Wi-Fi Protected Access (Čeština)

Slabé passwordEdit

Pre-sdílený klíč WPA a WPA2 zůstávají náchylné k prolomení hesla útoky, pokud uživatelé spoléhají na slabé heslo nebo přístupové heslo. WPA passphrase hashes jsou nasazeny z názvu SSID a jeho délky; duhové tabulky existují pro Top 1000 síťových SSID a množství běžných hesel, které vyžadují pouze rychlé vyhledávání pro urychlení praskání WPA-PSK.

Brutální nutit jednoduchých hesel může být pokus pomocí Aircrack Suite od čtyři-way handshake ověřování vyměněných při sdružení nebo periodické re-autentizace.,

WPA3 nahrazuje kryptografické protokoly náchylné k off-line analýzy s protokoly, které vyžadují interakci s infrastrukturou pro každý uhodl heslo, údajně uvedení časové limity na počet pokusů. Konstrukční nedostatky ve WPA3 však umožňují útočníkům věrohodně zahájit útoky hrubou silou (viz útok Dragonblood).,

Nedostatek dopředu secrecyEdit

WPA a WPA2 neposkytují forward secrecy, což znamená, že jakmile nepříznivý člověk zjistí, že pre-shared key, mohou potenciálně dešifrovat všechny pakety šifrovány pomocí které PSK přenášen v budoucnost a dokonce i minulost, která může být pasivně a tiše vybírá útočník. To také znamená, že útočník může tiše zachytit a dešifrovat ostatní pakety, pokud WPA chráněný přístupový bod, je k dispozici zdarma na veřejném místě, protože jeho heslo je obvykle sdíleny s nikým., Jinými slovy, WPA chrání pouze před útočníky, kteří nemají přístup k heslu. Z tohoto důvodu je bezpečnější používat Transport Layer Security (TLS) nebo podobně k přenosu citlivých dat. Počínaje WPA3 však byla tato otázka řešena.

WPA paketů, spoofing a decryptionEdit

Mathy Vanhoef a Frank Piessens výrazně zlepšila na WPA-TKIP útoky Erik Tews a Martin Beck. Prokázali, jak aplikovat libovolný počet paketů, každý paket obsahující maximálně 112 bajtů užitečného zatížení., To bylo prokázáno implementací skeneru portů, který lze provést proti jakémukoli klientovi pomocí WPA-TKIP. Navíc ukázali, jak dešifrovat libovolné pakety odeslané klientovi. Oni se zmínil, to může být použit, aby se unést TCP spojení, což umožňuje útočníkovi vložit škodlivý JavaScript, když oběť navštíví webové stránky.V kontrastu, Beck-Tews útok by mohl dešifrovat pouze krátké pakety s většinou známý obsah, jako jsou ARP zprávy, a povoleno pouze injekce 3 až 7 pakety maximálně 28 bajtů. Beck-Tews útok také vyžaduje kvalitu služeb (jak je definováno v 802.,11E), které mají být povoleny, zatímco útok Vanhoef-Piessens není. Ani jeden útok nevede k obnovení sdíleného klíče relace mezi klientem a přístupovým bodem. Autoři tvrdí, že použití krátkého intervalu rekeying může zabránit některým útokům, ale ne všem, a důrazně doporučujeme přejít z TKIP na CCMP založený na AES.

Halvorsen a další ukazují, jak upravit útok Beck-Tews tak, aby umožnil injekci 3 až 7 paketů o velikosti nejvýše 596 bajtů. Nevýhodou je, že jejich útok vyžaduje podstatně více času na provedení: přibližně 18 minut a 25 sekund., V jiných pracích Vanhoef a Piessens ukázali, že když se WPA používá k šifrování vysílacích paketů, může být také proveden jejich původní útok. Toto je důležité rozšíření, protože podstatně více sítí používá WPA k ochraně vysílacích paketů než k ochraně paketů unicast. Doba provedení tohoto útoku je v průměru asi 7 minut, ve srovnání s 14 minutami původního útoku Vanhoef-Piessens a Beck-Tews.,

zranitelnosti TKIP jsou významné v tom, WPA-TKIP se konala za mimořádně bezpečné kombinace; vskutku, WPA-TKIP je stále možnost konfigurace na širokou škálu wireless routing zařízení poskytována mnoho výrobci hardwaru. Průzkum v roce 2013 ukázal, že 71% stále umožňuje použití TKIP a 19% výhradně podporuje TKIP.

WPS PIN recoveryEdit

další vážná bezpečnostní chyba byla odhalena v prosinci 2011 Stefan Viehböck, který ovlivňuje bezdrátové routery s Wi-Fi Protected Setup (WPS) funkce, bez ohledu na to, kterou metodu šifrování, které používají., Nejnovější modely mají tuto funkci a ve výchozím nastavení ji povolují. Mnoho spotřebitelů Wi-Fi výrobci zařízení byla přijata opatření k odstranění potenciální slabé heslo volby podporou alternativních metod automaticky generuje a distribuuje silné klíče, když uživatelé přidat nový bezdrátový adaptér nebo zařízení k síti. Tyto metody zahrnují stisknutí tlačítek na zařízeních nebo zadání 8místného PIN.

Wi-Fi Alliance standardizované tyto metody jako Wi-Fi Protected Setup; nicméně PIN funkce jako široce realizován představil novou významnou bezpečnostní chybu., Chyba umožňuje vzdálenému útočníkovi Obnovit PIN WPS a pomocí něj heslo routeru WPA / WPA2 během několika hodin. Uživatelé byli vyzváni k vypnutí funkce WPS, i když to nemusí být možné u některých modelů routerů. PIN je také napsán na štítku na většině směrovačů Wi-Fi s WPS a nelze jej změnit, pokud je ohrožen.

WPA3 představuje novou alternativu pro konfiguraci zařízení, která nemají dostatečné uživatelské rozhraní schopnosti tím, že umožňuje nedaleká zařízení sloužit jako adekvátní UI pro poskytování sítě účely, a tím zmírnit potřebu WPS.,

MS-CHAPv2 a nedostatku AAA server KN validationEdit

Několik slabiny byly nalezeny v MS-CHAPv2, z nichž některé výrazně snížit složitost brute-force útoky, což je možné s moderní hardware. V roce 2012 byla složitost lámání MS-CHAPv2 omezena na to, že zlomila jediný klíč DES, práce Moxie Marlinspike a Marsh Ray. Moxie doporučuje: „Podniky, které jsou v závislosti na vzájemné ověřování vlastností MS-CHAPv2 pro připojení k jejich WPA2 Radius servery by měly okamžitě začít přechod na něco jiného.,“

Tunelované metody EAP používající TTLS nebo PEAP, které šifrují výměnu MSCHAPv2, jsou široce nasazeny k ochraně před zneužitím této zranitelnosti. Nicméně, převládající WPA2 implementace klienta v časném 2000s byly náchylné k chybná konfigurace u koncového uživatele, nebo v některých případech (např. Android), postrádal jakýkoli uživatel-přístupné způsob, jak správně nakonfigurovat ověřování AAA certifikát serveru CNs. To rozšířilo význam původní slabosti v mschapv2 v rámci scénářů útoku MiTM., Pod přísnějšími testy shody WPA2 oznámenými společně s WPA3 bude certifikovaný klientský software vyžadován, aby odpovídal určitému chování kolem ověření certifikátu AAA.

Hole196Edit

Hole196 je zranitelnost v protokolu WPA2, která zneužívá Časový klíč sdílené skupiny (GTK). Může být použit k provádění útoků člověka uprostřed a odmítnutí služby. Předpokládá však, že útočník je již ověřen proti přístupovému bodu, a tedy v držení GTK.,

Předvídatelné Group Temporal Key (GTK)Upravit

V roce 2016 bylo prokázáno, že WPA a WPA2 standardy obsahují nejistá výkladový generátor náhodných čísel (RNG). Vědci ukázali, že pokud prodejci implementují navrhovaný RNG, útočník je schopen předpovědět Skupinový klíč (GTK), který má být náhodně generován přístupovým bodem (AP). Navíc ukázali, že držení GTK umožňuje útočníkovi vstříknout jakýkoli provoz do sítě a umožnilo útočníkovi dešifrovat internetový provoz unicast přenášený přes bezdrátovou síť., Demonstrovali svůj útok proti routeru Asus RT-AC51U, který používá ovladače MediaTek mimo strom, které generují samotné GTK, a ukázali, že GTK lze obnovit během dvou minut nebo méně. Podobně, oni prokázali, klíče generované Broadcom přístup daemony běžící na VxWorks 5 a později mohou být vráceny do čtyř minut nebo méně, což ovlivňuje, například, některé verze Linksys WRT54G a některých Apple AirPort Extreme modelů. Prodejci se mohou bránit proti tomuto útoku pomocí bezpečného RNG., Tímto způsobem Hostapd běžící na jádrech Linuxu není proti tomuto útoku zranitelný, a proto směrovače běžící typické instalace OpenWrt nebo LEDE tento problém nevykazují.

KRACK attackEdit

Hlavní článek: KRACK

V říjnu 2017, podrobnosti o příponu KRACK (Key Reinstalace Attack) útok na WPA2 byly zveřejněny. Předpokládá se, že útok KRACK ovlivňuje všechny varianty WPA a WPA2; nicméně, bezpečnostní důsledky se liší mezi implementacemi, v závislosti na tom, jak jednotliví vývojáři interpretovali špatně specifikovanou část standardu., Softwarové záplaty mohou tuto chybu zabezpečení vyřešit, ale nejsou k dispozici pro všechna zařízení.

Dragonblood attackEdit

V dubnu 2019, vážné konstrukční nedostatky v WPA3 bylo zjištěno, které umožňují útočníkům provést downgrade útoků a side-channel útoky, což brute-nutí heslo, stejně jako zahájení denial-of-service útoky na Wi-Fi základnových stanic.

Leave a Comment