon a tényen alapszik, hogy a folyamtitkosítás XOR-ként kezeli az eredeti üzenetet és a titkosított üzenet kiszámításához szükséges kulcsot.
Az induktív kulcsszámítás hatékony, mivel nincs megfelelő módszer az üzenetek integritásának ellenőrzésére. A WEP-keretet lezáró kulcsazonosító értéket (ICV) a CRC32 (32 bites ciklikus redundanciakód) függvény számítja ki, amely érzékeny a bitmanipulációs támadásokra. Ennek eredményeként vannak támadások az inicializálási vektor újrafelhasználásán (IV Replay) és bitmanipuláción (Bit-Flipping) alapuló támadások.
Inicializálás Vector Replay támadásokAz inicializálási vektor és a titkos kulcs párja, és így az általuk generált kulcssorozat újra felhasználható.
Miután a kulcssorozatot kiszámítottuk egy bizonyos hosszúságú keretekhez, bármilyen méretűre "nagyítható":
A cél ugyanaz, mint inicializálási vektor használatakor. Az ötlet az, hogy sok szolgáltatási terület és pozíciójuk a keretben nem változik. A támadó megváltoztatja a felhasználói adatbiteket a keretben a kapcsolati rétegben (OSI-modell), ezáltal megváltoztatja a csomagokat a hálózati rétegben.
A keret titkosított részében található ICV manipulálására szolgáló eljárás annak biztosítására, hogy az megfeleljen a módosított kerethez.
Statikus WEP-kulcskezelési problémák
További hátránya, hogy nem tudja kezelni a titkosítási kulcsokat. A WEP csak statikus kulcsokat támogat, és ezeket előre el kell osztani a kliensek és a hozzáférési pontok között. A 802.11 protokoll nem a felhasználót, hanem az eszközét hitelesíti, és ez utóbbi elvesztése, illetve a kulcs felfedése azt eredményezi, hogy minden előfizetőnél és a hálózat összes hozzáférési pontján meg kell változtatni a kulcsokat. Manuálisan. Egy kis helyi hálózatban ez még mindig valós, de nem több. Gondosan figyelni kell a hálózati berendezéseket és meg kell akadályozni a kulcsok szivárgását. [12]
A WPA általában a TKIP titkosítási algoritmust használja . A WPA2 szükségszerűen az AES-CCMP titkosítási algoritmust használja , amely erősebb és biztonságosabb, mint a TKIP. Úgy gondolják, hogy a WPA2 feltörése gyakorlatilag lehetetlen.
A WPA és a WPA2 lehetővé teszi az EAP-alapú hitelesítést (RADIUS Server "Enterprise") vagy az előre megosztott kulcsú (PSK) "személyes" hitelesítést.
Mindkét titkosítási módszer hitelesítése ellen csak támadások történtek, amelyek után nyers erővel kitalálható a PSK kulcs. A felsorolás sebessége növelhető, ha előre kiszámítja a szükséges adatokat, és táblázatokat készít a felsoroláshoz. Ha azonban a hitelesítéshez WPS technológiát használnak , amely PIN-kódot használ, akkor a támadás az összes lehetséges kód felsorolására korlátozódik.
2008. november 6-án a PacSec konferencián bemutatták, hogyan lehet feltörni a WPA-ban használt TKIP kulcsot 12-15 perc alatt. Ez a módszer lehetővé teszi a hozzáférési pontról a kliensgépre továbbított adatok beolvasását, valamint hamis információk továbbítását a kliensgépre. A sikeres támadás másik feltétele a QoS engedélyezése volt az útválasztón .
2009 -ben Toshihiro Oigashi és Masakata Moriya , a Hiroshima Egyetem és a Kobe Egyetem alkalmazottai kifejlesztettek és sikeresen implementáltak egy új támadási módszert, amely lehetővé teszi bármilyen WPA-kapcsolat korlátozás nélküli feltörését, és a legjobb esetben a feltörési idő 1 perc. [13]
Ezek a támadások nem érintik az AES -engedélyezett WPA-t és a WPA2-t.
2010. július 23-án közzétették a WPA2 protokoll Hole196 biztonsági résével kapcsolatos információkat. A biztonsági rés használatával a hálózatba bejelentkező rosszindulatú felhasználó visszafejtheti más felhasználók adatait a privát kulcsuk használatával. Nincs szükség kulcstörésre vagy nyers erőre . [tizennégy]
2017-ig a WPA2 PSK feltörésének fő módszerei a szótári támadások és a brute force támadások voltak.
Szótártámadás a WPA/WPA2 PSK ellenA WPA/WPA2 PSK a következőképpen működik: a páros átmeneti kulcs (PTK) nevű, munkamenet előtti kulcsból származik. A PTK viszont az előre megosztott kulcsot és öt további paramétert használja - SSID , Authenticator Noounce (ANounce), Supplicant Noounce (SNounce), Authenticator MAC-címe ( hozzáférési pont MAC-címe ) és Suppliant MAC-címe (wifi MAC-címe -) ügyfél). Ez a kulcs ezután titkosítást használ a hozzáférési pont (AP) és a WiFi kliens között.
Egy támadó, aki éppen az éterben hallgat, mind az öt paramétert elfoghatja. Az egyetlen dolog, amivel a gonosztevő nem rendelkezik, az az Előre megosztott kulcs. Az előre megosztott kulcsot a felhasználó által az SSID-vel együtt elküldött WPA-PSK jelszó használatával kapja meg. E két paraméter kombinációja a PBKDF2-n (PBKDF2), amely egy 256 bites előre megosztott kulcsot eredményez. Egy tipikus WPA/WPA2-PSK szótári támadásban a támadó olyan szoftvert használ, amely 256 bites előre megosztott kulcsot ad ki minden egyes jelmondathoz, és a PTK létrehozásánál leírt egyéb paraméterekkel együtt használja. A PTK az üzenetintegritás-ellenőrzés (MIC) ellenőrzésére szolgál az egyik handshake csomagban. Ha egyeznek, akkor a szótárban szereplő jelszó helyes lesz. Ugyanakkor a felhasználói hitelesítési protokoll sérülékenységeit használják fel - az ANounce, SNounce nyílt átvitelét, a hozzáférési pont MAC-címét és a WiFi kliens MAC-címét. Ha a hitelesítési algoritmus reprodukálása során „a felhasználó sikeres engedélyezése” történik, akkor a szótárból kiválasztott jelszó igaz, és a támadás a hálózat sikeres feltöréséhez vezetett.
A 4 irányú kézfogási üzenetek (4 linkréteg keret) a következő tartalmú információs mezőket tartalmazzák:
2017 októberében megjelent egy kulcsfontosságú újratelepítési támadás a WPA és WPA2 ellen, KRACK néven . Az aktív támadó eldobhatja a nonce-t, és újrafelhasználhatja. AES-CCMP módban a támadás lehetővé teszi a támadó számára a korábban elküldött csomagok újrajátszását, és megkönnyíti a továbbított adatok visszafejtését. WPA TKIP és GCMP módban a támadó dekódolhat és csomagokat is beszúrhat a kapcsolatba [16] [17] .