słabe passwordEdit
Pre-shared key WPA i WPA2 pozostają podatne na ataki łamania haseł, jeśli użytkownicy polegają na słabym Hasle lub frazie. Hashe hasła WPA są wysiewane z nazwy SSID i jego długości; tabele tęczy istnieją dla najlepszych identyfikatorów SSID sieci 1,000 i wielu popularnych haseł, wymagających tylko szybkiego wyszukiwania, aby przyspieszyć pękanie WPA-PSK.
brutalne wymuszanie prostych haseł można próbować za pomocą pakietu Aircrack, począwszy od czterodrożnego uwierzytelniania wymienianego podczas asocjacji lub okresowego ponownego uwierzytelniania.,
WPA3 zastępuje protokoły kryptograficzne podatne na analizę off-line protokołami, które wymagają interakcji z infrastrukturą dla każdego odgadniętego hasła, rzekomo nakładając czasowe ograniczenia na liczbę odgadnięć. Jednak wady konstrukcyjne WPA3 umożliwiają atakującym wykonywanie ataków brute-force (zobacz atak Dragonblood).,
brak forward secrecyEdit
WPA i WPA2 nie zapewniają tajemnicy forward, co oznacza, że gdy osoba przeciwna odkryje wcześniej udostępniony klucz, może potencjalnie odszyfrować wszystkie pakiety zaszyfrowane za pomocą tego PSK przesłanego w przyszłości, a nawet w przeszłości, które mogą być biernie i cicho zbierane przez atakującego. Oznacza to również, że atakujący może po cichu przechwytywać i odszyfrowywać Pakiety innych osób, jeśli punkt dostępowy chroniony przez WPA jest udostępniany bezpłatnie w miejscu publicznym, ponieważ jego hasło jest zwykle udostępniane każdemu w tym miejscu., Innymi słowy, WPA chroni tylko przed atakującymi, którzy nie mają dostępu do hasła. Z tego powodu bezpieczniej jest korzystać z Usługi Transport Layer Security (TLS) lub podobnych rozwiązań do przesyłania poufnych danych. Jednak począwszy od WPA3, problem ten został rozwiązany.
spoofing i deszyfrowanie pakietów WPAEDIT
Mathy Vanhoef i Frank Piessens znacznie poprawili się po atakach WPA-TKIP Erika Tewsa i Martina Becka. Zademonstrowali, jak wstrzyknąć dowolną liczbę pakietów, z każdym pakietem zawierającym co najwyżej 112 bajtów ładunku., Zostało to zademonstrowane poprzez wdrożenie skanera portów, który może być wykonany przeciwko każdemu klientowi za pomocą WPA-TKIP. Dodatkowo pokazali jak odszyfrować dowolne pakiety wysyłane do klienta. Wspomniali, że może to być wykorzystane do przejęcia połączenia TCP, umożliwiając atakującemu wstrzyknięcie złośliwego JavaScript, gdy ofiara odwiedza website.In w przeciwieństwie do tego, atak Beck-Tews mógł odszyfrować tylko krótkie Pakiety o znanej treści, takie jak wiadomości ARP, i pozwalał tylko na wstrzyknięcie od 3 do 7 pakietów o maksymalnej długości 28 bajtów. Atak Beck-Tews wymaga również jakości usług (zgodnie z definicją w 802.,11e) do włączenia, podczas gdy atak Vanhoef-Piessens nie. Żaden atak nie prowadzi do odzyskania klucza sesji współdzielonej między Klientem a punktem dostępowym. Autorzy twierdzą, że użycie krótkiego interwału rekeingowego może zapobiec niektórym atakom, ale nie wszystkim, i zdecydowanie zalecają przejście z TKIP na CCMP oparte na AES.
Halvorsen i inni pokazują, jak zmodyfikować atak Beck-Tews, aby umożliwić wstrzyknięcie od 3 do 7 pakietów o rozmiarze co najwyżej 596 bajtów. Minusem jest to, że ich atak wymaga znacznie więcej czasu na wykonanie: około 18 minut i 25 sekund., W innych pracach Vanhoef i Piessens wykazali, że gdy WPA jest używany do szyfrowania pakietów transmisyjnych, można również wykonać ich oryginalny atak. Jest to ważne rozszerzenie, ponieważ znacznie więcej sieci używa WPA do ochrony pakietów nadawczych, niż do ochrony pakietów unicast. Czas wykonania tego ataku wynosi średnio około 7 minut, w porównaniu do 14 minut oryginalnego ataku Vanhoef-Piessens i Beck-Tews.,
luki w zabezpieczeniach TKIP są znaczące, ponieważ WPA-TKIP został uznany za niezwykle bezpieczną kombinację; rzeczywiście, WPA-TKIP jest nadal opcją konfiguracji dla szerokiej gamy urządzeń routingu bezprzewodowego dostarczanych przez wielu dostawców sprzętu. Badanie przeprowadzone w 2013 r. wykazało, że 71% nadal zezwala na korzystanie z TKIP, a 19% popiera wyłącznie TKIP.
odzyskiwanie PIN WPSEDYTUJ
w grudniu 2011 roku Stefan Viehböck ujawnił poważniejszą wadę zabezpieczeń, która wpływa na Routery bezprzewodowe z funkcją Wi-Fi Protected Setup (WPS), niezależnie od używanej metody szyfrowania., Najnowsze modele mają tę funkcję i domyślnie ją włączają. Wielu konsumenckich producentów urządzeń Wi-Fi podjęło kroki w celu wyeliminowania potencjału słabych haseł poprzez promowanie alternatywnych metod automatycznego generowania i dystrybucji silnych klawiszy, gdy użytkownicy dodają nową kartę bezprzewodową lub urządzenie do sieci. Metody te obejmują naciskanie przycisków na urządzeniach lub wprowadzanie 8-cyfrowego kodu PIN.
Wi-Fi Alliance ustandaryzowało te metody jako Wi-Fi Protected Setup; jednak szeroko zaimplementowana funkcja PIN wprowadziła poważną nową wadę zabezpieczeń., Wada pozwala zdalnemu atakującemu odzyskać PIN WPS, a wraz z nim hasło WPA/WPA2 routera w ciągu kilku godzin. Użytkownicy zostali poproszeni o wyłączenie funkcji WPS, chociaż może to nie być możliwe w niektórych modelach routerów. Ponadto kod PIN jest zapisany na etykiecie w większości routerów Wi-Fi z WPS i nie można go zmienić, jeśli zostanie naruszony.
WPA3 wprowadza nową alternatywę dla konfiguracji urządzeń, które nie mają wystarczających możliwości interfejsu użytkownika, pozwalając pobliskim urządzeniom służyć jako odpowiedni interfejs użytkownika do celów aprowizacji sieci, zmniejszając w ten sposób zapotrzebowanie na WPS.,
MS-CHAPv2 i brak AAA server CN validationEdit
w MS-CHAPv2 wykryto kilka słabych punktów, z których niektóre znacznie zmniejszają złożoność ataków brute-force, czyniąc je wykonalnymi przy użyciu nowoczesnego sprzętu. W 2012 roku złożoność łamania MS-CHAPv2 została zredukowana do łamania pojedynczego klucza DES, pracy Moxie Marlinspike i Marsh Ray. Moxie radzi: „przedsiębiorstwa, które są zależne od wzajemnych właściwości uwierzytelniania MS-CHAPv2 dla połączenia z ich serwerami WPA2 Radius, powinny natychmiast rozpocząć migrację do czegoś innego.,”
tunelowane metody EAP wykorzystujące TTLS lub PEAP, które szyfrują wymianę MSCHAPv2, są szeroko wdrażane w celu ochrony przed wykorzystywaniem tej luki. Jednak powszechne implementacje klientów WPA2 na początku 2000 roku były podatne na błędną konfigurację przez użytkowników końcowych, lub w niektórych przypadkach (np. Android), brakowało jakiegokolwiek dostępnego dla użytkownika sposobu poprawnej konfiguracji walidacji certyfikatu serwera AAA CNs. To rozszerzyło znaczenie pierwotnej słabości MSCHAPv2 w scenariuszach ataku MiTM., Zgodnie z bardziej rygorystycznymi testami zgodności z WPA2 ogłoszonymi wraz z WPA3, certyfikowane oprogramowanie klienckie będzie musiało spełniać pewne zachowania związane z walidacją certyfikatu AAA.
Hole196Edit
Hole196 jest luką w protokole WPA2, która nadużywa klucza czasowego grupy współdzielonej (GTK). Może być używany do przeprowadzania ataków typu man-in-the-middle i denial-of-service. Zakłada jednak, że atakujący jest już uwierzytelniony przed punktem dostępowym i tym samym jest w posiadaniu GTK.,
Edycja Predictable Group Temporal Key (GTK)
w 2016 roku wykazano, że standardy WPA i WPA2 zawierają niepewny generator liczb losowych (RNG). Badacze pokazali, że jeśli dostawcy implementują proponowany RNG, atakujący jest w stanie przewidzieć klucz grupy (GTK), który ma być losowo generowany przez punkt dostępu (AP). Dodatkowo pokazali, że posiadanie GTK umożliwia atakującemu wstrzyknięcie dowolnego ruchu do sieci i umożliwiło atakującemu odszyfrowanie ruchu internetowego unicast przesyłanego przez sieć bezprzewodową., Zademonstrowali atak na router Asus RT-AC51U, który używa sterowników MediaTek out-of-tree, które same generują GTK, i pokazali, że GTK można odzyskać w ciągu dwóch minut lub mniej. Podobnie, wykazali, że klucze generowane przez demony dostępu Broadcom działające na VxWorks 5 i nowszych mogą być odzyskane w ciągu czterech minut lub mniej, co dotyczy na przykład niektórych wersji Linksys WRT54G i niektórych modeli Apple AirPort Extreme. Sprzedawcy mogą bronić się przed tym atakiem za pomocą bezpiecznego RNG., W ten sposób Hostapd działający na jądrach Linuksa nie jest podatny na ten atak i dlatego routery obsługujące typowe instalacje OpenWrt lub LEDE nie wykazują tego problemu.
atak KRACKEDYTUJ
w październiku 2017 roku opublikowano szczegóły ataku KRACK (Key reinstall Attack) na WPA2. Uważa się, że atak KRACK wpływa na wszystkie warianty WPA i WPA2; jednak implikacje bezpieczeństwa różnią się między implementacjami, w zależności od tego, jak poszczególni Programiści zinterpretowali źle określoną część standardu., Poprawki oprogramowania mogą rozwiązać lukę, ale nie są dostępne dla wszystkich urządzeń.
atak Dragonbloodedytuj
w kwietniu 2019 r.wykryto poważne wady konstrukcyjne WPA3, które pozwalają atakującym na wykonywanie ataków downgrade i side-channel, umożliwiając brutalne wymuszanie hasła, a także uruchamianie ataków typu denial-of-service na stacje bazowe Wi-Fi.