Wi-Fi Protected Access (Română)

Weakedit

Pre-shared key WPA și WPA2 rămân vulnerabile la atacurile de cracare a parolelor dacă utilizatorii se bazează pe o parolă slabă sau o frază de acces. Hashes WPA passphrase sunt însămânțate din numele SSID și lungimea sa; tabele curcubeu există pentru Top 1.000 SSID-uri de rețea și o multitudine de parole comune, care necesită doar o căutare rapidă pentru a accelera cracare WPA-PSK.forțarea brută a parolelor simple poate fi încercată folosind suita Aircrack pornind de la strângerea de mână de autentificare în patru direcții schimbată în timpul asocierii sau re-autentificării periodice.,

WPA3 înlocuiește protocoale criptografice sensibile la o analiză off-line cu protocoale care necesită interacțiunea cu infrastructură pentru fiecare ghicit parola, se presupune plasarea temporală limite pentru numărul de încercări. Cu toate acestea, defectele de proiectare din WPA3 permit atacatorilor să lanseze plauzibil atacuri de forță brută (vezi Dragonblood attack).,WPA și WPA2 nu oferă secretul înainte, ceea ce înseamnă că, odată ce o persoană adversă descoperă cheia pre-partajată, poate decripta toate pachetele criptate folosind acel PSK transmis în viitor și chiar în trecut, care ar putea fi colectate pasiv și în tăcere de către atacator. Acest lucru înseamnă, de asemenea, că un atacator poate captura și decripta în tăcere pachetele altora dacă un punct de acces protejat WPA este oferit gratuit într-un loc public, deoarece parola sa este de obicei partajată oricui din acel loc., Cu alte cuvinte, WPA protejează numai împotriva atacatorilor care nu au acces la parolă. Din acest motiv, este mai sigur să utilizați Transport Layer Security (TLS) sau altele similare pentru transferul oricăror date sensibile. Cu toate acestea, pornind de la WPA3, această problemă a fost abordată.

WPA pachete spoofing și decryptionEdit

Mathy Vanhoef și Frank Piessens îmbunătățit în mod semnificativ la WPA-TKIP atacuri de Erik Tews și Martin Beck. Ei au demonstrat cum să injecteze un număr arbitrar de pachete, fiecare pachet conținând cel mult 112 octeți de sarcină utilă., Acest lucru a fost demonstrat prin implementarea unui scaner de port, care poate fi executat împotriva oricărui client folosind WPA-TKIP. În plus, au arătat cum să decripteze pachetele arbitrare trimise unui client. Ei au menționat acest lucru poate fi folosit pentru a deturna o conexiune TCP, care permite unui atacator pentru a injecta malware JavaScript atunci când victima vizitează un site web.În schimb, Beck-Tews atac ar putea decripta doar de serii scurte de pachete cu cea mai mare parte cunoscute, cum ar fi ARP mesaje, și doar permis de injecție de la 3 la 7 pachete de cel mult 28 de octeți. Atacul Beck-Tews necesită, de asemenea, calitatea serviciului (așa cum este definit în 802.,11e) să fie activat, în timp ce atacul Vanhoef-Piessens nu. Nici un atac nu duce la recuperarea cheii de sesiune partajate între Client și punctul de acces. Autorii spun că utilizarea unui interval scurt de recondiționare poate preveni unele atacuri, dar nu toate, și recomandă cu tărie trecerea de la TKIP la CCMP bazat pe AES.Halvorsen și alții arată cum se modifică atacul Beck-Tews pentru a permite injectarea a 3 până la 7 pachete cu o dimensiune de cel mult 596 octeți. Dezavantajul este că atacul lor necesită mult mai mult timp pentru a executa: aproximativ 18 minute și 25 de secunde., În alte lucrări, Vanhoef și Piessens au arătat că, atunci când WPA este utilizat pentru criptarea pachetelor de difuzare, atacul lor original poate fi, de asemenea, executat. Aceasta este o extensie importantă, deoarece în mod substanțial mai multe rețele utilizează WPA pentru a proteja pachetele de difuzare decât pentru a proteja pachetele unicast. Timpul de executie al acestui atac este, în medie, în jurul valorii de 7 minute, în comparație cu 14 minute original Vanhoef-Piessens și Beck-Tews atac.,vulnerabilitățile TKIP sunt semnificative prin faptul că WPA-TKIP a fost considerat a fi o combinație extrem de sigură; într-adevăr, WPA-TKIP este încă o opțiune de configurare pe o mare varietate de dispozitive de rutare fără fir furnizate de mulți furnizori de hardware. Un sondaj din 2013 a arătat că 71% încă permit utilizarea TKIP, iar 19% acceptă exclusiv TKIP.

WPS PIN recoveryEdit

mai gravă breșă de securitate a fost descoperită în decembrie 2011 de Stefan Viehböck care afectează routere wireless cu Wi-Fi Protected Setup (WPS), caracteristică, indiferent de ce metodă de criptare pe care le folosesc., Cele mai recente modele au această caracteristică și o activează în mod implicit. Mulți producători de dispozitive Wi-Fi de consum au luat măsuri pentru a elimina potențialul alegerilor slabe de parolă prin promovarea metodelor alternative de generare și distribuire automată a cheilor puternice atunci când utilizatorii adaugă un nou adaptor sau aparat wireless la o rețea. Aceste metode includ apăsarea butoanelor de pe dispozitive sau introducerea unui cod PIN de 8 cifre.Wi-Fi Alliance a standardizat aceste metode ca Wi-Fi Protected Setup; cu toate acestea, caracteristica PIN implementată pe scară largă a introdus un nou defect major de securitate., Defectul permite unui atacator de la distanță să recupereze pinul WPS și, odată cu acesta, parola WPA/WPA2 a routerului în câteva ore. Utilizatorii au fost îndemnați să dezactiveze funcția WPS, deși este posibil ca acest lucru să nu fie posibil pe unele modele de router. De asemenea, codul PIN este scris pe o etichetă pe majoritatea routerelor Wi-Fi cu WPS și nu poate fi modificat dacă este compromis.

WPA3 introduce o nouă alternativă pentru configurarea dispozitivelor care nu dispun de capacități suficiente de interfață de utilizator, permițând dispozitivelor din apropiere să servească ca un UI adecvat pentru scopuri de aprovizionare în rețea, atenuând astfel nevoia de WPS.,

MS-CHAPv2 și lipsa de AAA server NC validationEdit

mai Multe deficiențe au fost găsite în MS-CHAPv2, dintre care unele grav reduce complexitatea de brute-force atacuri, ceea ce le face fezabile cu hardware-ul modern. În 2012, complexitatea ruperii MS-CHAPv2 a fost redusă la cea a ruperii unei singure chei DES, lucrare de Moxie Marlinspike și Marsh Ray. Moxie sfătuit: „întreprinderile care sunt în funcție de proprietățile de autentificare reciprocă ale MS-CHAPv2 pentru conectarea la serverele lor WPA2 Radius ar trebui să înceapă imediat migrarea la altceva.,”

metodele EAP tunelate folosind TTLS sau PEAP care criptează schimbul MSCHAPv2 sunt utilizate pe scară largă pentru a proteja împotriva exploatării acestei vulnerabilități. Cu toate acestea, implementările predominante ale clienților WPA2 de la începutul anilor 2000 au fost predispuse la Configurări greșite de către utilizatorii finali sau, în unele cazuri (de exemplu, Android), nu aveau nicio modalitate accesibilă utilizatorului de a configura corect validarea certificatului de server AAA CNs. Acest lucru a extins relevanța slăbiciunii inițiale în mschapv2 în scenariile de atac MiTM., În conformitate cu testele de conformitate WPA2 mai stricte anunțate alături de WPA3, software-ul client certificat va trebui să se conformeze anumitor comportamente legate de validarea certificatului AAA.

Hole196Edit

Hole196 este o vulnerabilitate în protocolul WPA2 care abuzuri Grup comun Temporal Key (GTK). Poate fi folosit pentru a efectua atacuri de tip man-in-the-middle și denial-of-service. Cu toate acestea, se presupune că atacatorul este deja autentificat împotriva punctului de acces și, astfel, în posesia GTK.,

Predictible Group Temporal Key (GTK)Edit

în 2016 s-a arătat că standardele WPA și WPA2 conțin un generator de numere aleatoare de expunere nesigur (RNG). Cercetătorii au arătat că, dacă vânzătorii implementează RNG-ul propus, un atacator este capabil să prezică cheia de grup (GTK) care se presupune că este generată aleatoriu de punctul de acces (AP). În plus, au arătat că posesia GTK permite atacatorului să injecteze orice trafic în rețea și a permis atacatorului să decripteze traficul de internet unicast transmis prin rețeaua wireless., Ei și-au demonstrat atacul împotriva unui router Asus RT-AC51U care folosește driverele MediaTek out-of-tree, care generează GTK în sine și au arătat că GTK poate fi recuperat în două minute sau mai puțin. În mod similar, au demonstrat cheile generate de daemonii Broadcom access care rulează pe VxWorks 5 și ulterior pot fi recuperate în patru minute sau mai puțin, ceea ce afectează, de exemplu, anumite versiuni ale Linksys WRT54G și anumite modele Apple AirPort Extreme. Vânzătorii pot apăra împotriva acestui atac prin utilizarea unui RNG sigur., Procedând astfel, Hostapd care rulează pe kerneluri Linux nu este vulnerabil împotriva acestui atac și astfel routerele care rulează instalații tipice OpenWrt sau Lede nu prezintă această problemă.

KRACK attackEdit

Articol principal: KRACK

în octombrie 2017, au fost publicate detalii despre atacul KRACK (Key Reinstallation Attack) asupra WPA2. Se crede că atacul KRACK afectează toate variantele WPA și WPA2; cu toate acestea, implicațiile de securitate variază între implementări, în funcție de modul în care dezvoltatorii individuali au interpretat o parte slab specificată a standardului., Corecțiile Software pot rezolva vulnerabilitatea, dar nu sunt disponibile pentru toate dispozitivele.în aprilie 2019, au fost găsite defecte grave de proiectare în WPA3, care permit atacatorilor să efectueze atacuri de downgrade și atacuri cu canale laterale, permițând forțarea brută a parolei, precum și lansarea atacurilor de refuz de serviciu asupra stațiilor de bază Wi-Fi.

Leave a Comment