svag passwordEdit
pre-delad nyckel WPA och WPA2 förblir sårbara för lösenord sprickbildning attacker om användarna är beroende av ett svagt lösenord eller lösenfras. WPA-lösenordsfras hashar är seedade från SSID-namnet och dess längd; regnbågstabeller finns för de bästa 1,000-Nätverksssiderna och en mängd vanliga lösenord, vilket bara kräver en snabb sökning för att påskynda sprickbildning WPA-PSK.
Brute forcing av enkla lösenord kan försökas använda Aircrack-sviten från det fyrvägsautentiseringshandslag som utbyts under associering eller periodisk omautentisering.,
WPA3 ersätter kryptografiska protokoll som är mottagliga för off-line-analys med protokoll som kräver interaktion med infrastrukturen för varje gissat lösenord, vilket förmodligen placerar tidsgränser på antalet gissningar. Men konstruktionsfel i WPA3 gör det möjligt för angripare att rimligen starta brute-force-attacker (se Dragonblood attack).,
brist på framåtriktad secrecyEdit
WPA och WPA2 ger inte framåtriktad Sekretess, vilket innebär att när en ogynnsam person upptäcker den fördelade nyckeln, kan de potentiellt dekryptera alla paket krypterade med den PSK som överförs i framtiden och till och med tidigare, vilket kan passivt och tyst samlas in av angriparen. Detta innebär också att en angripare kan tyst fånga och dekryptera andras paket om en WPA-skyddad åtkomstpunkt tillhandahålls gratis på en offentlig plats, eftersom lösenordet vanligtvis delas till någon på den platsen., Med andra ord skyddar WPA endast från angripare som inte har tillgång till lösenordet. På grund av det är det säkrare att använda Transport Layer Security (TLS) eller liknande utöver det för överföring av känsliga data. Men från och med WPA3 har denna fråga tagits upp.
WPA paket spoofing och decryptionEdit
Mathy Vanhoef och Frank Piessens betydligt bättre på WPA-TKIP-attacker av Erik Tews och Martin Beck. De visade hur man injicerar ett godtyckligt antal paket, med varje paket som innehåller högst 112 byte av nyttolast., Detta demonstrerades genom att implementera en portskanner, som kan utföras mot vilken klient som helst med WPA-TKIP. Dessutom visade de hur man dekrypterar godtyckliga paket som skickades till en klient. De nämnde att detta kan användas för att kapa en TCP-anslutning, vilket gör att en angripare kan injicera skadlig JavaScript när offret besöker en website.In däremot kunde Beck-Tews-attacken endast dekryptera korta paket med mestadels känt innehåll, såsom ARP-meddelanden, och endast tillåtet injektion av 3 till 7 paket med högst 28 byte. Beck-Tews-attacken kräver också servicekvalitet (enligt definitionen i 802.,11e)aktiveras, medan Vanhoef-Piessens attack inte. Varken attack leder till återhämtning av den delade sessionsnyckeln mellan klienten och åtkomstpunkten. Författarna säger att använda ett kort rekeying intervall kan förhindra vissa attacker men inte alla, och rekommenderar starkt att byta från TKIP till AES-baserade CCMP.
Halvorsen och andra visar hur man ändrar Beck-Tews-attacken för att tillåta injektion av 3 till 7 paket med en storlek på högst 596 byte. Nackdelen är att deras attack kräver betydligt mer tid att utföra: cirka 18 minuter och 25 sekunder., I annat arbete visade Vanhoef och Piessens att när WPA används för att kryptera sändningspaket kan deras ursprungliga attack också utföras. Detta är en viktig förlängning, eftersom betydligt fler nätverk använder WPA för att skydda sändningspaket än för att skydda unicast-paket. Den tid för genomförandet av denna attack är i genomsnitt cirka 7 minuter, jämfört med 14 minuter av den ursprungliga Vanhoef-Piessens och Beck-Tews attack.,
sårbarheterna hos TKIP är betydande eftersom WPA-TKIP hade ansetts vara en extremt säker kombination.WPA-TKIP är fortfarande ett konfigurationsalternativ på en mängd olika trådlösa routingenheter som tillhandahålls av många hårdvaruleverantörer. En undersökning 2013 visade att 71% fortfarande tillåter användning av TKIP, och 19% stöder uteslutande TKIP.
WPS PIN recoveryEdit
en allvarligare säkerhetsbrist avslöjades i December 2011 av Stefan Viehböck som påverkar trådlösa routrar med funktionen Wi-Fi Protected Setup (WPS), oavsett vilken krypteringsmetod de använder., De senaste modellerna har den här funktionen och aktiverar den som standard. Många tillverkare av Wi-Fi-enheter för konsumenter hade vidtagit åtgärder för att eliminera potentialen för svaga lösenfrasval genom att främja alternativa metoder för att automatiskt generera och distribuera starka nycklar när användarna lägger till en ny trådlös adapter eller apparat till ett nätverk. Dessa metoder inkluderar tryckknappar på enheterna eller inmatning av en 8-siffrig PIN-kod.
Wi-Fi Alliance standardiserade dessa metoder som Wi-Fi Protected Setup; men PIN-funktionen som allmänt implementerad introducerade en stor ny säkerhetsbrist., Felet gör det möjligt för en fjärrangripare att återställa WPS-PIN och med det routerns WPA/WPA2-lösenord om några timmar. Användare har uppmanats att stänga av WPS-funktionen, även om det kanske inte är möjligt på vissa routermodeller. PIN-koden skrivs också på en etikett på de flesta Wi-Fi-routrar med WPS och kan inte ändras om de äventyras.
WPA3 introducerar ett nytt alternativ för konfiguration av enheter som saknar tillräckliga användargränssnitt genom att tillåta närliggande enheter att fungera som ett adekvat användargränssnitt för nätverksprovisioneringsändamål, vilket minskar behovet av WPS.,
MS-CHAPv2 och brist på AAA-server CN validationEdit
flera svagheter har hittats i MS-CHAPv2, varav några allvarligt minskar komplexiteten hos brute-force-attacker, vilket gör dem möjliga med modern hårdvara. Under 2012 komplexiteten i att bryta MS-CHAPv2 reducerades till att bryta en enda DES nyckel, arbete med Moxie Marlinspike, och Marsh Ray. Moxie rådde: ”företag som är beroende av de ömsesidiga autentiseringsegenskaperna hos MS-CHAPv2 för anslutning till deras WPA2 Radius-servrar bör omedelbart börja migrera till något annat.,”
Tunneled EAP-metoder som använder TTLS eller PEAP som krypterar mschapv2-utbytet är allmänt utplacerade för att skydda mot utnyttjande av denna sårbarhet. Vanliga WPA2-klientaimplementeringar under början av 2000-talet var dock benägna att missuppfattas av slutanvändare, eller i vissa fall (t.ex. Android), saknade något användarvänligt sätt att korrekt konfigurera validering av AAA-servercertifikat CNs. Detta utvidgade relevansen av den ursprungliga svagheten i mschapv2 inom MITM-attackscenarier., Enligt strängare WPA2-överensstämmelsetester som meddelats tillsammans med WPA3 krävs certifierad klientprogramvara för att överensstämma med vissa beteenden kring AAA-certifikatvalidering.
Hole196Edit
Hole196 är en sårbarhet i WPA2-protokollet som missbrukar den delade gruppen Temporal Key (GTK). Det kan användas för att utföra man-in-the-middle-och denial-of-service-attacker. Det förutsätter dock att angriparen redan är autentiserad mot åtkomstpunkten och därmed i besittning av GTK.,
Predictable Group Temporal Key (GTK)Edit
2016 visades att WPA-och WPA2-standarderna innehåller en osäker expository random number generator (RNG). Forskare visade att om leverantörer implementerar den föreslagna RNG, kan en angripare förutsäga gruppnyckeln (GTK) som ska genereras slumpmässigt av åtkomstpunkten (AP). Dessutom visade de att innehav av GTK gör det möjligt för angriparen att injicera all trafik i nätverket och tillät angriparen att dekryptera unicast Internet-trafik som överförs via det trådlösa nätverket., De visade sin attack mot en Asus RT-AC51U-router som använder MediaTek Out-of-tree-drivrutinerna, som genererar GTK själva och visade att GTK kan återvinnas inom två minuter eller mindre. På samma sätt demonstrerade de nycklar som genereras av Broadcom access daemons som körs på VxWorks 5 och senare kan återvinnas på fyra minuter eller mindre, vilket till exempel påverkar vissa versioner av Linksys WRT54G och vissa Apple AirPort Extreme-modeller. Leverantörer kan försvara sig mot denna attack genom att använda en säker RNG., Genom att göra det är Hostapd som körs på Linux-kärnor inte sårbar mot denna attack och därmed uppvisar routrar som kör typiska OpenWrt-eller LEDE-installationer inte problemet.
krack attackEdit
i oktober 2017 publicerades detaljer om KRACK (Key Reinstallation Attack) – attacken på WPA2. KRACK-attacken tros påverka alla varianter av WPA och WPA2; säkerhetskonsekvenserna varierar dock mellan implementeringar, beroende på hur enskilda utvecklare tolkade en dåligt specificerad del av standarden., Program patchar kan lösa sårbarheten men är inte tillgängliga för alla enheter.
Dragonblood attackEdit
i April 2019 hittades allvarliga konstruktionsfel i WPA3 som tillåter angripare att utföra nedgradera attacker och sidokanalattacker, vilket möjliggör brute-tvingar lösenfrasen, samt lanserar överbelastningsattacker på Wi-Fi-basstationer.