gyenge passwordEdit
előre megosztott kulcs a WPA és a WPA2 továbbra is sérülékeny a jelszó feltörésével szemben, ha a felhasználók gyenge jelszóra vagy jelszóra támaszkodnak. A WPA-jelszó hash-eket vagy magot az SSID nevét hossza; szivárvány táblák létezik a top 1,000 hálózat Ssid-k, sok a közös jelszavak, amelyekhez csak egy gyors keresés, hogy gyorsítsák fel repedés a WPA-PSK.
egyszerű jelszavak Brutális kényszerítése megkísérelhető az Aircrack csomag használatával, kezdve a négyutas hitelesítési kézfogástól, amelyet Társítás vagy időszakos újbóli hitelesítés során cseréltek.,
a WPA3 az off-line elemzésre érzékeny kriptográfiai protokollokat olyan protokollokkal helyettesíti, amelyek minden egyes kitalált jelszóhoz interakciót igényelnek az infrastruktúrával, állítólag időbeli korlátokat szabva a találgatások számára. A WPA3 tervezési hibái azonban lehetővé teszik a támadók számára, hogy valószínűleg brutális támadásokat indítsanak (lásd: Dragonblood támadás).,
A forward secrecyEdit
WPA és WPA2 hiánya nem biztosít előre titoktartást, ami azt jelenti, hogy ha egy kedvezőtlen személy felfedezi az előre megosztott kulcsot, akkor potenciálisan visszafejtheti az összes titkosított csomagot a jövőben, sőt a múltban továbbított PSK segítségével, amelyet a támadó passzívan és csendben gyűjthet. Ez azt is jelenti, hogy a támadó csendben rögzítheti és visszafejtheti mások csomagjait, ha egy WPA-védett hozzáférési pontot ingyenesen biztosítanak egy nyilvános helyen, mert jelszavát általában megosztják bárkinek ezen a helyen., Más szavakkal, a WPA csak olyan támadóktól véd, akik nem férnek hozzá a jelszóhoz. Emiatt biztonságosabb a Transport Layer Security (TLS) vagy hasonló használata az érzékeny adatok továbbításához. A WPA3-tól kezdve azonban ez a kérdés megoldódott.
WPA packet spoofing and decryptionEdit
Mathy Vanhoef és Frank Piessens jelentősen javultak Erik Tews és Martin Beck WPA-TKIP támadásain. Megmutatták, hogyan kell tetszőleges számú csomagot beadni, mindegyik csomag legfeljebb 112 bájt hasznos terhet tartalmaz., Ezt egy port szkenner implementálásával bizonyították, amely bármely ügyfél ellen végrehajtható a WPA-TKIP használatával. Ezenkívül megmutatták, hogyan lehet visszafejteni az Ügyfélnek küldött tetszőleges csomagokat. Említették, ez lehet használni, hogy eltérítsen egy TCP kapcsolat, amely lehetővé teszi a támadónak, hogy adja be a kártékony JavaScript, amikor az áldozat meglátogat egy honlapot.Ezzel szemben, a Beck-Tews támadás csak dekódolni rövid csomagokat a leginkább ismert tartalom, például az ARP üzenetet, de csak akkor engedélyezett, injekció 3 7 csomag maximum 28 bájt. A Beck-Tews támadás a szolgáltatás minőségét is megköveteli (a 802-ben meghatározottak szerint.,11E) engedélyezni kell, míg a Vanhoef-Piessens támadás nem. Egyik támadás sem vezet a megosztott munkamenet kulcs helyreállításához az ügyfél és a hozzáférési pont között. A szerzők szerint a rövid rekeying intervallum használata megakadályozhat bizonyos támadásokat, de nem mindegyiket, ezért erősen javasoljuk, hogy váltson a TKIP-ről az AES-alapú CCMP-re.
Halvorsen és mások azt mutatják, hogyan lehet módosítani a Beck-Tews támadást, hogy a legfeljebb 596 bájt méretű 3-7 csomag befecskendezése lehetővé váljon. A hátránya az, hogy a támadás igényel lényegesen több időt, hogy végre: körülbelül 18 perc 25 másodperc., Más munkákban Vanhoef és Piessens megmutatta, hogy amikor a WPA-t a broadcast csomagok titkosítására használják, az eredeti támadásuk is végrehajtható. Ez egy fontos kiterjesztés, mivel lényegesen több hálózat használja a WPA-t a sugárzott csomagok védelmére, mint az unicast csomagok védelmére. A támadás végrehajtási ideje átlagosan 7 perc, szemben az eredeti Vanhoef-Piessens és Beck-Tews támadás 14 percével.,
a TKIP sérülékenységei jelentősek abban, hogy a WPA-TKIP rendkívül biztonságos kombinációnak bizonyult; valójában a WPA-TKIP továbbra is konfigurációs lehetőség számos hardvergyártó által biztosított vezeték nélküli útválasztó eszköz széles skáláján. Egy 2013-as felmérés kimutatta, hogy 71% – uk továbbra is engedélyezi a TKIP használatát, 19% – uk pedig kizárólag a TKIP-t támogatja.
WPS PIN recoveryEdit
Stefan Viehböck 2011 decemberében komolyabb biztonsági hibát fedezett fel, amely a Wi-Fi Protected Setup (WPS) funkcióval rendelkező vezeték nélküli útválasztókat érinti, függetlenül attól, hogy melyik titkosítási módszert használják., A legújabb modellek ezt a funkciót alapértelmezés szerint engedélyezik. Sok fogyasztó Wi-Fi készülék gyártók lépéseket tett, hogy megszüntesse az esetleges gyenge jelszót döntéseinek támogatása, alternatív módszerek automatikusan létrehoz terjesztése erős kulcsok, amikor a felhasználók egy új vezeték nélküli adapter vagy a készülék a hálózati. Ezek a módszerek közé tartozik a gombok megnyomása az eszközökön vagy egy 8 számjegyű PIN-kód beírása.
a Wi-Fi Szövetség szabványosította ezeket a módszereket Wi-Fi védett beállításként; azonban a PIN funkció, mint széles körben megvalósított, jelentős új biztonsági hibát vezetett be., A hiba lehetővé teszi a távoli támadó számára, hogy néhány órán belül helyreállítsa a WPS PIN-kódot, ezzel az útválasztó WPA/WPA2 jelszavát. A felhasználókat arra buzdították, hogy kapcsolják ki a WPS funkciót, bár ez nem lehetséges egyes útválasztó modelleken. A PIN-kódot a legtöbb WPS-sel rendelkező Wi-Fi útválasztó címkéjén is fel kell tüntetni, és nem lehet megváltoztatni, ha veszélybe kerül.
WPA3 bevezet egy új alternatíva a konfigurációs eszközök hiánya elegendő felhasználói felület képességek azáltal, hogy a közelben eszközök szolgálnak megfelelő felhasználói FELÜLET hálózat létesítése céljából, így enyhítő kell a WPS-t.,
MS-CHAPv2 és az AAA server CN validationEdit
számos gyengeséget találtak az MS-CHAPv2-ben, amelyek közül néhány súlyosan csökkenti a nyers erő támadások összetettségét, így a modern hardverrel megvalósítható. 2012-ben a breaking MS-CHAPv2 összetettsége az egykulcsos, Moxie Marlinspike és Marsh Ray munkáira csökkent. Moxie azt tanácsolta: “azoknak a vállalkozásoknak, amelyek az MS-CHAPv2 kölcsönös hitelesítési tulajdonságaitól függenek a WPA2 Radius szervereikhez való csatlakozáshoz, azonnal el kell kezdeniük valami másra való áttérést.,”
az Mschapv2 cserét titkosító TTLS-t vagy PEAP-et használó Tunneled EAP-módszereket széles körben alkalmazzák a biztonsági rés kihasználása elleni védelem érdekében. A 2000-es évek elején elterjedt WPA2 kliens implementációk azonban hajlamosak voltak a végfelhasználók téves konfigurálására, vagy bizonyos esetekben (például Android) nem rendelkeztek semmilyen felhasználó által elérhető módon az AAA server certificate CNS hitelesítésének megfelelő konfigurálásához. Ez kiterjesztette az mschapv2 eredeti gyengeségének relevanciáját a MiTM támadási forgatókönyvein belül., A WPA3 mellett bejelentett szigorúbb WPA2 megfelelőségi tesztek alatt a tanúsított ügyfélszoftvernek meg kell felelnie az AAA tanúsítvány érvényesítését körülvevő bizonyos viselkedéseknek.
Hole196Edit
a HOLE196 a WPA2 protokoll sebezhetősége, amely visszaél a megosztott csoport időbeli kulcsával (GTK). Ez lehet használni, hogy végezzen ember-In-The-középső és tagadás-of-service támadások. Feltételezi azonban, hogy a támadót már hitelesítették az Access Point ellen, így a GTK birtokában van.,
kiszámítható csoport temporális kulcs (GTK)Edit
2016-ban kimutatták, hogy a WPA és a WPA2 szabványok bizonytalan expository véletlenszám-generátort (RNG) tartalmaznak. A kutatók kimutatták, hogy ha a gyártók végrehajtják a javasolt RNG-t, a támadó képes megjósolni a csoportkulcsot (GTK), amelyet a hozzáférési pont (AP) véletlenszerűen generál. Továbbá kimutatták, hogy a GTK birtoklása lehetővé teszi a támadó számára, hogy bármilyen forgalmat a hálózatba injektáljon, és lehetővé tette a támadó számára, hogy visszafejtse a vezeték nélküli hálózaton keresztül továbbított unicast internetes forgalmat., Megmutatták a támadást egy Asus RT-AC51U router ellen, amely a MediaTek Out-of-tree illesztőprogramokat használja, amelyek maguk generálják a GTK-t, és megmutatták, hogy a GTK két percen belül vagy annál kevesebb. Hasonlóképpen bemutatták a VxWorks 5-en futó Broadcom access démonok által generált kulcsokat, amelyek később négy perc alatt vagy kevesebb alatt helyreállíthatók, ami például a Linksys WRT54G egyes verzióit, valamint bizonyos Apple AirPort Extreme modelleket érinti. A gyártók megvédhetik ezt a támadást egy biztonságos RNG használatával., Ezzel a Linux kerneleken futó Hostapd nem sebezhető a támadás ellen, így a tipikus OpenWrt vagy LEDE telepítéseket futtató útválasztók nem mutatják ezt a problémát.
KRACK attackEdit
2017 októberében közzétették a WPA2 elleni KRACK (Key Reinstallation Attack) támadás részleteit. Úgy gondolják, hogy a KRACK támadás a WPA és a WPA2 összes változatát érinti; a biztonsági következmények azonban a megvalósítások között eltérőek, attól függően, hogy az egyes fejlesztők hogyan értelmezték a szabvány rosszul meghatározott részét., A szoftver javítások megoldhatják a biztonsági rést, de nem minden eszköz számára elérhetők.
Dragonblood attackEdit
Az április 2019, komoly tervezési hibák WPA3 találtak, amely lehetővé teszi a támadóknak, hogy végre downgrade támadások oldal-csatorna támadások, amelyek lehetővé teszik a brute-kényszerítve a jelszót, valamint indít szolgáltatásmegtagadási támadások Wi-Fi bázisállomás.