Wi-Fi biztonság

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2019. január 9-én felülvizsgált verziótól ; az ellenőrzések 32 szerkesztést igényelnek .

A Wi-Fi szabványt a szélessávú vezeték nélküli kommunikációs hálózatokhoz használt IEEE 802.11 (Eng. Institute of Electrical and Electronics Engineers ) alapján fejlesztették ki . Kezdetben a Wi-Fi technológia a mobilfelhasználók hotspotjainak megszervezésére összpontosított. A vezeték nélküli hozzáférés előnyei egyértelműek, és a Wi-Fi technológia a kezdetektől a mobileszköz-gyártók szabványa. Fokozatosan a Wi-Fi hálózatok kis és nagy irodákat kezdtek használni a belső hálózatok és alhálózatok szervezésére, az üzemeltetők pedig saját infrastruktúrájuk létrehozására a Wi-Fi technológián alapuló vezeték nélküli internet-hozzáférés biztosítására. Így jelenleg a Wi-Fi hálózatok mindenütt jelen vannak, és gyakran a város teljes területére kiterjednek.

Biztonsági szempontból nem csak a vezetékes hálózatokban rejlő veszélyeket kell figyelembe venni, hanem a jelátviteli közeget is . Vezeték nélküli hálózatokban sokkal könnyebb elérni a továbbított információkat, mint a vezetékes hálózatokban, valamint az adatátviteli csatornát is befolyásolni. Elegendő a megfelelő eszközt a hálózati lefedettségi területen elhelyezni. [egy]

Wi-Fi hálózatok szervezése

Két fő lehetőség van a vezeték nélküli hálózati eszközök számára :

A hot-spot hálózatok rendelkeznek egy hozzáférési ponttal (angol hozzáférési pont ), amelyen keresztül nem csak a hálózaton belüli interakció zajlik, hanem a külső hálózatokhoz való hozzáférés is.

A hotspot információbiztonsági szempontból a legérdekesebb, mivel egy hozzáférési pont feltörésével a támadó nem csak az ebben a vezeték nélküli hálózatban található állomásokról szerezhet információkat.

Fenyegetések

A Wi-Fi hálózatok használatából eredő információbiztonsági fenyegetések két osztályba sorolhatók:

Közvetlen fenyegetések

A Wi-Fi-ben használt adatrádió-csatorna interferenciának van kitéve az információk titkosságának, integritásának és elérhetőségének megsértése miatt.

A Wi-Fi hitelesítést és titkosítást is biztosít, de ezeknek a biztonsági funkcióknak megvannak a hátrányai.

A titkosítás jelentősen csökkenti az adatátviteli sebességet, és gyakran a rendszergazda szándékosan letiltja a forgalom optimalizálása érdekében. Az eredeti WEP ( Wired Equivalent Privacy) titkosítási szabvány hiteltelenné vált az RC4 kulcselosztási algoritmus sérülékenysége miatt . Ez némileg lelassította a Wi-Fi piac fejlődését, és egy IEEE 802.11i munkacsoport létrehozását késztette egy új szabvány kidolgozására, amely figyelembe veszi a WEP sebezhetőségeit , 128 bites AES titkosítást és hitelesítést biztosítva az adatok védelme érdekében. A Wi-Fi Alliance 2003-ban bemutatta ennek a szabványnak a saját köztes változatát - a WPA -t (Wi-Fi Protected Access). A WPA a Temporal Key Integrity Protocol ( TKIP ) protokollt használja. Használja a MIC (Message Integrity Code) ellenőrzőösszeg módszert is, amely lehetővé teszi a csomagok integritásának ellenőrzését. 2004-ben a Wi-Fi Alliance kiadta a WPA2 szabványt , amely a WPA továbbfejlesztése. A fő különbség a WPA és a WPA2 között a titkosítási technológia: TKIP és AES. A WPA2 magasabb szintű hálózati biztonságot nyújt, mivel a TKIP lehetővé teszi akár 128 bites kulcsok, az AES pedig 256 bites kulcsok létrehozását.

A technológia fejlődése során gyakorlatilag figyelmen kívül hagyják a Wi-Fi csatornán lévő információk blokkolásának veszélyét. A csatorna blokkolása önmagában nem veszélyes, mivel általában a Wi-Fi hálózatok segédeszközként szolgálnak, azonban a blokkolás csak egy előkészítő szakasza lehet egy ember a közepén támadásnak, amikor a kliens és a hozzáférési pont között megjelenik egy harmadik eszköz, amely átirányítja a forgalmat közöttük magamon keresztül. Az ilyen beavatkozás lehetővé teszi a hamis információk eltávolítását, eltorzítását vagy kikényszerítését.

Idegenek

A Rogue-ok (RogueDevices, Rogues) olyan eszközök, amelyek illetéktelen hozzáférést biztosítanak a vállalati hálózathoz, általában megkerülve a biztonsági szabályzatban meghatározott védelmi mechanizmusokat. A vezeték nélküli eszközök használatának betiltása nem véd a vezeték nélküli támadások ellen, ha egy behatoló belép a hálózatba, akár szándékosan, akár nem. Minden, ami vezetékes és vezeték nélküli interfésszel rendelkezik, idegenként működhet: hozzáférési pontok (beleértve a szoftvereseket is), szkennerek, projektorok, laptopok mindkét interfésszel stb.

A kapcsolat rögzítetlen jellege

A vezeték nélküli eszközök menet közben módosíthatják a hálózati csatlakozási pontokat. Például "véletlenszerű társítások" fordulhatnak elő, amikor egy Windows XP laptop (amely minden vezeték nélküli hálózatban megbízik) vagy egyszerűen egy rosszul konfigurált vezeték nélküli kliens automatikusan társítja és csatlakoztatja a felhasználót a legközelebbi vezeték nélküli hálózathoz. Így a támadó saját magának váltja át a felhasználót a későbbi sebezhetőségi vizsgálathoz, adathalászat vagy köztes támadásokhoz . És ha a felhasználó vezetékes hálózathoz is csatlakozik, akkor belépési ponttá válik - idegenné. Ezenkívül sok, a belső hálózathoz csatlakozó és Wi-Fi interfésszel rendelkező felhasználó, aki elégedetlen a hálózat minőségével és politikájával, a legközelebbi elérhető hozzáférési pontra vált (vagy az operációs rendszer ezt automatikusan megteszi, ha a vezetékes hálózat meghibásodik). Ebben az esetben a hálózat teljes védelme összeomlik.

Egy másik probléma az ad-hoc hálózatok, amelyek kényelmessé teszik a fájlok átvitelét a kollégáknak, vagy a nyomtatást Wi-Fi nyomtatóra. Az ilyen hálózatok azonban nem támogatnak sok biztonsági módszert, így könnyen prédákká válnak a behatolóknak. Az új Virtual WiFi és Wi-Fi Direct technológiák csak rontottak a helyzeten. [2]

Hálózati és eszköz biztonsági rések

Helytelenül konfigurált eszközök, gyenge és nem kellően hosszú titkosítási kulccsal rendelkező, sebezhető hitelesítési módszereket használó eszközök – ezeket az eszközöket támadják meg elsősorban. Elemzői jelentések szerint a legtöbb sikeres feltörés hátterében a hozzáférési pontok és a kliensszoftverek helytelen beállításai állnak. [3]

Rosszul konfigurált hozzáférési pontok

Ez utóbbi feltöréséhez elegendő egy helytelenül konfigurált hozzáférési pontot csatlakoztatni a hálózathoz. Az "alapértelmezett" beállítások nem tartalmazzák a titkosítást és a hitelesítést, illetve nem használnak olyan kulcsokat, amelyek a kézikönyvben szerepelnek, és ezért mindenki számára ismertek. Nem valószínű, hogy a felhasználók komolyan törődnének az eszközök biztonságos konfigurációjával. Ezek a bevezetett hozzáférési pontok jelentik a biztonságos hálózatok fő veszélyeit.

Rosszul konfigurált vezeték nélküli kliensek

A rosszul konfigurált felhasználói eszközök nagyobb veszélyt jelentenek, mint a rosszul konfigurált hozzáférési pontok. Ezek felhasználói eszközök, és nincsenek kifejezetten a vállalat belső hálózatának biztonsága érdekében konfigurálva. Ezenkívül mind az ellenőrzött zóna kerületén kívül, mind azon belül találhatók, lehetővé téve a támadó számára, hogy mindenféle támadást hajtson végre, valamilyen módon terjeszthessen rosszindulatú szoftvereket, vagy egyszerűen kényelmes belépési pontot biztosítson.

A titkosítás feltörése

A WEP biztonság szóba sem jöhet. Az internet tele van speciális és könnyen használható szoftverekkel ennek a szabványnak a feltörésére, amely addig gyűjti a forgalmi statisztikákat, amíg az elegendő a titkosítási kulcs helyreállításához. A WPA és WPA2 szabványok számos, különböző súlyosságú sebezhetőséget is tartalmaznak, amelyek lehetővé teszik a feltörésüket. [négy]

A WPA2-Enterprise (802.1x) elleni támadások azonban már ismertek. A KrackAttack -et 2017 októberében publikálta két belga informatikus. Még 2016-ban nyitották meg ezt a WPA-2 biztonsági rést.

Megszemélyesítés és személyazonosság-lopás

Az engedélyezett felhasználói megszemélyesítés komoly veszélyt jelent minden hálózatra, nem csak a vezeték nélküli hálózatra. Vezeték nélküli hálózatban azonban nehezebb meghatározni a felhasználó hitelességét. Természetesen vannak SSID-k, és meg lehet próbálni a MAC-címek alapján szűrni , de mindkettőt a levegőben, tisztán továbbítják, és könnyen meghamisítható, és hamisítással legalább csökkentheti a hálózati sávszélességet helytelen keretek beszúrásával, és megértette a titkosítási algoritmusokat - támadásokat intézhet a hálózati szerkezet ellen (például ARP-hamisítás). A felhasználói megszemélyesítés nem csak MAC hitelesítés vagy statikus kulcsok használata esetén lehetséges. A 802.1x alapú rendszerek nem teljesen biztonságosak. Egyes mechanizmusoknak (LEAP) a WEP feltöréséhez hasonló feltörési nehézségei vannak. Más mechanizmusok, az EAP-FAST vagy a PEAP-MSCHAPv2, bár megbízhatóbbak, nem garantálják az összetett támadásokkal szembeni ellenállást.

Szolgáltatásmegtagadás

A DoS támadások célja a hálózat minőségének megzavarása vagy a felhasználói hozzáférés abszolút megszüntetése. Wi-Fi hálózat esetén rendkívül nehéz nyomon követni a hálózatot "szemét" csomagokkal elárasztó forrást - elhelyezkedésének csak a lefedettség szab határt. Ezen túlmenően ennek a támadásnak van egy hardveres változata is - egy kellően erős interferenciaforrás telepítése a kívánt frekvenciatartományban.

Közvetett fenyegetések

A WiFi eszközök jelei meglehetősen összetett felépítésűek és széles spektrummal rendelkeznek, így ezek a jelek, és még inkább a környező Wi-Fi eszközök nem azonosíthatók a hagyományos rádiófigyelő eszközökkel. A WiFi jelnek a modern rádiófigyelő rendszerekkel széles frekvenciasávban történő magabiztos érzékelése csak energia alapján lehetséges több tíz MHz szélességű párhuzamos elemzési sávok jelenlétében, legalább 400 MHz/s sebességgel és csak a közeli zóna. A távoli mezőben található hozzáférési pontok jelei a vevő zajszintje alatt vannak. A Wi-Fi adók észlelése keskeny sávú vevőkészülékekkel végzett szekvenciális keresés során általában lehetetlen.

Abból a tényből kiindulva, hogy szinte minden objektumot sok „idegen” Wi-Fi hálózat vesz körül, rendkívül nehéz megkülönböztetni a hálózat és a szomszédos hálózatok legitim ügyfeleit a jogsértőktől, ami lehetővé teszi a jogosulatlan információtovábbítás sikeres elfedését Wi-Fi csatornák.

A Wi-Fi adó úgynevezett " OFDM jelet " bocsát ki. Ez azt jelenti, hogy egy adott időpontban a készülék egy széles frekvenciasávot (kb. 20 MHz) elfoglaló jelben több információhordozót – olyan információs csatornák alvivőjét – továbbít, amelyek olyan közel helyezkednek el egymáshoz, hogy ha hagyományos vételen veszik őket. készülék, a jel úgy néz ki, mint egy kupola. Egy ilyen „kupolában” lehet alvivőket kiválasztani és az adóeszközöket csak speciális vevővel azonosítani.

A nagyvárosokban a nyilvános Wi-Fi hálózatok kellően nagy lefedettséggel rendelkeznek ahhoz, hogy az objektum közelében ne legyen szükség mobil információ vételi pont használatára – az illetéktelen eszköz csatlakozhat egy elérhető Wi-Fi hálózathoz, és azt információ továbbítására használhatja. az internetet bármely kívánt helyre.

A Wi-Fi hálózatok sávszélessége lehetővé teszi a hang és a kép valós idejű továbbítását. Ez megkönnyíti a támadó számára, hogy akusztikus és optikai csatornákat használjon információszivárogtatáshoz - elég, ha legálisan vásárol egy Wi-Fi videokamerát, és telepíti titkos információszerzési eszközként.

Példák:

  1. A mikrofonnal ellátott Wi-Fi videokameráról az információ egy átjátszó módban működő hozzáférési pontra kerül. A pont a tetőn található és irányantennával rendelkezik - így jelentősen megnövelhető a jel hatótávolsága - akár több kilométerre is. Maga a jel az ellenőrzőponton érkezik.
  2. Egy alkalmazott okostelefonja vírus segítségével rögzíti a környezeti hangokat, és Wi-Fi-n keresztül továbbítja azt a támadónak. A rejtett névvel rendelkező hozzáférési pontot vezérlőpontként használják, hogy megnehezítsék az észlelést.
  3. Ha az információhordozók eltávolítása a létesítményben korlátozott, és az internethez való hozzáférés korlátozott, akkor a nagy mennyiségű információ rejtett továbbításának egyik lehetősége a Wi-Fi. Csatlakoznia kell a közeli Wi-Fi hálózatokhoz anélkül, hogy a jogos felhasználók észrevennék.
Információ szivárog a vezetékes hálózatból

A vezeték nélküli hálózatok általában vezetékes hálózatokhoz csatlakoznak. Tehát a hozzáférési ponton keresztül megtámadhatja a vezetékes hálózatot. Ha pedig mind a vezetékes, mind a vezeték nélküli hálózatok beállítása során hibák vannak, akkor a támadások egész ugródeszkája nyílik meg. Ilyen például a híd módban (Layer 2 Bridge) működő hozzáférési pontok, amelyek router nélküli hálózathoz vagy szegmentálássértéssel rendelkező hálózathoz csatlakoznak, és a hálózat vezetékes részéből sugároznak broadcast csomagokat ( ARP kérések, DHCP , STP keretek stb.). ) ). Ezek az adatok általában hasznosak az intelligencia számára, és ezek alapján végrehajthatók olyan támadások, mint például a köztes támadások , a szolgáltatásmegtagadási támadások , a DNS-gyorsítótár mérgezése és mások.

Egy másik példa, amikor egy hozzáférési ponton több ESSID (Extended Service Set Identifier) ​​is található. Ha egy ilyen pont biztonságos hálózattal és nyilvános hálózattal is konfigurálva van, és ha a konfiguráció helytelen, akkor mindkét hálózatra küldik a broadcast csomagokat. Ez lehetővé teszi a támadók számára például, hogy megzavarják a DHCP -t vagy az ARP -t egy védett hálózati szegmensben. Ez megelőzhető, ha az ESS-t a BSS -hez köti , amit szinte minden Enterprise osztályú berendezésgyártó (és a Consumer osztályból is kevés) támogat.

A vezeték nélküli hálózatok működésének jellemzői

A vezeték nélküli hálózatok rendelkeznek olyan funkciókkal, amelyekkel a vezetékes hálózatok nem rendelkeznek. Ezek a szolgáltatások általában befolyásolják a vezeték nélküli hálózat teljesítményét, biztonságát, elérhetőségét és költségeit. Ezeket figyelembe kell venni, bár nem kapcsolódnak közvetlenül a titkosításhoz vagy hitelesítéshez. E problémák megoldásához speciális adminisztrációs és felügyeleti eszközökre és mechanizmusokra van szükség.

Tevékenység óra után

Abból kiindulva, hogy a hálózathoz való hozzáférést munkaidőn kívül (fizikai leállásig) logikus biztonsági szabályzattal korlátozni, a vezeték nélküli hálózati munkaidőn kívüli tevékenységet ellenőrizni kell, gyanúsnak kell tekinteni és ki kell vizsgálni.

Sebesség

A kapcsolat sebessége a jel-zaj aránytól ( SNR ) függ . Ha mondjuk az 54 Mbps-hez 25 dB -es SNR-hez, a 2 Mbps-hoz pedig 6 dB-es SNR szükséges, akkor a 2 Mbps sebességgel küldött képkockák messzebbre „repülnek”, vagyis nagyobb távolságból dekódolhatók, mint a gyorsabbak. Ezenkívül az összes szolgáltatási keret, valamint az adások a legalacsonyabb sebességgel kerülnek elküldésre. Ez azt jelenti, hogy a hálózat jelentős távolságból látható lesz. Ha egy olyan hálózatban, ahol mindenki bizonyos sebességgel dolgozik (az iroda területileg korlátozott és a felhasználók csatlakozási sebessége megközelítőleg azonos), 1-2 Mbps-os kapcsolat jelenik meg, akkor ez nagy valószínűséggel behatoló. Kikapcsolhatja az alacsony sebességet is, ezzel növelve az információátvitel sebességét a hálózaton.

Interferencia

A Wi-Fi hálózat rádióadás minősége számos tényezőtől függ. Ezek egyike a rádiójelek zavarása, amely jelentősen csökkentheti a hálózati sávszélességet és a felhasználók számát, egészen a hálózat használatának teljes ellehetetlenüléséig. A forrás bármely olyan eszköz lehet, amely megfelelő teljesítményű jelet bocsát ki azonos frekvencián. Ezek lehetnek közeli hozzáférési pontok és mikrohullámú sütők is. Ezt a funkciót a támadók szolgáltatásmegtagadási támadásként is használhatják, vagy a köztes támadás előkészítésére úgy, hogy elhallgatják a legitim hozzáférési pontokat, és a sajátjukat ugyanazzal az SSID-vel hagyják.

Kapcsolat

A vezeték nélküli hálózatoknak az interferencia mellett egyéb jellemzői is vannak. A rosszul konfigurált kliens vagy a meghibásodott antenna ronthatja a szolgáltatás minőségét az összes többi felhasználó számára. Vagy a kommunikáció stabilitásának kérdése. Nem csak a hozzáférési pont jelének kell eljutnia a klienshez, hanem az ügyfél jelének is el kell érnie a pontot. Általában a pontok erősebbek, és a szimmetria elérése érdekében előfordulhat, hogy csökkenteni kell a jelerősséget. 5 GHz-en ne feledje, hogy csak 4 csatorna működik megbízhatóan: 36/40/44/48 (Európa esetében még 5 az USA-ban). A többi esetben a radarokkal való együttélés (DFS) engedélyezett. Ennek eredményeként a kapcsolat időnként megszakadhat.

Új támadások és fenyegetések

A vezeték nélküli technológiák új módszereket vezettek be a régi és néhány új fenyegetés megvalósítására. Minden esetben sokkal nehezebbé vált a támadóval való bánásmód, mivel lehetetlen nyomon követni fizikai helyét és elszigetelni a hálózattól.

Biztonság WiMax hálózatokban

A WiMax hálózatok biztonsága több típusból áll:

  • Előfizetők védelme
  • A továbbított üzenetek védelme
  • Üzenettitkosítás
  • Hálózati előfizető hitelesítés

Az előfizető védelme abban rejlik, hogy a szolgáltatás során ideiglenes azonosítókkal el van rejtve.

A WiMax hálózatokban az adatok bezárásához adatfolyam-titkosítást használnak egy pszeudo-véletlen sorrend (PRS) átfedésével a nyílt információkra az XOR operátor használatával (kizárólagos vagy). Ezekben a hálózatokban a kapcsolatok alagútkezelési módszert alkalmaznak a hálózaton belüli biztonság biztosítására.

Hozzáférés-korlátozási módszerek

MAC-cím szűrés:

Ez a módszer nem része az IEEE 802.11 szabványnak. A szűrés háromféleképpen történhet:

  • A hozzáférési pont lehetővé teszi a hozzáférést bármely MAC-címmel rendelkező állomáshoz ;
  • A hozzáférési pont csak azoknak az állomásoknak enged hozzáférést, amelyek MAC-címe szerepel a megbízható listán;
  • A hozzáférési pont megtagadja a hozzáférést azoktól az állomásoktól, amelyek MAC-címe a „fekete listán” szerepel;

A második lehetőség a legmegbízhatóbb biztonsági szempontból, bár nem MAC-címhamisításra tervezték, amit a támadók könnyen megtehetnek.

Rejtett SSID azonosító mód (angol Service Set Identifier ):

A felderítéshez a hozzáférési pont időszakonként beacon kereteket küld ki . Minden ilyen keret tartalmaz szolgáltatási információkat a kapcsolathoz, és különösen van egy SSID (vezeték nélküli hálózati azonosító). Rejtett SSID esetén ez a mező üres, vagyis a vezeték nélküli hálózat nem fedezhető fel és nem csatlakozhat hozzá az SSID érték ismerete nélkül. De a hálózat összes, a hozzáférési ponthoz csatlakozó állomása ismeri az SSID-t, és csatlakozáskor, amikor Probe Request-t küldenek, jelzik a kapcsolati profiljukban elérhető hálózati azonosítókat. A munkahelyi forgalom figyelésével könnyedén megkaphatja a kívánt hozzáférési ponthoz való csatlakozáshoz szükséges SSID-értéket.

Hitelesítési módszerek

1. Nyílt hitelesítés (angolul Open Authentication ):

A munkaállomás hitelesítési kérelmet küld, amely csak az ügyfél MAC-címét tartalmazza. A hozzáférési pont elutasítással vagy hitelesítési megerősítéssel válaszol. A döntés MAC szűrés alapján történik, vagyis lényegében egy Wi-Fi vezeték nélküli hálózat hozzáférés korlátozáson alapuló védelméről van szó, ami nem biztonságos.

Használt titkosítások: nincs titkosítás, statikus WEP, CKIP.

2. Hitelesítés megosztott kulccsal (angol nyelvű Shared Key Authentication ):

Be kell állítania egy statikus WEP ( Wired Equivalent Privacy ) titkosítási kulcsot. A kliens hitelesítési kérelmet küld a hozzáférési pontnak, amelyre 128 bájt véletlenszerű információt tartalmazó visszaigazolást kap. Az állomás a fogadott adatokat WEP algoritmussal titkosítja (az üzenet adatok bitenkénti modulo 2 összeadása a kulcsszekvenciával), és elküldi a titkosított szöveget a társítási kéréssel együtt. A hozzáférési pont visszafejti a szöveget, és összehasonlítja az eredeti adatokkal. Ha van egyezés, a rendszer egy társítási nyugtát küld, és a klienst a hálózathoz csatlakoztatottnak tekinti.

A megosztott kulcsú hitelesítési séma sebezhető a " Man in the middle " támadásokkal szemben. A WEP titkosítási algoritmus egy kulcssorozat egyszerű XOR-ja hasznos információkkal, ezért az állomás és a hozzáférési pont közötti forgalom figyelésével visszaállíthatja a kulcs egy részét.

Használt titkosítások: nincs titkosítás, dinamikus WEP, CKIP.

3. Hitelesítés MAC-cím alapján:

Ezt a módszert az IEEE 802.11 nem biztosítja, de a legtöbb hardvergyártó, például a D-Link és a Cisco támogatja. A kliens MAC-címét a rendszer összehasonlítja a hozzáférési ponton tárolt engedélyezett MAC-címtáblázattal, vagy külső hitelesítő szervert használ. Kiegészítő biztonsági intézkedésként használják.

Az IEEE megkezdte egy új IEEE 802.11i szabvány fejlesztését, de a jóváhagyási nehézségek miatt a WECA szervezet (English Wi-Fi Alliance ) az IEEE-vel közösen bejelentette a WPA szabványt (English Wi-Fi Protected Access ). A WPA a Temporal Key Integrity Protocol (TKIP ) protokollt használja, amely fejlett kulcskezelést és képkockánkénti újrakulcsolást használ.

4. Wi-Fi Protected Access (WPA)

A WEP elleni első sikeres támadások után egy új szabvány, a 802.11i kifejlesztése mellett döntöttek. De előtte megjelent egy "köztes" WPA szabvány, amely egy új 802.1X alapú hitelesítési rendszert és egy új TKIP titkosítási módszert tartalmazott. Két hitelesítési lehetőség van: RADIUS-szerver (WPA-Enterprise) és előre megosztott kulcs (WPA-PSK) használata.

Használt titkosítások: TKIP (standard), AES-CCMP (kiterjesztés), WEP (visszafelé kompatibilitás érdekében).

5. WI-FI védett hozzáférés2 (WPA2, 802.11i)

A WPA2 vagy 802.11i a végső vezeték nélküli biztonsági szabvány. Az erős blokk-rejtjelet, az AES-t választották fő titkosításnak. A hitelesítési rendszer minimális változáson ment keresztül a WPA-hoz képest. A WPA-hoz hasonlóan a WPA2-nek is két hitelesítési lehetősége van: WPA2-Enterprise RADIUS szerverhitelesítéssel és WPA2-PSK előre megosztott kulccsal.

Használt titkosítások: AES-CCMP (standard), TKIP (visszafelé kompatibilitás érdekében).

6. . Cisco központi kulcskezelés (CCKM)

Hitelesítési lehetőség a CISCO-tól. Támogatja a barangolást a hozzáférési pontok között. A kliens egyszer hitelesítésre kerül a RADIUS szerveren, majd válthat a hozzáférési pontok között.

Használt titkosítások: WEP, CKIP, TKIP, AES-CCMP

Titkosítási módszerek

WEP titkosítás ( Wired Equivalent Privacy )

A vezetékes hálózatok forgalmi titkosításának analógja. Az RC4 szimmetrikus adatfolyam titkosítót (eng. Rivest Cipher 4 ) használják, amely meglehetősen gyorsan működik. A mai napig a WEP és az RC4 nem tekinthető biztonságosnak. Két fő WEP protokoll létezik:

  • 40 bites WEP (a kulcs hossza 64 bit, ebből 24 egy inicializálási vektor, amelyet tiszta szövegben továbbítanak);
  • 104 bites WEP (a kulcs hossza 128 bit, ebből 24 egy inicializálási vektor is); Az inicializálási vektort az RC4 algoritmus használja. A kulcs hosszának növelése nem növeli az algoritmus megbízhatóságát.

Főbb hátrányai:

  • közvetlenül a felhasználó által megadott jelszó használata titkosításhoz;
  • a titkosítási kulcs nem megfelelő hosszúsága;
  • a CRC32 funkció használata a csomagok integritásának ellenőrzésére;
  • inicializálási vektorok újrafelhasználása stb. [5]
TKIP titkosítás (angol Temporal Key Integrity Protocol )

Ugyanazt az RC4 szimmetrikus adatfolyam titkosítást használják, de biztonságosabb. Az inicializálási vektor 48 bites. A WEP elleni fő támadásokat figyelembe veszik. A Message Integrity Check protokoll az üzenetek integritásának ellenőrzésére szolgál, amely 60 másodpercre blokkolja az állomást, ha 60 másodpercen belül két olyan üzenet is elküldésre kerül, amelyek nem felelnek meg az integritásellenőrzésnek. Az összes fejlesztéssel és fejlesztéssel együtt a TKIP továbbra sem tekinthető kriptorezisztensnek.

CKIP titkosítás (angol Cisco Key Integrity Protocol )

Hasonlóságok vannak a TKIP protokollal. Cisco készítette. A CMIC ( Cisco Message Integrity Check ) protokoll az üzenetek integritásának ellenőrzésére szolgál.

WPA titkosítás

A sebezhető RC4 helyett egy titkosítás-ellenálló AES ( Advanced Encryption Standard ) titkosítási algoritmust használnak. Lehetőség van EAP (eng. Extensible Authentication Protocol , extensible authentication protocol) használatára. Két mód van:

  • Előre megosztott kulcs (WPA-PSK) – minden csomópont megad egy jelszót a Wase eléréséhez
  • Vállalati – az ellenőrzést RADIUS szerverek végzik;
WPA2 titkosítás (IEEE 802.11i)

A 2004-ben elfogadott WPA2-nek 2006 óta támogatnia kell az összes gyártott Wi-Fi berendezést. Ez a protokoll RSN-t (eng. Robust security network , fokozott biztonságú hálózat) használ. A WPA2 kezdetben a CCMP protokollt használja ( Counter Mode with Cipher Block Chaining Message Authentication Code Protocol , blokk titkosítási protokoll üzenet hitelesítési kóddal, valamint blokk- és számlálóláncolási móddal). Az alap az AES algoritmus. A régebbi berendezésekkel való kompatibilitás érdekében a TKIP és az EAP (eng. Extensible Authentication Protocol ) támogatja néhány kiegészítéssel. A WPA-hoz hasonlóan két működési mód létezik: Előmegosztott kulcs és Enterprise.

A WPA és a WPA2 a következő előnyökkel rendelkezik:

  • A titkosítási kulcsok a csatlakozáskor jönnek létre, nem statikusan osztják el őket.
  • A Michael algoritmus a továbbított üzenetek integritásának ellenőrzésére szolgál.
  • lényegesen nagyobb hosszúságú inicializálási vektort használunk. [6]

Támadások wi-fi hálózatok ellen

Feltárás

A legtöbb támadás felderítéssel kezdődik, melynek során átvizsgálják a hálózatot (NetStumbler, Wellenreiter), a csomagokat összegyűjtik és elemzik – a Wi-Fi hálózaton sok szolgáltatási csomagot tiszta állapotban továbbítanak. Ugyanakkor rendkívül problematikus annak kiderítése, hogy ki az a legális felhasználó, aki megpróbál csatlakozni a hálózathoz, és ki gyűjt információt. A felderítés után döntenek a támadás további lépéseiről.

A hálózat védelme az ESSID broadcast kérésre adott válasz letiltásával és a hálózat nevének elrejtésével a szolgáltatás Beacon keretcsomagjaiban nem elegendő, mivel a hálózat továbbra is látható egy bizonyos rádiócsatornán, és a támadó egyszerűen megvárja a hálózathoz való engedélyezett csatlakozást, mivel az ESSID kódolatlan formában kerül továbbításra. Ekkor a védőintézkedés értelmét veszti. Még ennél is rosszabb, hogy egyes rendszerek (pl. WinXp Sp2) folyamatosan sugározzák a hálózat nevét a csatlakozás során. Ez is egy érdekes támadás, mivel ebben az esetben átviheti a felhasználót a hozzáférési pontjára, és megkaphatja az összes információt, amelyet a hálózaton továbbít.

Csökkentheti az intelligencia kitettségét, ha a hozzáférési pontot úgy helyezi el, hogy az biztosítsa a szükséges lefedettséget, és ez a lefedettség minimálisan kívül esik az ellenőrzött területen. Szabályozni kell a hozzáférési pont teljesítményét, és speciális eszközöket kell használni a jel terjedésének szabályozásához. Teljesen le is árnyékolhatja a helyiséget egy hozzáférési ponttal, hogy a hálózat kívülről teljesen láthatatlan legyen. [7]

Hardver

Kis terület elemzése esetén megfelelő a laptop beépített Wi-Fi adaptere, de többre nem lesz elég. Erősebb adapterre van szüksége külső antenna csatlakozóval. Sokan használják, például az Alfa hálózatokat AWUS036H, Ubiquiti SRC, Linksys WUSB54GC. [nyolc]

Antenna

Vannak irányított és mindenirányú antennák. Az elsők nagyobb hatótávolságúak azonos erősítéssel, de kisebb a működési szög, és alkalmasabbak egy korlátozott terület vizsgálatára. Ez utóbbiak rosszabb tulajdonságokkal rendelkeznek, de alkalmasabbak arra, hogy hatalmas területről gyűjtsenek információkat. Információgyűjtés céljára a 7-9 dbi erősítésű antennák alkalmasak.

GPS

Az információgyűjtés során hasznos lesz feltérképezni a talált és tanulmányozott hozzáférési pontok koordinátáit. Ehhez GPS-re lesz szükség, akár a számítógéphez csatlakoztatott külső GPS-vevőkre, akár egy beépített GPS-szel rendelkező okostelefonra. Csak az a fontos, hogy egy ilyen eszköz az nmea vagy a garmin protokoll használatával adatokat tudjon továbbítani.

Szoftver

Linux-szerű rendszerekben egyszerűbb úgy konfigurálni az adaptert, hogy minden csomagot elfogadjon, és ne csak azokat, amelyeket kifejezetten neki szántak, mint Windowson. Egyes illesztőprogramok natív módon támogatják ezt a módot, másokat módosítani kell.

A leggyakoribb információgyűjtő programok a Kismet és az Aircrack-ng suite.

A Kismet nemcsak csomagokat tud elfogni és rejtett hálózatokat észlelni, hanem a hálózatok figyelésére és hibakeresésére is alkalmas, és nem csak a Wi-Fi, a program telefon- és Bluetooth hálózatokkal is tud működni. [9]

Az Aircrack-NG egy eszközkészlet a vezeték nélküli hálózatok auditálásához. Ezenkívül megvalósítja a szabványos FMS-támadást néhány KoreK-optimalizálással együtt, valamint egy új PTW-támadást , amely tovább csökkenti a WEP feltöréséhez szükséges időt. [tíz]

Egyéb programok: Dwepcrack (továbbfejlesztett FMS támadás), AirSnot (FMS), WepLab (továbbfejlesztett FMS támadás, Koreka támadás).

Támadások WEP-titkosított hálózatok ellen

Az RC4 biztonsági réssel magyarázható, hogy ezen támadások bármelyike ​​esetén bizonyos számú csomagot kell fogadni a hálózatról.

1. FMS támadás (Fluhrer, Martin, Shamir)  - a legelső támadás a hálózatok ellen WEP titkosítással, 2001-ben jelent meg. A továbbított inicializálási vektorok elemzésén alapul, és megköveteli, hogy a csomagok "gyenge" inicializálási vektorokat (Gyenge IV) tartalmazzanak. A támadás végrehajtásához legalább félmillió csomagra van szükség. A protokoll frissítése után ez a támadás meghiúsul. 2. Attack KOREK'A (a támadást kitaláló hacker beceneve). A szükséges egyedi IV-ek száma több százezer, egy 128 bites kulcshoz. A fő követelmény, hogy a IV-ek ne essen egybe egymással. A gyenge IV-ek jelenléte egyáltalán nem fontos. A támadást 2004-ben javasolták. 3. PTW támadás (Pyshkin, Tews, Weinmann). Nagyszámú ARP-csomag meghallgatásán alapul ( angol  Address Resolution Protocol ). Elég 10000-100000 csomag. A leghatékonyabb WEP-titkosított hálózati támadás. Ez a támadás a hálózatban generált nagyszámú ARP -csomag alapján számítható ki . Az egyetlen negatívum az, hogy szinte mindig aktív támadást kell végrehajtani a vezeték nélküli hálózaton, mivel a hálózat normál működése során az ARP kérések soha nem ömlenek úgy, mint a bőségszaruból .

A WEP protokoll elleni támadások feltételesen feloszthatók aktív és passzív támadásokra. [tizenegy]

Passzív hálózati támadások

2001-ben Fluhrer, Mantin és Shamir kriptoanalitikusok kimutatták, hogy a hálózaton összegyűjtött bizonyos keretekből ki lehet számítani egy titkos kulcsot. Ennek oka az RC4 titkosítási algoritmus Key Scheduling Algorithm (KSA) módszerének sebezhetősége. A gyenge inicializálási vektorok lehetővé teszik a statisztikai elemzés használatát a titkos kulcs helyreállításához. Körülbelül 4 millió képkocka összegyűjtése szükséges, ami körülbelül 4 óra hálózati működést jelent. A 40 bites és a 104 bites kulcsok is feltörtek, és a kulcs biztonsága nem nőtt.

Aktív hálózati támadások

A behatoló befolyásolja a hálózatot, hogy bizonyos információkat szerezzen a titkos kulcs induktív kiszámításához. Az aktív WEP-támadás azon a tényen alapszik, hogy a folyamtitkosítás XOR-ként kezeli az eredeti üzenetet és a titkosított üzenet kiszámításához szükséges kulcsot.

Az induktív kulcsszámítás hatékony, mivel nincs megfelelő módszer az üzenetek integritásának ellenőrzésére. A WEP-keretet lezáró kulcsazonosító értéket (ICV) a CRC32 (32 bites ciklikus redundanciakód) függvény számítja ki, amely érzékeny a bitmanipulációs támadásokra. Ennek eredményeként vannak támadások az inicializálási vektor újrafelhasználásán (IV Replay) és bitmanipuláción (Bit-Flipping) alapuló támadások.

Inicializálás Vector Replay támadások
  1. A támadó vezetékes hálózaton keresztül ismételten ismert tartalmú üzenetet küld (IP-csomag, e-mail stb.) egy Wi-Fi-kliensnek.
  2. A támadó passzívan hallgatja az előfizető rádiócsatornáját a hozzáférési ponttal, és összegyűjti azokat a kereteket, amelyek valószínűleg titkosított üzenetet tartalmaznak.
  3. A támadó a feltételezett titkosított és ismert titkosítatlan üzenetek XOR-elésével számítja ki a kulcssorozatot.
  4. Ezt követően a támadó "növeli" az inicializálási vektor és a titkos kulcs pár kulcssorozatát, amely az előző lépésben kiszámított kulcssorozatot generálta.

Az inicializálási vektor és a titkos kulcs párja, és így az általuk generált kulcssorozat újra felhasználható.

Miután a kulcssorozatot kiszámítottuk egy bizonyos hosszúságú keretekhez, bármilyen méretűre "nagyítható":

  1. A támadó egy bájttal hosszabb keretet generál, mint a már ismert kulcssorozat hossza. Erre kiválóak a ping paranccsal küldött ICMP (Internet Control Message Protocol) csomagok , amelyekre a hozzáférési pont kénytelen válaszolni.
  2. A támadó egy bájttal növeli a kulcssorozat hosszát.
  3. Az extra bájt értéke véletlenszerűen kerül kiválasztásra 256 lehetséges ASCII karakter közül.
  4. Ha a kulcssorozat további bájtjának várható értéke helyes, akkor a várt válasz érkezik a hozzáférési ponttól (ping'a esetén ICMP)
  5. A folyamatot addig ismételjük, amíg meg nem találjuk a kívánt hosszúságú billentyűsorozatot.
Bit-Flipping Attacks

A cél ugyanaz, mint inicializálási vektor használatakor. Az ötlet az, hogy sok szolgáltatási terület és pozíciójuk a keretben nem változik. A támadó megváltoztatja a felhasználói adatbiteket a keretben a kapcsolati rétegben (OSI-modell), ezáltal megváltoztatja a csomagokat a hálózati rétegben.

  1. A támadó passzívan gyűjti a Wi-Fi hálózati kereteket forgalomelemzőkkel.
  2. A támadó elfog egy keretet, és tetszőlegesen megváltoztatja a biteket a 3. réteg protokoll adatmezőjében.
  3. A támadó módosítja az ICV keret integritásvektorának értékét (lásd alább).
  4. A támadó elküldi a módosított keretet a Wi-Fi hálózatnak.
  5. A fogadó fél (előfizető vagy hozzáférési pont) kiszámítja az ICV keretintegritás-vezérlő vektor értékét a vett módosított kerethez.
  6. A fogadó oldal összehasonlítja a számított ICV vektorértéket a vett módosított keretben lévő értékkel.
  7. Ha az ICV értékek egyeznek, a keret sértetlennek minősül, és nem dobja el.
  8. A fogadó oldal kibontja a keret tartalmát, és feldolgozza a hálózati réteg fejléceit.
  9. Mivel a bitmanipuláció a kapcsolati rétegen történt, a hálózati réteg csomagjának ellenőrző összege helytelen.
  10. A fogadó oldalon lévő hálózati réteg protokoll verem kiszámítható hibaüzenetet generál.
  11. Egy támadó hibaüzenettel figyeli a hálózatot, és egy titkosított keretre vár.
  12. A támadó elfog egy titkosított hibaüzenetet tartalmazó keretet, és kiszámítja a kulcssorozatot, csakúgy, mint az inicializálási vektor újrafelhasználási támadása esetén.
Manipuláció ICV-vel

A keret titkosított részében található ICV manipulálására szolgáló eljárás annak biztosítására, hogy az megfeleljen a módosított kerethez.

  1. Az eredeti F1 keretnek C1 vektora van.
  2. Létrejön egy F1-gyel azonos hosszúságú F2 keret, amely maszkként szolgál az F1 keret bitjeinek módosításához.
  3. Egy F3 keretet úgy hozunk létre, hogy egy bináris XOR függvényt hajtunk végre az F1 és F2 kereteken.
  4. Az F3 kerethez egy köztes C2 vektort számítunk ki.
  5. Az F3 keret C3 vektorát a C1 és C2 bináris XOR függvényének végrehajtásával számítjuk ki.

Statikus WEP-kulcskezelési problémák

További hátránya, hogy nem tudja kezelni a titkosítási kulcsokat. A WEP csak statikus kulcsokat támogat, és ezeket előre el kell osztani a kliensek és a hozzáférési pontok között. A 802.11 protokoll nem a felhasználót, hanem az eszközét hitelesíti, és ez utóbbi elvesztése, illetve a kulcs felfedése azt eredményezi, hogy minden előfizetőnél és a hálózat összes hozzáférési pontján meg kell változtatni a kulcsokat. Manuálisan. Egy kis helyi hálózatban ez még mindig valós, de nem több. Gondosan figyelni kell a hálózati berendezéseket és meg kell akadályozni a kulcsok szivárgását. [12]

Támadások WPA/WPA2 hálózatok ellen

A WPA általában a TKIP titkosítási algoritmust használja . A WPA2 szükségszerűen az AES-CCMP titkosítási algoritmust használja , amely erősebb és biztonságosabb, mint a TKIP. Úgy gondolják, hogy a WPA2 feltörése gyakorlatilag lehetetlen.

A WPA és a WPA2 lehetővé teszi az EAP-alapú hitelesítést (RADIUS Server "Enterprise") vagy az előre megosztott kulcsú (PSK) "személyes" hitelesítést.

Mindkét titkosítási módszer hitelesítése ellen csak támadások történtek, amelyek után nyers erővel kitalálható a PSK kulcs. A felsorolás sebessége növelhető, ha előre kiszámítja a szükséges adatokat, és táblázatokat készít a felsoroláshoz. Ha azonban a hitelesítéshez WPS technológiát használnak , amely PIN-kódot használ, akkor a támadás az összes lehetséges kód felsorolására korlátozódik.

2008. november 6-án a PacSec konferencián bemutatták, hogyan lehet feltörni a WPA-ban használt TKIP kulcsot 12-15 perc alatt. Ez a módszer lehetővé teszi a hozzáférési pontról a kliensgépre továbbított adatok beolvasását, valamint hamis információk továbbítását a kliensgépre. A sikeres támadás másik feltétele a QoS engedélyezése volt az útválasztón .

2009 -ben Toshihiro Oigashi és Masakata Moriya , a Hiroshima Egyetem és a Kobe Egyetem alkalmazottai kifejlesztettek és sikeresen implementáltak egy új támadási módszert, amely lehetővé teszi bármilyen WPA-kapcsolat korlátozás nélküli feltörését, és a legjobb esetben a feltörési idő 1 perc. [13]

Ezek a támadások nem érintik az AES -engedélyezett WPA-t és a WPA2-t.

2010. július 23-án közzétették a WPA2 protokoll Hole196 biztonsági résével kapcsolatos információkat. A biztonsági rés használatával a hálózatba bejelentkező rosszindulatú felhasználó visszafejtheti más felhasználók adatait a privát kulcsuk használatával. Nincs szükség kulcstörésre vagy nyers erőre . [tizennégy]

2017-ig a WPA2 PSK feltörésének fő módszerei a szótári támadások és a brute force támadások voltak.

Szótártámadás a WPA/WPA2 PSK ellen

A WPA/WPA2 PSK a következőképpen működik: a páros átmeneti kulcs (PTK) nevű, munkamenet előtti kulcsból származik. A PTK viszont az előre megosztott kulcsot és öt további paramétert használja - SSID , Authenticator Noounce (ANounce), Supplicant Noounce (SNounce), Authenticator MAC-címe ( hozzáférési pont MAC-címe ) és Suppliant MAC-címe (wifi MAC-címe -) ügyfél). Ez a kulcs ezután titkosítást használ a hozzáférési pont (AP) és a WiFi kliens között.

Egy támadó, aki éppen az éterben hallgat, mind az öt paramétert elfoghatja. Az egyetlen dolog, amivel a gonosztevő nem rendelkezik, az az Előre megosztott kulcs. Az előre megosztott kulcsot a felhasználó által az SSID-vel együtt elküldött WPA-PSK jelszó használatával kapja meg. E két paraméter kombinációja a PBKDF2-n (PBKDF2), amely egy 256 bites előre megosztott kulcsot eredményez. Egy tipikus WPA/WPA2-PSK szótári támadásban a támadó olyan szoftvert használ, amely 256 bites előre megosztott kulcsot ad ki minden egyes jelmondathoz, és a PTK létrehozásánál leírt egyéb paraméterekkel együtt használja. A PTK az üzenetintegritás-ellenőrzés (MIC) ellenőrzésére szolgál az egyik handshake csomagban. Ha egyeznek, akkor a szótárban szereplő jelszó helyes lesz. Ugyanakkor a felhasználói hitelesítési protokoll sérülékenységeit használják fel - az ANounce, SNounce nyílt átvitelét, a hozzáférési pont MAC-címét és a WiFi kliens MAC-címét. Ha a hitelesítési algoritmus reprodukálása során „a felhasználó sikeres engedélyezése” történik, akkor a szótárból kiválasztott jelszó igaz, és a támadás a hálózat sikeres feltöréséhez vezetett.

A 4 irányú kézfogási üzenetek (4 linkréteg keret) a következő tartalmú információs mezőket tartalmazzák:

  1. hozzáférési pont MAC-címe;
  2. ügyfél MAC-címe;
  3. Véletlenszerű 32 bájtos szám, amelyet a hozzáférési pont generál a kapcsolat létrehozásakor (Anonce) - I. keret;
  4. A kliens által generált véletlenszerű 32 bájtos szám (Snonce) - keret II;
  5. Az aktuális hitelesítési keret mérete (csatorna fejléc nélkül) II, III vagy IV keret;
  6. Hitelesítési kerettartalom (csatorna fejléc nélkül) - meg kell egyeznie az előző bekezdésben kiválasztott kerettel;
  7. Üzenetintegritási kulcs (MIC) – meg kell egyeznie az előző bekezdésben kiválasztott kerettel;
  8. Az adatvédelmi protokoll (WPA vagy WPA2) verziója a keret II vagy III vagy IV. [tizenöt]

WPA és WPA2 Rekey Attack (KRACK)

2017 októberében megjelent egy kulcsfontosságú újratelepítési támadás a WPA és WPA2 ellen, KRACK néven . Az aktív támadó eldobhatja a nonce-t, és újrafelhasználhatja. AES-CCMP módban a támadás lehetővé teszi a támadó számára a korábban elküldött csomagok újrajátszását, és megkönnyíti a továbbított adatok visszafejtését. WPA TKIP és GCMP módban a támadó dekódolhat és csomagokat is beszúrhat a kapcsolatba [16] [17] .

Lásd még

Jegyzetek

  1. SPECIÁLIS FELSZERELÉS. 6. szám 2009. Oldal: 2-6. WiFi hálózatok és információbiztonsági fenyegetések. Belorusov Dmitrij Ivanovics, Koreshkov Mihail Szergejevics 2013. november 4-i archív példány a Wayback Machine -nél
  2. Vezeték nélküli hálózatok veszélyelemzése. Arsen Banduryan. Journal of Computer Review. 12 (723) 2010. sz . Letöltve: 2013. november 16. Az eredetiből archiválva : 2013. október 16..
  3. Kaspresky Lab. Biztonság különféle eszközökkel összefüggésben: az orosz felhasználók véleménye 2013. november 4-i archív példány a Wayback Machine -n
  4. Miután biztonságosnak gondolták, a WPA Wi-Fi titkosítás feltörik . Letöltve: 2013. november 10. Az eredetiből archiválva : 2008. november 9..
  5. [Borisov V. I., Shcherbakov V. B., Ermakov S. A. Vulnerability spectrum of IEEE 802.11 vezeték nélküli hálózatok. Információ és biztonság. 2008. V. 11. No. 3. S. 431-434.]
  6. A WI-FI HÁLÓZATOK BIZTONSÁGÁNAK ELEMZÉSÉNEK ÁLLAPOTA ÉS KITEKINTÉSE A. S. MARKOV, Yu. V. RAUTKIN, A. A. FADIN . Letöltve: 2013. november 15. Az eredetiből archiválva : 2015. június 10.
  7. Hacker magazin. Háttérképek, amelyek blokkolják a WiFi-t . Letöltve: 2013. november 15. Az eredetiből archiválva : 2013. június 11.
  8. Az ajánlott térképek listája . Letöltve: 2013. november 10. Az eredetiből archiválva : 2013. november 10..
  9. Kismet hivatalos honlapja . Letöltve: 2022. június 28. Az eredetiből archiválva : 2022. június 26.
  10. Az Aircrack-NG hivatalos weboldala . Letöltve: 2013. november 10. Az eredetiből archiválva : 2020. augusztus 16.
  11. Wi-Fi hálózatok. Igor Baskakov, Alexander Bobkov, Vadim Platonov és társai Archiválva : 2013. november 20., a Wayback Machine ISBN 978-5-94774-737-9
  12. Biztonsági problémák az IEEE 802.11 vezeték nélküli LAN-okban és a Cisco Wireless Security Suite Solutions-ban 10. o. 17. Dmitrij Bugrimenko . Letöltve: 2013. november 16. Az eredetiből archiválva : 2011. december 17..
  13. A WPA protokoll feltörése, a JWIS2009 konferencia cikke. (angol)  (elérhetetlen link)
  14. Az [[AirTight Networks]] blogbejegyzése, amely megtalálta a biztonsági rést. (angol) (elérhetetlen link) . Hozzáférés dátuma: 2013. november 16. Az eredetiből archiválva : 2010. július 26. 
  15. 802.11i hitelesítés és kulcskezelés . Letöltve: 2013. november 23. Az eredetiből archiválva : 2013. december 2..
  16. http://papers.mathyvanhoef.com/ccs2017.pdf Archiválva : 2017. október 16., a Wayback Machine Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2
  17. KRACK támadások: WPA2 feltörése . www.krackattacks.com. Letöltve: 2017. október 16. Az eredetiből archiválva : 2020. február 28..

Irodalom

  1. Simonov S. Kockázatelemzés. Kockázatkezelés//Jet Info, 1999. 1. sz. 3. Információs rendszerek biztonsági auditja //Jet Info, 2000, 1. sz.
  2. Stewart S. Miller, Wi-Fi biztonság, 2003
  3. Gordeychik S. V., Dubrovin V. V., Vezeték nélküli hálózatok biztonsága. Forródrót – Telecom, 2008
  4. Vishnevsky V. M., Lyakhov A. I., Portnoy S. L., Shakhnovich I. L., Szélessávú vezeték nélküli hálózatok információátvitelhez. M.: Technoszféra, 2005
  5. 802.11i-2004 – IEEE szabvány helyi és nagyvárosi hálózatokhoz – Speciális követelmények – 11. rész: Vezeték nélküli LAN Medium Access Control (MAC) és fizikai réteg (PHY) specifikációi: 6. módosítás: Közepes hozzáférés-szabályozás (MAC) biztonsági fejlesztései, 2004

Linkek

  1. Biztonságos Wi-Fi a nyilvános helyiségekben
  2. Wi-Fi felhasználói azonosítás
  3. Videó a Wi-Fi technológiáról + egy példa a feltörésre és a védelemre