Svak passwordEdit
forhåndsdelt nøkkel WPA og WPA2 er fortsatt sårbare for passord cracking angrep hvis brukerne stole på et svakt passord eller passfraser. WPA-passord-hasher er seedet fra SSID-navnet og lengden på det; rainbow tabeller finnes for topp 1000 nettverks-Ssid og en rekke vanlige passord, krever bare et raskt oppslag for å fremskynde sprekker WPA-PSK.
Brute å tvinge av enkle passord kan være forsøkte å bruke Aircrack Suite fra den fire-veis autentisering håndtrykk utvekslet under forening eller periodisk re-godkjenning.,
WPA3 erstatter kryptografiske protokoller utsatt for off-line analyse med protokoller som krever interaksjon med infrastruktur for hver gjettet passordet, angivelig for å plassere tidsmessige begrensninger på antall gjetninger. Imidlertid, design feil i WPA3 aktivere angripere å plausibly lanseringen brute-force » – angrep (se Dragonblood angrep).,
Mangel på fremover secrecyEdit
WPA og WPA2 ikke gi forward secrecy, noe som betyr at når en ugunstig person oppdager pre-shared key, kan de potensielt dekryptere alle pakker kryptert med at PSK overføres i fremtiden, og selv fortiden, som kan være passivt og stille som samles inn av angriperen. Dette betyr også at en angriper kan stille fange og dekryptere de andre’ – pakker hvis et WPA-beskyttet tilgangspunkt er tilgjengelig gratis på et offentlig sted, fordi passordet er vanligvis felles for alle i stedet., Med andre ord, bare WPA beskytter mot angripere som ikke har tilgang til passordet. På grunn av at det er tryggere å bruke TLS (Transport Layer Security) eller lignende på toppen av det for overføring av sensitive data. Imidlertid starter fra WPA3, dette problemet har blitt tatt opp.
WPA packet spoofing og decryptionEdit
Mathy Vanhoef og Frank Piessens betydelig forbedret på den WPA-TKIP angrep av Erik Tews og Martin Beck. De demonstrerte hvordan å injisere et vilkårlig antall pakker, med hver pakke inneholder i de fleste 112 bytes av nyttelast., Dette ble demonstrert ved å implementere en port skanner, som kan utføres mot en hvilken som helst klient med WPA-TKIP. I tillegg vil de viste hvordan å dekryptere vilkårlig pakker som er sendt til en klient. De nevnte dette kan brukes til å kapre en TCP-tilkobling, slik at en angriper å injisere ondsinnet JavaScript-når offeret besøker et nettsted.I kontrast, Beck-Tews angrep bare kunne dekryptere små pakker med mest kjent innhold, for eksempel ARP-meldinger, og bare tillatt injeksjon av 3 til 7 pakker med på det meste 28 bytes. Beck-Tews angrep krever også Kvaliteten på Tjenesten (som definert i 802.,11e) for å bli aktivert, mens Vanhoef-Piessens angrepet ikke. Verken angrep fører til gjenoppretting av den delte økten tasten mellom klient og et Tilgangspunkt. Forfatterne sier at ved å bruke en kort rekeying intervallet kan forhindre at enkelte angrep, men ikke alle, og anbefaler sterkt å bytte fra TKIP å AES-basert CCMP.
Halvorsen og andre viser hvordan du kan endre Beck-Tews angrep for å tillate injeksjon av 3 til 7 pakker å ha en størrelse på de fleste 596 byte. Ulempen er at deres angrep krever betydelig mer tid til å utføre: ca 18 minutter og 25 sekunder., I annet arbeid Vanhoef og Piessens viste at, når WPA er brukt til å kryptere sendingen pakker, deres opprinnelige angrep kan også utføres. Dette er en viktig utvidelse, som vesentlig mer nettverk bruker WPA for å beskytte kringkasting pakker, enn å beskytte unicast-pakker. Hvor lang tid dette angrepet er i gjennomsnitt rundt 7 minutter, sammenlignet med 14 minutter av den opprinnelige Vanhoef-Piessens og Beck-Tews angrep.,
sårbarheter i TKIP er viktig at WPA-TKIP hadde blitt ansett for å være en svært trygg kombinasjon, ja, WPA-TKIP er fortsatt en innstilling på et bredt utvalg av trådløse ruting enheter som leveres av mange maskinvareleverandører. En undersøkelse i 2013 viste at 71% fortsatt tillater bruk av TKIP, og 19% utelukkende støtte TKIP.
WPS PIN-recoveryEdit
En mer alvorlig sikkerhetsfeil som ble avdekket i desember 2011 av Stefan Viehböck som påvirker trådløse rutere med Wi-Fi Protected Setup (WPS) – funksjonen, uavhengig av hvilken krypteringsmetode de bruker., De fleste nyere modeller som har denne funksjonen, og aktiver det ved standard. Mange forbrukere Wi-Fi-enhet produsenter hadde tatt skritt for å eliminere potensielle svake passordet valg ved å fremme alternative metoder for automatisk generering og distribusjon av sterke nøkler når brukere legge til en ny trådløs adapter eller apparatet til et nettverk. Disse metodene inkluderer å trykke på knapper på enheter eller inn i en 8-sifret PIN-kode.
Wi-Fi Alliance standardisert disse metodene som Wi-Fi-Beskyttet Oppsett, men PIN-funksjonen så mye implementert innført nye store sikkerhetsfeil., Feilen gjør at en ekstern angriper å gjenopprette WPS PIN og, med det, ruteren har WPA – /WPA2-passordet i noen timer. Brukere har blitt oppfordret til å slå av WPS-funksjonen, selv om dette ikke kan være mulig på noen ruter modeller. Også, PIN-koden som er skrevet på en etikett på de fleste Wi-Fi-rutere med WPS og kan ikke endres hvis kompromittert.
WPA3 introduserer et nytt alternativ for konfigurasjonen av enhetene som mangler tilstrekkelig brukergrensesnitt evner ved at enheter i nærheten for å fungere som en tilstrekkelig UI for nettverk klargjøring av formål, og dermed redusere behovet for WPS.,
MS-CHAPv2 og mangel på AAA-server CN validationEdit
Flere svakheter har blitt funnet i MS-CHAPv2, noen som sterkt redusere kompleksiteten av brute-force angrep, noe som gjør dem mulig med moderne maskinvare. I 2012 kompleksiteten av å bryte MS-CHAPv2 ble redusert til det å bryte en eneste DES-tasten, arbeid ved Moxie Marlinspike og Myr Ray. Moxie rådet: «Foretak som er avhengig av gjensidig godkjenning egenskapene til MS-CHAPv2 for tilkobling til deres WPA2 Radius-servere bør umiddelbart begynne å migrere til noe annet.,»
gjennom tunnelen EAP-metoder bruker TTLS eller PEAP som krypterer MSCHAPv2 exchange er mye utplassert for å beskytte mot utbytting av dette sikkerhetsproblemet. Imidlertid, utbredt og WPA2-klienten implementeringer tidlig på 2000-tallet ble utsatt for feil konfigurasjon av sluttbrukere, eller i noen tilfeller (f.eks. Android), manglet alle bruker-tilgjengelig måte å konfigurere validering av AAA-serveren sertifikat CNs. Denne utvidede relevansen av den opprinnelige svakhet i MSCHAPv2 innen MiTM-angrep scenarier., Under strengere WPA2 samsvar tester annonsert sammen med WPA3, sertifisert klient programvare, vil bli pålagt å oppfylle visse typer oppførsel rundt AAA validering av sertifikat.
Hole196Edit
Hole196 er en sårbarhet i WPA2-protokollen som misbruker felles Gruppe Temporal Key (GTK). Den kan brukes til å gjennomføre man-in-the-middle-og tjenestenekt (denial-of-service-angrep. Men, det forutsetter at angriperen er allerede godkjent mot Tilgangspunkt og dermed i besittelse av GTK.,
Forutsigbar Gruppe Temporal Key (GTK)Edit
I 2016 det ble vist at WPA-og WPA2-standarder inneholder et usikkert resonnerande random number generator (RNG). Forskere viste at dersom leverandører implementere de foreslåtte RNG, en angriper i stand til å forutsi gruppe-tasten (GTK) som er ment å være tilfeldig generert av et tilgangspunkt (AP). I tillegg, de viste at besittelse av GTK gjør at angriperen å injisere noen trafikken i nettverket, og gjorde det mulig for en angriper å dekryptere unicast, internett trafikk som sendes over det trådløse nettverket., De demonstrerte sine angrep mot en Asus RT-AC51U ruter som bruker MediaTek ut-av-tre drivere, som genererer GTK seg selv, og viste GTK kan gjenopprettes innen to minutter eller mindre. På samme måte, de demonstrerte nøkler som genereres av Broadcom tilgang daemoner kjører på VxWorks 5 og senere kan gjenopprettes i fire minutter eller mindre, noe som påvirker, for eksempel, visse versjoner av Linksys WRT54G og visse Apple AirPort Extreme-modeller. Leverandører kan forsvare seg mot dette angrepet ved hjelp av en sikker RNG., Ved å gjøre dette, Hostapd kjører på Linux-kjerner er ikke sårbare mot dette angrepet og dermed ruter kjører typisk OpenWrt eller LEDE installasjoner ikke ha dette problemet.
KRACK attackEdit
I oktober 2017, detaljer om KRACK (Nøkkel Nytt Angrep) angrep på WPA2 ble publisert. Den KRACK angrepet antas å påvirke alle varianter av WPA og WPA2, men sikkerhetsimplikasjoner variere mellom implementeringer, avhengig av hvordan individuelle utviklere tolket en dårlig spesifisert del av standarden., Programvare oppdateringer kan løse sikkerhetsproblemet, men er ikke tilgjengelig for alle enheter.
Dragonblood attackEdit
I April 2019, alvorlig design feil i WPA3 ble funnet som gjør at angriperne er i stand til å utføre nedgradere angrep og side-channel attacks, slik at brute-å tvinge passordet, så vel som å starte denial-of-service angrep på Wi-Fi-basestasjoner.