svag adgangskodedit
Pre-delt nøgle andpa og andpa2 forbliver sårbare over for adgangskodekrakningsangreb, hvis brugerne er afhængige af en svag adgangskode eller adgangskode. Rainbowpa passphrase hashes er podet fra SSID navn og dens længde; rainbo.tabeller findes for de øverste 1.000 netværk SSID ‘ er og et væld af almindelige adgangskoder, der kræver kun en hurtig opslag for at fremskynde revner crackingpa-PSK.
Brute tvinger simple pass .ords kan forsøges ved hjælp af Aircrack Suite startende fra fire-vejs godkendelse håndtryk udveksles under association eller periodisk re-godkendelse.,
WPA3 erstatter kryptografiske protokoller, der er modtagelige for off-line analyse af protokoller, der kræver interaktion med infrastrukturen for hver gættet adgangskode, angiveligt for at placere tidsmæssige begrænsninger på antallet af gæt. Designfejl i .pa3 gør det imidlertid muligt for angribere at plausibelt starte brute force-angreb (se Dragonblood attack).,
Manglende fremad secrecyEdit
WPA og WPA2 ikke give fremad tavshedspligt, hvilket betyder, at når en negativ person, der opdager pre-shared key, de potentielt kan dekryptere alle pakker krypteret med, at PSK overført til i fremtiden, og endda tidligere, som kunne være passivt og tavst indsamlet af angriberen. Dette betyder også, at en angriber lydløst kan fange og dekryptere andres pakker, hvis et WPA-beskyttet adgangspunkt leveres gratis på et offentligt sted, fordi dets adgangskode normalt deles til nogen på det sted., Med andre ord beskytter WPA kun mod angribere, der ikke har adgang til adgangskoden. På grund af det er det mere sikkert at bruge Transport Layer Security (TLS) eller lignende oven på det til overførsel af følsomme data. Men fra WPA3 er dette problem blevet behandlet.
WPA-pakke spoofing og decryptionEdit
Mathy Vanhoef og Frank Piessens væsentligt forbedret WPA-TKIP angreb af Erik Tews og Martin Beck. De demonstrerede, hvordan man injicerer et vilkårligt antal pakker, hvor hver pakke højst indeholder 112 byte nyttelast., Dette blev demonstreret ved at implementere en portscanner, som kan udføres mod enhver klient ved hjælp af .pa-TKIP. Derudover viste de, hvordan man dekrypterer vilkårlige pakker sendt til en klient. De nævnte det kan bruges til at kapre en TCP-forbindelse, der giver mulighed for en angriber at indsprøjte skadelig JavaScript-når offeret besøger en hjemmeside.I modsætning til Beck-Tews angreb kan kun dekryptere korte pakker med mest kendt indhold, såsom ARP-beskeder, og kun tilladt injektion af 3 til 7 pakker på højst 28 bytes. Beck-te .s-angrebet kræver også servicekvalitet (som defineret i 802.,11e), der skal aktiveres, mens Vanhoef-Piessens angreb ikke gør det. Hverken angreb fører til gendannelse af den delte sessionnøgle mellem klienten og adgangspunktet. Forfatterne siger, at brug af et kort rekeying-interval kan forhindre nogle angreb, men ikke alle, og anbefaler kraftigt at skifte fra TKIP til AES-baseret CCMP.
Halvorsen og andre viser, hvordan man ændrer Beck-te .s-angrebet for at tillade injektion af 3 til 7 pakker med en størrelse på højst 596 byte. Ulempen er, at deres angreb kræver væsentligt mere tid til at udføre: cirka 18 minutter og 25 sekunder., I andet arbejde viste Vanhoef og Piessens, at når WPA bruges til at kryptere udsendelsespakker, kan deres originale angreb også udføres. Dette er en vigtig udvidelse, da væsentligt flere netværk bruger WPA til at beskytte udsendelsespakker end at beskytte unicast-pakker. Udførelsestiden for dette angreb er i gennemsnit omkring 7 minutter sammenlignet med de 14 minutter af det originale Vanhoef-Piessens og Beck-te .s angreb.,TKIP ‘ s sårbarheder er betydelige, da WPA-TKIP var blevet anset for at være en ekstremt sikker kombination; faktisk er indeedpa-TKIP stadig en konfigurationsindstilling på en lang række trådløse routingenheder leveret af mange hard .areleverandører. En undersøgelse i 2013 viste, at 71% stadig tillader brug af TKIP, og 19% udelukkende understøtter TKIP.
WPS PIN recoveryEdit
Et mere alvorligt sikkerhedshul, der blev afsløret i December 2011 af Stefan Viehböck, der påvirker trådløse routere med Wi-Fi Protected Setup (WPS) funktionen, uanset hvilket kryptering metode, de bruger., Seneste modeller har denne funktion og aktivere det som standard. Mange forbruger manufacturersi-Fi-enhedsproducenter havde taget skridt til at eliminere potentialet ved svage adgangsvalg ved at promovere alternative metoder til automatisk at generere og distribuere stærke nøgler, når brugere tilføjer en ny trådløs adapter eller apparat til et netværk. Disse metoder inkluderer tryk på knapper på enhederne eller indtastning af en 8-cifret PIN-kode.
Wi-Fi Alliance standardiserede disse metoder som Protectedi-Fi Protected Setup; men PIN-funktionen som bredt implementeret introducerede en stor ny sikkerhedsfejl., Fejlen gør det muligt for en fjernangriber at gendanne PINPS-pinkoden og med den routerens passwordpa / .pa2-adgangskode på få timer. Brugere er blevet opfordret til at slukke for featureps-funktionen, selvom dette muligvis ikke er muligt på nogle routermodeller. Pinkoden er også skrevet på en etiket på de fleste roui-Fi-routere med withps og kan ikke ændres, hvis den kompromitteres.
WPA3 introducerer et nyt alternativ til konfiguration af enheder, der mangler tilstrækkelige brugergrænsefladefunktioner ved at tillade enheder i nærheden at fungere som et passende brugergrænseflade til netværksforbehold, hvilket mindsker behovet for .ps.,
MS-CHAPv2, og manglen af, at AAA-serveren KN-validationEdit
Flere svagheder, er blevet fundet i MS-CHAPv2, hvoraf nogle alvorligt reducere kompleksiteten af brute-force-angreb, hvilket gør dem muligt med moderne hardware. I 2012 blev kompleksiteten ved at bryde MS-CHAPv2 reduceret til at bryde en enkelt DES-nøgle, arbejde af Mo .ie Marlinspike og Marsh Ray. Mo .ie rådede: “virksomheder, der er afhængige af MS-CHAPv2′ s gensidige godkendelsesegenskaber for forbindelse til deres Radiuspa2 Radius-servere, skal straks begynde at migrere til noget andet.,”
Tunnelede EAP-metoder, der bruger TTLS eller PEAP, der krypterer mschapv2-udvekslingen, er bredt implementeret for at beskytte mod udnyttelse af denne sårbarhed. Men fremherskende clientpa2 klient implementeringer i begyndelsen af 2000 ‘ erne var tilbøjelige til fejlkonfiguration af slutbrugere, eller i nogle tilfælde (f.eks Android), manglede nogen bruger-tilgængelig måde at korrekt konfigurere validering af AAA server certifikat CNs. Dette udvidede relevansen af den oprindelige svaghed i MSCHAPv2 inden for MiTM-angrebsscenarier., Under strengere compliancepa2-overholdelsestest, der er annonceret sammen med .pa3, kræves certificeret klientsoft .are for at overholde visse adfærd omkring AAA-certifikatvalidering.
Hole196Edit
Hole196 er en sårbarhed i protocolpa2-protokollen, der misbruger shared Group Temporal Key (GTK). Det kan bruges til at udføre man-in-the-middle og Denial-of-service-angreb. Det antages dog, at angriberen allerede er godkendt mod adgangspunkt og dermed i besiddelse af GTK.,
forudsigelig gruppe Temporal Key (GTK)Edit
i 2016 blev det vist, at standardspa-og andpa2-standarderne indeholder en usikker e .pository random number generator (RNG). Forskere viste, at hvis leverandører gennemføre den foreslåede RNG, en hacker er i stand til at forudsige gruppen nøgle (GTK), der formodes at være tilfældigt genereret af access point (ap). Derudover viste de, at besiddelse af GTK gør det muligt for angriberen at injicere trafik i netværket og tillod angriberen at dekryptere unicast-internettrafik transmitteret over det trådløse netværk., De demonstrerede deres angreb mod en Asus RT-AC51U router, der benytter de MediaTek out-of-tree-drivere, der genererer GTK sig selv, og viste GTK kan være tilbagebetalt inden for to minutter eller mindre. På samme måde, de har vist de nøgler, der genereres af Broadcom adgang dæmoner kører på VxWorks 5 og senere kan gendannes i fire minutter eller mindre, hvilket påvirker, for eksempel visse versioner af Linksys WRT54G og visse Apple AirPort Extreme modeller. Leverandører kan forsvare sig mod dette angreb ved hjælp af en sikker RNG., Dermed er Hostapd, der kører på Linu. – kerner, ikke sårbar mod dette angreb, og routere, der kører typiske Open .rt-eller LEDE-installationer, udviser derfor ikke dette problem.
KRACK attackEdit
i Oktober 2017 blev detaljer om KRACK (Key Reinstallation Attack) angreb på .pa2 offentliggjort. Den KRACK angreb menes at påvirke alle varianter af WPA og WPA2, men de sikkerhedsmæssige konsekvenser variere mellem implementeringer, afhængigt af, hvordan de enkelte udviklere fortolket et dårligt specificeret del af standarden., Soft .are patches kan løse sårbarheden, men er ikke tilgængelige for alle enheder.
Dragonblood attackEdit
I April 2019, alvorlige konstruktionsfejl i WPA3 blev fundet, og som giver angriberne mulighed for at udføre nedjustering angreb og side-channel attacks, så brute-forcing adgangssætning, samt iværksætte lammelsesangreb (denial-of-service-angreb på Wi-Fi-base-stationer.