Heikko passwordEdit
Pre-shared key, WPA ja WPA2 ovat edelleen alttiita salasana halkeilua hyökkäyksiä, jos käyttäjät luottavat heikko salasana tai tunnuslause. WPA-salasana hash ovat kylvetään SSID-nimi ja sen pituus; sateenkaari taulukoita olemassa top 1000-verkon Ssid: tä ja lukuisia yhteisiä salasanoja, tarvitaan vain nopea haku nopeuttaa halkeilua WPA-PSK.
Brute pakottaa yksinkertaisia salasanoja voidaan yrittää käyttää Aircrack Suite alkaen neljä-way-handshake authentication vaihdettu aikana yhdistys tai määräajoin uudelleen todennus.,
WPA3 korvaa cryptographic protocols alttiita off-line analyysi-protokollia, jotka vaativat vuorovaikutusta infrastruktuurin kunkin arvata salasana, oletettavasti asettamalla ajallisia rajoituksia määrä arvauksia. WPA3: n suunnitteluvirheet mahdollistavat kuitenkin hyökkääjien todennäköisen brute-force-hyökkäysten käynnistämisen (KS.Dragonblood attack).,
Puute eteenpäin secrecyEdit
WPA ja WPA2 eivät tarjoa eteenpäin salassapitovelvollisuus, mikä tarkoittaa, että kun haitallinen henkilö havaitsee, pre-shared key, he voivat purkaa kaikki paketit salataan, että PSK lähetetään tulevaisuudessa, ja jopa aikaisemmin, mikä voisi olla passiivisesti ja hiljaa kerännyt hyökkääjä. Tämä tarkoittaa myös sitä, että hyökkääjä voi hiljaa kaapata ja purkaa toisten paketteja, jos WPA-suojattu yhteysosoite on maksutonta klo julkinen paikka, koska sen salasana on yleensä jaettu kenellekään, että paikka., Toisin sanoen WPA suojaa vain hyökkääjiltä, joilla ei ole pääsyä salasanaan. Sen vuoksi on turvallisempaa käyttää Transport Layer Security (TLS) tai vastaavaa päälle, että siirtää arkaluonteisia tietoja. Tätä kysymystä on kuitenkin käsitelty WPA3: sta alkaen.
WPA-paketti huijaus ja decryptionEdit
Mathy Vanhoef ja Frank Piessens merkittävästi parantunut, kun WPA-TKIP-iskujen Erik Tews ja Martin Beck. He osoittivat, miten pistetään mielivaltainen määrä paketteja, joissa jokainen paketti sisältää enintään 112 tavua hyötykuormaa., Tämä osoitettiin toteuttamalla porttiskanneri, joka voidaan suorittaa kaikkia WPA-TKIP: tä käyttäviä asiakkaita vastaan. Lisäksi he näyttivät, miten purkaa asiakkaalle lähetetyt mielivaltaiset paketit. He mainitsivat tämä voidaan kaapata TCP-yhteyden, jonka avulla hyökkääjä pistää ilkeä JavaScript, kun uhri vierailee sivustolla.Sen sijaan Beck-Tews-hyökkäys voisi vain purkaa lyhyt paketteja enimmäkseen tiedossa sisältöä, kuten ARP-viestejä, ja sallittu vain injektiona 3 7 pakettia korkeintaan 28 tavua. Beck-Tewsin hyökkäys edellyttää myös palvelun laatua (määritelty vuonna 802.,11e) käyttöön, kun taas Vanhef-Piessensin hyökkäys ei. Kumpikaan hyökkäys ei johda asiakkaan ja yhteyspisteen yhteisen istuntoavaimen palautumiseen. Kirjoittajat sanovat, käyttäen lyhyttä suojauksessa väli voi estää joitakin hyökkäyksiä, mutta eivät kaikki, ja suosittelee siirtymistä TKIP AES-CCMP perustuu.
Halvorsen ja muut osoittavat, miten voit muokata Beck-Tews-hyökkäys, jotta injektio 3 7 paketteja, joiden koko on korkeintaan 596 tavua. Huonona puolena on, että niiden hyökkäys vaatii huomattavasti enemmän aikaa suorittaa: noin 18 minuuttia ja 25 sekuntia., Muissa teoksissa Vanhoef ja Piessens osoittivat, että kun WPA: ta käytetään lähetyspakettien salaamiseen, myös niiden alkuperäinen hyökkäys voidaan toteuttaa. Tämä on tärkeä laajennus, niin huomattavasti enemmän verkostojen käyttää WPA suojella broadcast-paketteja, kuin suojella unicast-paketteja. Suoritusaika tämä hyökkäys on keskimäärin noin 7 minuuttia, verrattuna 14 minuuttia alkuperäisen Vanhoef-Piessens ja Beck-Tews-hyökkäys.,
haavoittuvuuksia TKIP ovat merkittäviä, että WPA-TKIP oli pidetty erittäin turvallinen yhdistelmä; todellakin, WPA-TKIP on edelleen kokoonpano-vaihtoehto, kun erilaisia langaton reititys laitteet tarjoamia monia laitevalmistajia. Vuonna 2013 tehdyn tutkimuksen mukaan 71 prosenttia sallii edelleen TKIP: n käytön, ja 19 prosenttia kannattaa yksinomaan TKIP: tä.
WPS-PIN-recoveryEdit
enemmän vakava turvallisuuden puute oli paljasti joulukuussa 2011 Stefan Viehböck, joka vaikuttaa langattomat reitittimet, joissa on Wi-Fi Protected Setup (WPS) – toiminto, riippumatta siitä, mikä salaus menetelmää he käyttävät., Uusimmissa malleissa on tämä ominaisuus ja ota se oletusarvoisesti käyttöön. Monet kuluttajien Wi-Fi-laite valmistajat olivat ryhtyneet poistamaan mahdollinen heikko salasana valintoja edistämällä vaihtoehtoisia menetelmiä automaattisesti tuottaa ja jakaa vahvoja avaimia, kun käyttäjät lisäävät uuden langaton sovitin tai laite verkkoon. Näihin menetelmiin kuuluu painikkeiden painaminen laitteissa tai 8-numeroisen PIN-koodin syöttäminen.
Wi-Fi Alliancen standardoitu nämä menetelmät kuten Wi-Fi Protected Setup; kuitenkin PIN-ominaisuus otetaan laajasti käyttöön käyttöön merkittävä uusi turvallisuuden puute., Virheen avulla etähyökkääjä voi palauttaa WPS-PIN-koodin ja sen avulla reitittimen WPA/WPA2-salasanan muutamassa tunnissa. Käyttäjiä on kehotettu sammuttamaan WPS-ominaisuus, vaikka tämä ei välttämättä ole mahdollista joissakin reititinmalleissa. Myös PIN on kirjoitettu etikettiin useimmissa WPS: n Wi-Fi-reitittimissä, eikä sitä voi muuttaa, jos se vaarantuu.
WPA3 esitellään uusi vaihtoehtoinen kokoonpano laitteita, jotka eivät ole riittävästi käyttöliittymä ominaisuuksia, jonka avulla lähistöllä laitteet voivat toimia riittävinä UI verkon provisiointi käyttöön, mikä lieventää tarvetta WPS.,
MS-CHAPv2 ja puute AAA-palvelin CN validationEdit
Useita heikkoudet on löydetty MS-CHAPv2, joista osa vakavasti vähentää monimutkaisuutta brute-force-iskujen, jolloin ne on mahdollista nykyaikaisen laitteiston. Vuonna 2012 monimutkaisuus rikkomatta MS-CHAPv2 oli alennettu että breaking yhden DES-avain, työn Moxie Marlinspike ja Marsh Ray. Moxie neuvoi: ”Yritykset, jotka ovat riippuen molemminpuolinen todennus ominaisuuksia MS-CHAPv2 yhteyden heidän WPA2-Radius-palvelimet tulisi välittömästi aloittaa siirtyminen jotain muuta.,”
Tunneloitujen EAP-menetelmien käytön käyttää TTLS tai PEAP, joka salaa MSCHAPv2 vaihto ovat laajalti käytössä suojaamaan hyödyntäminen tätä haavoittuvuutta. Kuitenkin vallalla WPA2 asiakas toteutukset aikana 2000-luvun alussa olivat alttiita väärät loppukäyttäjien, tai joissakin tapauksissa (esim. Android), ei ollut mitään käyttäjä-saatavilla tapa oikein määrittää validointi AAA-palvelimen varmenteen CNs. Tämä laajensi MSCHAPv2: n alkuperäisen heikkouden merkitystä MiTM: n hyökkäyskenaarioissa., Alle tiukempia WPA2 compliance-testit ilmoitti rinnalla WPA3, sertifioitu client-ohjelmisto on tarpeen noudattaa tiettyjä käyttäytymismalleja ympäröivän AAA-todistus validointi.
Hole196Edit
Hole196 on WPA2-protokollan haavoittuvuus, joka väärinkäyttää jaettua ryhmän ajallista avainta (GTK). Sillä voidaan tehdä mies-ja palvelunestohyökkäyksiä. Kuitenkin, se olettaa, että hyökkääjä on jo todennettu vastaan tukiaseman ja siten hallussaan GTK.,
ennustettava ryhmän ajallinen avain (GTK)Edit
vuonna 2016 osoitettiin, että WPA-ja WPA2-standardeissa on epävarma satunnaislukugeneraattori (RNG). Tutkijat osoittivat, että jos myyjät toteuttaa ehdotetun RNG, hyökkääjä pystyy ennustamaan ryhmän avain (GTK), joka on tarkoitus olla satunnaisesti access point (AP). Lisäksi he osoittivat, että hallussa olevat GTK: n avulla hyökkääjä pistää mitään liikennettä verkkoon, ja saa hyökkääjä purkaa unicast internet-liikennettä lähetetään langattoman verkon kautta., He osoittivat heidän hyökkäys Asus RT-AC51U reititin, joka käyttää MediaTek out-of-puu-ajurit, jotka tuottavat GTK itse, ja osoitti GTK voidaan palauttaa sisällä kaksi minuuttia tai vähemmän. Samoin he osoittivat avaimet syntyy Broadcom käyttää demonit käynnissä VxWorks 5 ja myöhemmin voidaan ottaa talteen neljä minuuttia tai vähemmän, joka vaikuttaa esimerkiksi tiettyjen versioiden Linksys WRT54G ja tietyt Apple AirPort Extreme-mallit. Myyjät voivat puolustaa tätä hyökkäystä käyttämällä turvallista RNG., Näin Linux-ytimillä kulkeva Hostapd ei ole haavoittuvainen tätä hyökkäystä vastaan, joten tyypillisissä OpenWrt-tai LEDE-asennuksissa kulkevat reitittimet eivät osoita tätä ongelmaa.
krack ovat huippuvapaasukeltajia. attackEdit
lokakuussa 2017, tiedot krack ovat huippuvapaasukeltajia. (Avain Uudelleenasennus Attack) hyökkäys WPA2 julkaistiin. KRACK-hyökkäyksen uskotaan vaikuttavan kaikkiin WPA: n ja WPA2: n variantteihin, mutta tietoturvavaikutukset vaihtelevat toteutusten välillä riippuen siitä, miten yksittäiset kehittäjät tulkitsivat huonosti määriteltyä osaa standardista., Ohjelmistolaastarit voivat ratkaista haavoittuvuuden, mutta niitä ei ole saatavilla kaikille laitteille.
Dragonblood attackEdit
huhtikuussa 2019, vakavia rakenteellisia puutteita WPA3 löytyi, joka antaa hyökkääjän suorittaa downgrade hyökkäyksiä ja puoli-channel-hyökkäyksiä, jotta brute-pakottaa tunnuslause, sekä käynnistää denial-of-service hyökkäyksiä Wi-Fi-tukiasemat.