Wi-Fi-säkerhet

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 9 januari 2019; kontroller kräver 32 redigeringar .

Wi -Fi- standarden utvecklades på basis av IEEE 802.11 (Eng. Institute of Electrical and Electronics Engineers ), som används för trådlösa bredbandsnätverk. Till en början var Wi-Fi-tekniken fokuserad på att organisera hotspots för mobilanvändare. Fördelarna med trådlös åtkomst är tydliga, och Wi-Fi-teknik har varit standarden för tillverkare av mobila enheter sedan starten. Gradvis började Wi-Fi-nätverk använda små och stora kontor för att organisera interna nätverk och subnät, och operatörer för att skapa sin egen infrastruktur för att tillhandahålla trådlös Internetåtkomst baserad på Wi-Fi-teknik. För närvarande finns alltså Wi-Fi-nätverk överallt och har ofta täckningsområden för hela delar av staden.

Ur säkerhetssynpunkt bör inte bara de hot som finns i trådbundna nätverk beaktas, utan också signalöverföringsmediet . I trådlösa nätverk är det mycket lättare att komma åt den överförda informationen än i trådbundna nätverk, samt att påverka dataöverföringskanalen. Det räcker att placera lämplig enhet i nätverkets täckningsområde. [ett]

Organisation av Wi-Fi-nätverk

Det finns två huvudalternativ för en trådlös nätverksenhet :

Hotspot-nätverk har en åtkomstpunkt (English Access point ), genom vilken inte bara interaktion sker inom nätverket, utan även åtkomst till externa nätverk.

Hot-spot är av största intresse ur informationssäkerhetssynpunkt, eftersom en angripare genom att hacka en åtkomstpunkt kan få information inte bara från stationer i detta trådlösa nätverk.

Hot

Informationssäkerhetshot som härrör från användningen av Wi-Fi-nätverk kan delas in i två klasser:

Direkta hot

Dataradiokanalen som används i Wi-Fi är potentiellt utsatt för störningar för att bryta mot konfidentialitet, integritet och tillgänglighet för information.

Wi-Fi ger både autentisering och kryptering, men dessa säkerhetsfunktioner har sina nackdelar.

Kryptering minskar dataöverföringshastigheten avsevärt, och ofta inaktiveras den medvetet av administratören för att optimera trafiken. Den ursprungliga WEP -krypteringsstandarden ( Wired Equivalent Privacy) misskrediterades på grund av sårbarheter i RC4- nyckeldistributionsalgoritmen . Detta saktade ner utvecklingen av Wi-Fi-marknaden något och ledde till att en IEEE 802.11i-arbetsgrupp skapades för att utveckla en ny standard som tar hänsyn till WEP -sårbarheter , som tillhandahåller 128-bitars AES - kryptering och autentisering för att skydda data. Wi-Fi Alliance introducerade 2003 sin egen mellanversion av denna standard - WPA (Wi-Fi Protected Access). WPA använder Temporal Key Integrity Protocol ( TKIP ). Den använder också MIC (Message Integrity Code) checksummetod , som låter dig kontrollera paketens integritet. 2004 släppte Wi-Fi Alliance WPA2-standarden , som är en förbättring av WPA. Den största skillnaden mellan WPA och WPA2 är krypteringstekniken: TKIP och AES. WPA2 ger en högre nivå av nätverkssäkerhet, eftersom TKIP låter dig skapa nycklar upp till 128 bitar långa och AES upp till 256 bitar.

Hotet om att blockera information i Wi-Fi-kanalen ignoreras praktiskt taget i utvecklingen av teknik. Att blockera själva kanalen är inte farligt, eftersom Wi-Fi-nätverk vanligtvis är extra, men blockering kan bara vara ett förberedande stadium för en man-i-mitten-attack, när en tredje enhet dyker upp mellan klienten och åtkomstpunkten, som omdirigerar trafik mellan dem genom mig själv. Sådana störningar gör det möjligt att ta bort, förvränga eller införa falsk information.

Strangers

Rogues (RogueDevices, Rogues) är enheter som ger obehörig åtkomst till företagets nätverk, vanligen kringgå skyddsmekanismerna som definieras av säkerhetspolicyn. Att förbjuda användningen av trådlösa enheter skyddar inte mot trådlösa attacker om en inkräktare kommer in i nätverket, vare sig det är avsiktligt eller inte. Allt som har trådbundna och trådlösa gränssnitt kan agera främmande: åtkomstpunkter (inklusive programvaror), skannrar, projektorer, bärbara datorer med båda gränssnitten aktiverade, etc.

Anslutningens ofixerade karaktär

Trådlösa enheter kan ändra nätverksanslutningspunkter i farten. Till exempel kan "slumpmässiga associationer" uppstå när en bärbar dator med Windows XP (som litar på alla trådlösa nätverk) eller helt enkelt en felkonfigurerad trådlös klient automatiskt associerar och ansluter användaren till närmaste trådlösa nätverk. Sålunda byter angriparen till sig själv som användaren för efterföljande sårbarhetsskanning, nätfiske eller man-in-the-middle- attacker . Och om användaren också är ansluten till ett trådbundet nätverk, blir han en ingångspunkt - en främling. Dessutom byter många användare som är anslutna till det interna nätverket och har ett Wi-Fi-gränssnitt, missnöjda med nätverkets kvalitet och policy, till närmaste tillgängliga åtkomstpunkt (eller så gör operativsystemet detta automatiskt när det trådbundna nätverket misslyckas). I det här fallet kollapsar hela nätverksskyddet.

Ett annat problem är Ad-Hoc-nätverk, som gör det bekvämt att överföra filer till kollegor eller skriva ut till en Wi-Fi-skrivare. Men sådana nätverk stöder inte många säkerhetsmetoder, vilket gör dem till ett enkelt byte för en inkräktare. De nya teknologierna Virtual WiFi och Wi-Fi Direct har bara förvärrat situationen. [2]

Nätverks- och enhetssårbarheter

Felaktigt konfigurerade enheter, enheter med svaga och otillräckligt långa krypteringsnycklar som använder sårbara autentiseringsmetoder - det är dessa enheter som attackeras i första hand. Enligt analytikerrapporter beror de flesta av de framgångsrika hackningarna på felaktiga inställningar av åtkomstpunkter och klientprogramvara. [3]

Felkonfigurerade åtkomstpunkter

Det räcker med att ansluta en felaktigt konfigurerad åtkomstpunkt till nätverket för att hacka den senare. "Default"-inställningarna inkluderar inte kryptering och autentisering, eller använder nycklar som är skrivna i manualen och därför är kända för alla. Det är osannolikt att användare på allvar kommer att bry sig om den säkra konfigurationen av enheter. Det är dessa införda accesspunkter som skapar de största hoten mot säkra nätverk.

Felkonfigurerade trådlösa klienter

Felkonfigurerade användarenheter är mer ett hot än felkonfigurerade åtkomstpunkter. Dessa är användarenheter och är inte specifikt konfigurerade för säkerheten för företagets interna nätverk. Dessutom är de placerade både utanför omkretsen av den kontrollerade zonen och inuti den, vilket gör att angriparen kan utföra alla typer av attacker, på något sätt distribuera skadlig programvara eller helt enkelt tillhandahålla en bekväm ingångspunkt.

Bryter kryptering

WEP- säkerhet är uteslutet. Internet är fullt av speciell och lättanvänd programvara för att knäcka denna standard, som samlar in trafikstatistik tills det räcker för att återställa krypteringsnyckeln. WPA- och WPA2-standarderna har också ett antal sårbarheter av varierande svårighetsgrad som gör att de kan hackas. [fyra]

Attacker på WPA2-Enterprise (802.1x) är dock redan kända. KrackAttack publicerades i oktober 2017 av två belgiska datavetare. De öppnade denna WPA-2-sårbarhet redan 2016.

Imitation och identitetsstöld

Auktoriserad användares identitet är ett allvarligt hot mot alla nätverk, inte bara trådlöst. Men i ett trådlöst nätverk är det svårare att avgöra en användares äkthet. Naturligtvis finns det SSID och du kan försöka filtrera efter MAC-adresser , men båda sänds över luften i det klara, och det är lätt att fejka dem, och genom att förfalska åtminstone minska nätverkets bandbredd genom att sätta in felaktiga ramar och ha förstod krypteringsalgoritmerna - arrangera attacker på nätverksstrukturen (till exempel ARP-spoofing). Användarimitation är möjlig inte bara i fallet med MAC-autentisering eller användning av statiska nycklar. 802.1x-baserade scheman är inte helt säkra. Vissa mekanismer (LEAP) har en sprickningssvårighet som liknar att spricka WEP. Andra mekanismer, EAP-FAST eller PEAP-MSCHAPv2, även om de är mer tillförlitliga, garanterar inte motstånd mot en komplex attack.

Denial of Service

DoS-attacker syftar till att störa kvaliteten på nätverket eller att absolut avbryta användaråtkomst. När det gäller ett Wi-Fi-nätverk är det extremt svårt att spåra källan som översvämmer nätverket med "skräp"-paket - dess plats begränsas endast av täckningsområdet. Dessutom finns det en hårdvaruversion av denna attack - installationen av en tillräckligt stark störningskälla i det önskade frekvensområdet.

Indirekta hot

Signalerna från WiFi-enheter har en ganska komplex struktur och ett brett spektrum, så dessa signaler, och ännu mer, de omgivande Wi-Fi-enheterna, kan inte identifieras av konventionella radioövervakningsverktyg. Säker detektering av WiFi-signalen av moderna radioövervakningssystem i ett brett frekvensband är endast möjlig på basis av energi i närvaro av parallella analysband flera tiotals MHz breda med en hastighet av minst 400 MHz/s och endast i nära zon. Signalerna från åtkomstpunkter som finns i det bortre fältet ligger under mottagarens brusnivå. Detektering av Wi-Fi-sändare under sekventiell skanning med smalbandsmottagare är i allmänhet omöjlig.

Baserat på det faktum att nästan varje objekt är omgivet av många "främmande" Wi-Fi-nätverk, är det extremt svårt att skilja legitima klienter i ditt nätverk och angränsande nätverk från överträdare, vilket gör det möjligt att framgångsrikt maskera otillåten överföring av information mellan juridiska personer Wi-Fi-kanaler.

Wi-Fi-sändaren avger en så kallad " OFDM -signal ". Detta innebär att enheten vid en tidpunkt i en signal som upptar ett brett frekvensband (ca 20 MHz) sänder flera informationsbärare - underbärvågor av informationskanaler som är placerade så nära varandra att när de tas emot på en konventionell mottagning enheten ser signalen ut som en enda kupol. Det är möjligt att välja underbärare i en sådan "dome" och identifiera sändarenheter endast med en speciell mottagare.

I stora städer har offentliga Wi-Fi-nätverk ett tillräckligt stort täckningsområde för att det inte finns något behov av att använda en mobil informationsmottagningspunkt nära objektet - en obehörig enhet kan ansluta till ett tillgängligt Wi-Fi-nätverk och använda det för att överföra information över Internet till valfri plats.

Bandbredden för Wi-Fi-nätverk gör att du kan överföra ljud och video i realtid. Detta gör det lättare för en angripare att använda akustiska och optiska kanaler för informationsläckage - det räcker att lagligt köpa en Wi-Fi-videokamera och installera den som en enhet för att i hemlighet skaffa information.

Exempel:

  1. Från en Wi-Fi-videokamera med mikrofon överförs information till en åtkomstpunkt som arbetar i repeaterläge. Punkten är placerad på taket och har en riktad antenn - på så sätt kan du öka signalräckvidden avsevärt - upp till flera kilometer. Själva signalen tas emot vid checkpointen.
  2. En anställds smartphone använder ett virus för att spela in omgivningsljud och överför det till en angripare via Wi-Fi. En åtkomstpunkt med dolt namn används som kontrollpunkt för att göra det svårare att upptäcka.
  3. Om borttagningen av informationsbärare är begränsad vid anläggningen och tillgången till Internet är begränsad, är ett av alternativen för hemlig överföring av en stor mängd information Wi-Fi. Du måste ansluta till närliggande Wi-Fi-nätverk utan att uppmärksammas av legitima användare.
Information läcker från ett trådbundet nätverk

Som regel är trådlösa nätverk anslutna till trådbundna. Så genom åtkomstpunkten kan du attackera det trådbundna nätverket. Och om det blir fel i att sätta upp både trådbundna och trådlösa nätverk så öppnar sig en hel språngbräda för attacker. Ett exempel är accesspunkter som arbetar i bryggläge (Layer 2 Bridge), anslutna till ett nätverk utan routrar eller till ett nätverk med segmenteringsbrott och sänder utsändningspaket från den trådbundna delen av nätverket ( ARP - förfrågningar, DHCP , STP- ramar , etc. ) ). Dessa data är generellt användbara för intelligens, och attacker som man-in-the-middle- attacker , denial-of-service-attacker , DNS-cacheförgiftning och andra kan utföras baserat på den.

Ett annat exempel är när det finns flera ESSID (Extended Service Set Identifier) ​​på en åtkomstpunkt. Om en sådan punkt är konfigurerad med både ett säkert nätverk och ett publikt nätverk, om konfigurationen är felaktig, kommer broadcast-paket att skickas till båda nätverken. Detta gör att en angripare till exempel kan störa DHCP eller ARP i ett skyddat nätverkssegment. Detta kan förhindras genom att binda ESS till BSS , som stöds av nästan alla tillverkare av utrustning i Enterprise-klass (och få från Consumer-klassen).

Funktioner för trådlösa nätverks funktion

Trådlösa nätverk har vissa funktioner som trådbundna nätverk inte har. Dessa funktioner påverkar i allmänhet prestanda, säkerhet, tillgänglighet och kostnad för att driva ett trådlöst nätverk. De måste beaktas, även om de inte direkt relaterar till kryptering eller autentisering. För att komma till rätta med dessa frågor krävs särskilda verktyg och mekanismer för administration och övervakning.

Aktivitet efter timmar

Baserat på att det är logiskt att begränsa åtkomsten till nätverket utanför arbetstid (upp till en fysisk avstängning) av en säkerhetspolicy, bör trådlös nätverksaktivitet utanför arbetstid övervakas, betraktas som misstänkt och föremål för utredning.

Hastigheter

Anslutningshastigheten beror på signal-brusförhållandet ( SNR ). Om till exempel 54 Mbps kräver ett SNR på 25 dB och 2 Mbps kräver 6 dB, så kommer ramar som skickas med 2 Mbps att "flyga" längre, det vill säga de kan avkodas från ett större avstånd än snabbare ramar. Dessutom skickas alla serviceramar, såväl som sändningar, med lägsta hastighet. Detta innebär att nätverket kommer att synas på avsevärt avstånd. Om i ett nätverk där alla arbetar med en viss hastighet (kontoret är territoriellt begränsat och användarnas anslutningshastigheter är ungefär desamma) dyker en anslutning upp på 1-2 Mbps, är detta med största sannolikhet en inkräktare. Du kan också stänga av låga hastigheter och därigenom öka hastigheten på informationsöverföringen på nätverket.

Interferens

Kvaliteten på ett Wi-Fi-nätverk som radiosändning beror på många faktorer. En av dem är störningen av radiosignaler, vilket avsevärt kan minska nätverkets bandbredd och antalet användare, upp till den totala omöjligheten att använda nätverket. Källan kan vara vilken enhet som helst som avger en signal med tillräcklig effekt vid samma frekvens. Dessa kan vara både närliggande accesspunkter och mikrovågor. Den här funktionen kan också användas av angripare som en överbelastningsattack, eller för att förbereda en man-in-the-middle-attack genom att tysta legitima åtkomstpunkter och lämna sina egna med samma SSID.

Förbindelse

Det finns andra funktioner i trådlösa nätverk förutom störningar. En felkonfigurerad klient eller en felaktig antenn kan försämra tjänstekvaliteten för alla andra användare. Eller en fråga om stabilitet i kommunikationen. Inte bara behöver åtkomstpunktens signal nå klienten, utan klientens signal måste också nå punkten. Vanligtvis är punkterna mer kraftfulla, och för att uppnå symmetri kan du behöva minska signalstyrkan. För 5 GHz, kom ihåg att endast 4 kanaler fungerar tillförlitligt: ​​36/40/44/48 (för Europa finns det 5 till för USA). I övrigt är samexistens med radar (DFS) aktiverad. Som ett resultat kan anslutningen periodvis försvinna.

Nya attacker och hot

Trådlös teknik har introducerat nya sätt att implementera gamla hot, såväl som några nya. I alla fall har det blivit mycket svårare att hantera angriparen, eftersom det är omöjligt att spåra hans fysiska plats och isolera honom från nätverket.

Säkerhet i WiMax-nätverk

Säkerhet i WiMax-nätverk består av flera typer:

  • Abonnentskydd
  • Skydd av överförda meddelanden
  • Meddelandekryptering
  • Autentisering av nätverksabonnent

Skyddet för abonnenten ligger i det faktum att det under tjänsten döljs av tillfälliga identifierare.

För att stänga data i WiMax-nätverk används strömningskryptering genom att en pseudo-slumpmässig sekvens (PRS) överlagras på öppen information med XOR-operatören (exklusiv eller). I dessa nätverk används en metod för att tunnla anslutningar för att tillhandahålla säkerhet inom nätverket.

Åtkomstbegränsningsmetoder

MAC-adressfiltrering:

Denna metod är inte en del av IEEE 802.11-standarden. Filtrering kan göras på tre sätt:

  • Accesspunkten tillåter åtkomst till stationer med vilken MAC-adress som helst ;
  • Åtkomstpunkten tillåter endast åtkomst till stationer vars MAC-adresser finns i den betrodda listan;
  • Accesspunkten nekar åtkomst till stationer vars MAC-adresser finns i den "svarta listan";

Det andra alternativet är det mest tillförlitliga ur säkerhetssynpunkt, även om det inte är designat för MAC-adressförfalskning, vilket är lätt för en angripare att göra.

Dolt SSID-identifieringsläge (engelsk Service Set IDentifier ):

För sin upptäckt skickar åtkomstpunkten med jämna mellanrum ut beacon-ramar . Varje sådan ram innehåller tjänstinformation för anslutningen och i synnerhet finns det ett SSID (trådlös nätverksidentifierare). I fallet med ett dolt SSID är detta fält tomt, det vill säga ditt trådlösa nätverk kan inte upptäckas och kan inte anslutas till det utan att känna till SSID-värdet. Men alla stationer i nätverket som är anslutna till åtkomstpunkten känner till SSID, och när de ansluter, när de skickar ut probförfrågningar, anger de nätverksidentifierare som är tillgängliga i deras anslutningsprofiler. Genom att lyssna på arbetstrafik kan du enkelt få det SSID-värde som behövs för att ansluta till önskad åtkomstpunkt.

Autentiseringsmetoder

1. Öppna autentisering (engelsk Open Authentication ):

Arbetsstationen gör en autentiseringsbegäran som endast innehåller klientens MAC-adress. Åtkomstpunkten svarar med antingen ett nekande eller en autentiseringsbekräftelse. Beslutet fattas på grundval av MAC-filtrering, det vill säga i huvudsak är detta skyddet av ett trådlöst Wi-Fi-nätverk baserat på åtkomstbegränsning, vilket inte är säkert.

Använda chiffer: ingen kryptering, statisk WEP, CKIP.

2. Autentisering med en delad nyckel (engelsk Shared Key Authentication ):

Du måste konfigurera en statisk WEP - krypteringsnyckel ( Wired Equivalent Privacy ). Klienten gör en begäran till åtkomstpunkten för autentisering, för vilken den får en bekräftelse som innehåller 128 byte med slumpmässig information. Stationen krypterar mottagna data med WEP-algoritmen (bitvis modulo 2-tillägg av meddelandedata med nyckelsekvensen) och skickar chiffertexten tillsammans med associationsbegäran. Åtkomstpunkten dekrypterar texten och jämför den med originaldata. Om det finns en matchning skickas en associeringsbekräftelse och klienten anses vara ansluten till nätverket.

Det delade nyckelautentiseringsschemat är sårbart för " Man in the middle "-attacker. WEP-krypteringsalgoritmen är en enkel XOR av en nyckelsekvens med användbar information, därför, genom att lyssna på trafiken mellan stationen och åtkomstpunkten, kan du återställa en del av nyckeln.

Använda chiffer: ingen kryptering, dynamisk WEP, CKIP.

3. Autentisering med MAC-adress:

Denna metod tillhandahålls inte av IEEE 802.11, men stöds av de flesta hårdvarutillverkare som D-Link och Cisco. Klientens MAC-adress jämförs med den tillåtna MAC-adresstabellen lagrad på åtkomstpunkten, eller så används en extern autentiseringsserver. Används som en extra säkerhetsåtgärd.

IEEE började utveckla en ny IEEE 802.11i-standard, men på grund av godkännandesvårigheter tillkännagav WECA-organisationen (English Wi-Fi Alliance ) tillsammans med IEEE WPA -standarden (English Wi-Fi Protected Access ). WPA använder Temporal Key Integrity Protocol (TKIP ), som använder avancerad nyckelhantering och frame-by-frame omnyckel.

4. Wi-Fi Protected Access (WPA)

Efter de första framgångsrika attackerna mot WEP beslutades det att utveckla en ny standard, 802.11i. Men innan dess släpptes en "mellanliggande" WPA-standard, som inkluderade ett nytt 802.1X-baserat autentiseringssystem och en ny TKIP-krypteringsmetod. Det finns två autentiseringsalternativ: att använda en RADIUS-server (WPA-Enterprise) och att använda en fördelad nyckel (WPA-PSK)

Använda chiffer: TKIP (standard), AES-CCMP (tillägg), WEP (för bakåtkompatibilitet).

5. WI-FI Protected Access2 (WPA2, 802.11i)

WPA2 eller 802.11i är den sista trådlösa säkerhetsstandarden. Det starka blockchifferet AES valdes som huvudchiffer. Autentiseringssystemet har genomgått minimala förändringar jämfört med WPA. Precis som WPA har WPA2 två autentiseringsalternativ: WPA2-Enterprise med RADIUS-serverautentisering och WPA2-PSK med en fördelad nyckel.

Använda chiffer: AES-CCMP (standard), TKIP (för bakåtkompatibilitet).

6. . Cisco Centralized Key Management (CCKM)

Autentiseringsalternativ från CISCO. Stöder roaming mellan åtkomstpunkter. Klienten autentiseras en gång på RADIUS-servern, varefter den kan växla mellan åtkomstpunkter.

Använda chiffer: WEP, CKIP, TKIP, AES-CCMP

Krypteringsmetoder

WEP-kryptering ( Wired Equivalent Privacy )

En analog av trafikkryptering i trådbundna nätverk. Det symmetriska strömchifferet RC4 (eng. Rivest Cipher 4 ) används, som fungerar ganska snabbt. Hittills anses WEP och RC4 inte vara säkra. Det finns två huvudsakliga WEP-protokoll:

  • 40-bitars WEP (nyckellängden är 64 bitar, varav 24 är en initialiseringsvektor som sänds i klartext);
  • 104-bitars WEP (nyckellängden är 128 bitar, varav 24 också är en initialiseringsvektor); Initieringsvektorn används av RC4-algoritmen. Att öka nyckellängden ökar inte algoritmens tillförlitlighet.

Huvudsakliga nackdelar:

  • använda för kryptering direkt av lösenordet som angetts av användaren;
  • otillräcklig längd på krypteringsnyckeln;
  • använda funktionen CRC32 för att kontrollera paketens integritet;
  • återanvändning av initieringsvektorer etc. [5]
TKIP-kryptering (engelsk Temporal Key Integrity Protocol )

Samma RC4 symmetriska strömchiffer används, men är säkrare. Initieringsvektorn är 48 bitar. De huvudsakliga attackerna mot WEP beaktas. Message Integrity Check-protokollet används för att kontrollera integriteten hos meddelanden, vilket blockerar stationen i 60 sekunder om två meddelanden som misslyckas med integritetskontrollen skickas inom 60 sekunder. Med alla förbättringar och förbättringar anses TKIP fortfarande inte vara kryptoresistent.

CKIP-kryptering (engelska Cisco Key Integrity Protocol )

Det har likheter med TKIP-protokollet. Skapad av Cisco. CMIC-protokollet ( Cisco Message Integrity Check ) används för att kontrollera meddelandenas integritet.

WPA- kryptering

Istället för den sårbara RC4, används en kryptoresistent AES ( Advanced Encryption Standard ) krypteringsalgoritm. Det är möjligt att använda EAP (eng. Extensible Authentication Protocol , extensible authentication protocol). Det finns två lägen:

  • Pre-Shared Key (WPA-PSK) - varje nod anger ett lösenord för att komma åt Wase
  • Enterprise - verifiering utförs av RADIUS-servrar;
WPA2- kryptering (IEEE 802.11i)

Antogs 2004, sedan 2006 måste WPA2 stödja all tillverkad Wi-Fi-utrustning. Detta protokoll använder RSN (eng. Robust security network , ett nätverk med ökad säkerhet). Inledningsvis använder WPA2 CCMP- protokollet ( Counter Mode with Chiffer Block Chaining Message Authentication Code Protocol , ett blockchifferprotokoll med en meddelandeautentiseringskod och ett block- och motkedjeläge). Grunden är AES-algoritmen. För kompatibilitet med äldre utrustning finns stöd för TKIP och EAP (eng. Extensible Authentication Protocol ) med några av dess tillägg. Liksom WPA finns det två driftsätt: Pre-Shared Key och Enterprise.

WPA och WPA2 har följande fördelar:

  • Krypteringsnycklar genereras vid anslutningstidpunkten, inte statiskt distribuerade.
  • Michael-algoritmen används för att kontrollera integriteten hos överförda meddelanden.
  • en initialiseringsvektor med betydligt längre längd används. [6]

Attacker mot wi-fi-nätverk

Utforskning

De flesta attacker börjar med spaning, under vilken nätverket skannas (NetStumbler, Wellenreiter), paket samlas in och analyseras - många servicepaket på ett Wi-Fi-nätverk sänds i det klara. Samtidigt är det extremt problematiskt att ta reda på vem som är den lagliga användaren som försöker ansluta till nätverket, och vem som samlar in information. Efter spaning fattas beslut om ytterligare steg i attacken.

Att skydda nätverket genom att inaktivera svaret på ESSID-sändningsförfrågan och dölja nätverksnamnet i tjänstens Beacon-rampaket är otillräckligt, eftersom nätverket fortfarande är synligt på en viss radiokanal och angriparen helt enkelt väntar på en auktoriserad anslutning till nätverket, eftersom ESSID sänds i okrypterad form. Vid detta förlorar skyddsåtgärden sin mening. Ännu värre, vissa system (t.ex. WinXp Sp2) sänder kontinuerligt nätverksnamnet trådlöst när de försöker ansluta. Detta är också en intressant attack, eftersom du i det här fallet kan överföra användaren till din åtkomstpunkt och ta emot all information som han sänder över nätverket.

Du kan minska exponeringen för intelligens genom att placera åtkomstpunkten så att den ger nödvändig täckning, och denna täckning är minimalt utanför det kontrollerade området. Det är nödvändigt att reglera åtkomstpunktens kraft och använda specialverktyg för att kontrollera signalutbredning. Du kan också helt skärma av rummet med en accesspunkt för komplett nätverksosynlighet från utsidan. [7]

Hårdvara

När det gäller att analysera ett litet område är den inbyggda Wi-Fi-adaptern på den bärbara datorn lämplig, men det räcker inte till mer. Du behöver en kraftfullare adapter med en kontakt för en extern antenn. Många använder som Alfa-nätverk AWUS036H, Ubiquiti SRC, Linksys WUSB54GC. [åtta]

Antenn

Det finns riktade och rundstrålande antenner. De första har en längre räckvidd med samma förstärkning, men en mindre arbetsvinkel och är mer lämpade för att studera ett begränsat område. De senare har sämre egenskaper, men är mer lämpade för att samla in information från ett stort område. För att samla in information är antenner med en förstärkning på 7-9 dbi lämpliga.

GPS

Vid insamling av information kommer det att vara användbart att kartlägga koordinaterna för de hittade och studerade accesspunkterna. Detta kommer att kräva GPS, oavsett om externa GPS-mottagare är anslutna till datorn eller en smartphone med inbyggd GPS. Det är bara viktigt att en sådan enhet kan överföra data med hjälp av nmea- eller garmin-protokollet.

programvara

I Linux-liknande system är det lättare att konfigurera adaptern för att acceptera alla paket, och inte bara de som är avsedda specifikt för det, än på Windows. Vissa drivrutiner stöder detta läge inbyggt, andra måste ändras.

De vanligaste programmen för informationsinsamling är Kismet och Aircrack-ng suite.

Kismet kan inte bara fånga upp paket och upptäcka dolda nätverk, det är också ett verktyg för att övervaka och felsöka nätverk, och inte bara Wi-Fi, programmet kan fungera med telefon- och Bluetooth-nätverk. [9]

Aircrack-NG är en uppsättning verktyg för granskning av trådlösa nätverk. Den implementerar också den vanliga FMS-attacken tillsammans med några KoreK-optimeringar, samt en ny PTW-attack som ytterligare minskar tiden för att knäcka WEP. [tio]

Andra program: Dwepcrack (förbättrad FMS-attack), AirSnot (FMS), WepLab (förbättrad FMS-attack, Koreka-attack).

Attacker på WEP-krypterade nätverk

Förklarat av RC4-sårbarheten är det i någon av dessa attacker nödvändigt att ta emot ett visst antal paket från nätverket.

1. FMS-attack (Fluhrer, Martin, Shamir)  - den allra första attacken mot nätverk med WEP-kryptering, dök upp 2001. Baserat på analysen av överförda initialiseringsvektorer och kräver att paket innehåller "svaga" initialiseringsvektorer (svag IV). Minst en halv miljon paket behövs för att utföra en attack. Efter uppdatering av protokollet misslyckas denna attack. 2. Attack KOREK'A (smeknamnet på hackaren som uppfann attacken). Antalet unika IV som krävs är flera hundra tusen, för en 128-bitars nyckel. Huvudkravet är att IV inte sammanfaller med varandra. Förekomsten av svaga IV är absolut inte viktig. Attacken föreslogs 2004. 3. PTW-attack (Pyshkin, Tews, Weinmann). Det är baserat på att lyssna på ett stort antal ARP-paket ( English  Address Resolution Protocol ). Räcker med 10000-100000 paket. Den mest effektiva WEP-krypterade nätverksattacken. Denna attack kan beräknas av ett stort antal ARP- paket som genereras i nätverket. Det enda negativa är att det nästan alltid krävs att utföra en aktiv attack på det trådlösa nätverket, eftersom ARP-förfrågningar under nätverkets normala funktion aldrig strömmar som från ett ymnighetshorn .

Attacker på WEP-protokollet kan villkorligt delas in i aktiva och passiva. [elva]

Passiva nätverksattacker

2001 visade kryptoanalytikerna Fluhrer, Mantin och Shamir att det var möjligt att beräkna en hemlig nyckel från vissa ramar som samlats in på nätverket. Anledningen är sårbarheten hos Key Scheduling Algorithm (KSA)-metoden för RC4-krypteringsalgoritmen. Svaga initialiseringsvektorer tillåter användning av statistisk analys för att återställa den hemliga nyckeln. Det krävs att man samlar in cirka 4 miljoner bildrutor, vilket är cirka 4 timmars nätverksdrift. Både 40-bitars och 104-bitars nycklar knäcktes, och nyckelns säkerhet ökade inte.

Aktiva nätverksattacker

Inkräktaren påverkar nätverket att erhålla viss information för den induktiva beräkningen av den hemliga nyckeln. En aktiv WEP-attack baseras på det faktum att strömkryptering XORs originalmeddelandet och nyckeln för att beräkna det krypterade meddelandet.

Induktiv nyckelberäkning är effektiv på grund av bristen på en bra metod för att kontrollera meddelandeintegriteten. Key Identifier Value (ICV) som avslutar en WEP-ram beräknas med funktionen CRC32 (32-bitars cyklisk redundanskod), som är känslig för bitmanipulationsattacker. Som ett resultat finns det attacker baserade på återanvändning av initialiseringsvektorn (IV Replay) och bitmanipulation (Bit-Flipping).

Initialisering Vector Replay Attacks
  1. En angripare skickar upprepade gånger ett meddelande med känt innehåll (IP-paket, e-post, etc.) till en Wi-Fi-klient över ett trådbundet nätverk.
  2. Angriparen lyssnar passivt på abonnentens radiokanal med åtkomstpunkten och samlar in ramar som förmodligen innehåller ett krypterat meddelande.
  3. Angriparen beräknar nyckelsekvensen genom att XORera de förmodade krypterade och kända okrypterade meddelandena.
  4. Därefter "växer" angriparen nyckelsekvensen för paret av initialiseringsvektor och hemlig nyckel, vilket genererade nyckelsekvensen som beräknades i föregående steg.

Paret av initialiseringsvektor och hemlig nyckel, och därmed nyckelsekvensen som genereras av dem, kan återanvändas.

Efter att nyckelsekvensen har beräknats för ramar av en viss längd, kan den "odlas" till valfri storlek:

  1. Angriparen genererar en ram som är en byte längre än längden på den redan kända nyckelsekvensen. ICMP (Internet Control Message Protocol) -paket som skickas med ping-kommandot är bra för detta, eftersom åtkomstpunkten tvingas svara på dem.
  2. Angriparen ökar längden på nyckelsekvensen med en byte.
  3. Värdet på den extra byten väljs slumpmässigt bland 256 möjliga ASCII-tecken.
  4. Om det förväntade värdet för den extra byten i nyckelsekvensen är korrekt, kommer det förväntade svaret att tas emot från åtkomstpunkten (ICMP i fallet med ping'a)
  5. Processen upprepas tills en nyckelsekvens med önskad längd hittas.
Bit-flipping attacker

Målet är detsamma som när man använder en initialiseringsvektor. Tanken är att många tjänstefält och deras placering i ramen inte förändras. Angriparen ändrar användardatabitarna i ramen vid länklagret (OSI-modell), och ändrar därigenom paketen i nätverkslagret.

  1. En angripare samlar passivt in Wi-Fi-nätverksramar med trafikanalysatorer.
  2. En angripare fångar en ram och ändrar godtyckligt bitarna i lager 3-protokollets datafält.
  3. Angriparen ändrar värdet på ICV-ramintegritetsvektorn (beskrivs nedan).
  4. Angriparen skickar den modifierade ramen till Wi-Fi-nätverket.
  5. Den mottagande parten (abonnent eller accesspunkt) beräknar värdet på ramintegritetsstyrvektorn ICV för den mottagna modifierade ramen.
  6. Den mottagande sidan jämför det beräknade ICV-vektorvärdet med värdet i den mottagna modifierade ramen.
  7. Om ICV-värdena stämmer överens, anses ramen vara oförstörd och kasseras inte.
  8. Den mottagande sidan avkapslar innehållet i ramen och bearbetar nätverkslagerhuvudena.
  9. Eftersom bitmanipulationen ägde rum i länklagret är kontrollsumman för nätverkslagerpaketet felaktig.
  10. Nätverkslagerprotokollstacken på den mottagande sidan genererar ett förutsägbart felmeddelande.
  11. En angripare tittar på nätverket och väntar på en krypterad ram med ett felmeddelande.
  12. Angriparen fångar en ram som innehåller ett krypterat felmeddelande och beräknar en nyckelsekvens, precis som i fallet med en initialiseringsvektoråteranvändningsattack.
Manipulering med ICV

Proceduren för att manipulera ICV som finns i den krypterade delen av ramen för att säkerställa att den är korrekt för den modifierade ramen.

  1. Den ursprungliga ramen Fl har en vektor Cl.
  2. En F2-ram med samma längd som F1 skapas, som fungerar som en mask för att modifiera bitarna i F1-ramen.
  3. En F3-ram skapas genom att utföra en binär XOR-funktion på F1- och F2-ramarna.
  4. En mellanvektor C2 beräknas för ram F3.
  5. C3-vektorn för ram F3 beräknas genom att utföra en binär XOR-funktion på Cl och C2.

Statiska WEP-nyckelhanteringsproblem

En annan nackdel är att du inte kan hantera krypteringsnycklar. WEP stöder endast statiska nycklar och de måste vara fördistribuerade mellan klienter och åtkomstpunkter. 802.11-protokollet autentiserar inte användaren, men hans enhet, och förlusten av den senare, eller avslöjandet av nyckeln, leder till behovet av att ändra nycklarna för alla abonnenter och vid alla åtkomstpunkter i nätverket. Manuellt. I ett litet lokalt nätverk är detta fortfarande verkligt, men inte mer. Det är nödvändigt att noggrant övervaka nätverksutrustningen och förhindra läckage av nycklar. [12]

Attacker på WPA/WPA2-nätverk

WPA använder vanligtvis TKIP- krypteringsalgoritmen . WPA2 använder nödvändigtvis AES-CCMP- krypteringsalgoritmen , som är kraftfullare och säkrare än TKIP. Man tror att det är praktiskt taget omöjligt att knäcka WPA2.

WPA och WPA2 tillåter antingen EAP-baserad autentisering (RADIUS Server "Enterprise") eller Pre-Shared Key (PSK) "Personal"-baserad autentisering.

Endast attacker utfördes på autentiseringen av båda krypteringsmetoderna, varefter PSK-nyckeln kan gissas med brute force. Uppräkningshastigheten kan ökas om du beräknar nödvändiga data i förväg och skapar tabeller för uppräkning. Men om WPS -teknik används för autentisering , som använder en PIN-kod, reduceras attacken till en uppräkning av alla möjliga koder.

Den 6 november 2008, på PacSec- konferensen , visades det hur man knäcker TKIP-nyckeln som används i WPA på 12-15 minuter. Denna metod låter dig läsa data som överförs från åtkomstpunkten till klientmaskinen, samt överföra falsk information till klientmaskinen. Ett annat villkor för en framgångsrik attack var att aktivera QoSroutern .

Under 2009 utvecklade och implementerade Toshihiro Oigashi och Masakata Moriya , anställda vid University of Hiroshima och Kobe University , en ny attackmetod som gör att du kan knäcka vilken WPA-anslutning som helst utan begränsningar, och i bästa fall är sprickningstiden 1 minut. [13]

WPA med AES aktiverat och WPA2 påverkas inte av dessa attacker.

Den 23 juli 2010 publicerades information om Hole196- sårbarheten i WPA2-protokollet. Genom att använda denna sårbarhet kan en illvillig användare som loggar in på nätverket dekryptera andra användares data med sin privata nyckel. Ingen nyckelsprickning eller brute force krävs. [fjorton]

Fram till 2017 var de huvudsakliga metoderna för att knäcka WPA2 PSK ordboksattacker och brute force-attacker.

Ordboksattack på WPA/WPA2 PSK

WPA/WPA2 PSK fungerar så här: den härrör från en försessionsnyckel som kallas Pairwise Transient Key (PTK). PTK använder i sin tur den fördelade nyckeln och fem andra parametrar - SSID , Authenticator Nounce (ANounce), Supplicant Nounce (SNounce), Authenticator MAC-adress ( accesspunkt MAC-adress ) och Suppliant MAC-adress (wifi MAC-adress - klient). Denna nyckel använder sedan kryptering mellan åtkomstpunkten (AP) och WiFi-klienten.

En angripare som lyssnar i luften vid denna tidpunkt kan fånga upp alla fem parametrarna. Det enda som skurken inte äger är den fördelade nyckeln. Den fördelade nyckeln erhålls genom att använda WPA-PSK-lösenordsfrasen som användaren skickar tillsammans med SSID. Kombinationen av dessa två parametrar skickas genom PBKDF2 (Password Based Key Derivation Function), som härleder en 256-bitars fördelad nyckel. I en typisk WPA/WPA2-PSK ordboksattack kommer angriparen att använda programvara som matar ut en 256-bitars fördelad nyckel för varje lösenfras och kommer att använda den med de andra parametrarna som beskrevs i skapandet av PTK. PTK kommer att användas för att kontrollera Message Integrity Check (MIC) i ett av handskakningspaketen. Om de matchar kommer lösenfrasen i ordboken att vara korrekt. Samtidigt används sårbarheter i användarautentiseringsprotokollet - den öppna överföringen av ANounce, SNounce, MAC-adressen för åtkomstpunkten och MAC-adressen för WiFi-klienten. Om "framgångsrik auktorisering av användaren" inträffar under reproduktionen av autentiseringsalgoritmen, är lösenordet som valts från ordboken sant och attacken har lett till ett framgångsrikt hackning av nätverket.

4-vägs handskakningsmeddelanden (4 länklagerramar) innehåller informationsfält med följande innehåll:

  1. åtkomstpunktens MAC-adress;
  2. klientens MAC-adress;
  3. Slumpmässigt 32-byte nummer genererat av åtkomstpunkten när en anslutning upprättas (Anonce) - ram I;
  4. Slumpmässigt 32-byte nummer genererat av klienten (Snonce) - ram II;
  5. Storleken på den aktuella autentiseringsramen (utan kanalhuvud) är ram II eller III eller IV;
  6. Innehållet i autentiseringsramen (utan kanalhuvud) - måste vara samma som den ram som valts i föregående stycke;
  7. Message Integrity Key (MIC) - måste vara samma som den ram som valts i föregående stycke;
  8. Versionen av dataskyddsprotokollet (WPA eller WPA2) är ram II eller III eller IV. [femton]

WPA och WPA2 Rekey Attack (KRACK)

I oktober 2017 publicerades en nyinstallationsattack på WPA och WPA2 kallad KRACK . En aktiv angripare kan kassera nonce och få den att återanvändas. I AES-CCMP-läge tillåter attacken angriparen att spela om tidigare skickade paket och gör det lättare att dekryptera överförd data. I WPA TKIP- och GCMP-lägen kan angriparen både dekryptera och injicera paket i anslutningen [16] [17] .

Se även

Anteckningar

  1. SPECIELL UTRUSTNING. Nummer 6. År 2009. Sidor: 2-6. WiFi-nätverk och informationssäkerhetshot. Belorusov Dmitry Ivanovich, Koreshkov Mikhail Sergeevich Arkivexemplar av 4 november 2013 på Wayback Machine
  2. Hotanalys för trådlösa nätverk. Arsen Banduryan. Journal of Computer Review. nr 12 (723) 2010 . Hämtad 16 november 2013. Arkiverad från originalet 16 oktober 2013.
  3. Kaspresky Lab. Säkerhet i samband med en mängd olika enheter: vad ryska användare tycker Arkivexemplar av 4 november 2013 på Wayback Machine
  4. När man väl trodde att den var säker, är WPA Wi-Fi-kryptering knäckt . Hämtad 10 november 2013. Arkiverad från originalet 9 november 2008.
  5. [Borisov V. I., Shcherbakov V. B., Ermakov S. A. Sårbarhetsspektrum för trådlösa IEEE 802.11-nätverk. Information och säkerhet. 2008. V. 11. Nr. 3. S. 431-434.]
  6. STATUS OCH UTSIKTER FÖR ANALYS AV SÄKERHETEN FÖR WI-FI-NÄTVERK A. S. MARKOV, Yu. V. RAUTKIN, A. A. FADIN . Hämtad 15 november 2013. Arkiverad från originalet 10 juni 2015.
  7. Hackertidning. Bakgrundsbilder som blockerar WiFi . Hämtad 15 november 2013. Arkiverad från originalet 11 juni 2013.
  8. Lista över rekommenderade kartor . Hämtad 10 november 2013. Arkiverad från originalet 10 november 2013.
  9. Kismet officiella webbplats . Hämtad 28 juni 2022. Arkiverad från originalet 26 juni 2022.
  10. Aircrack-NG officiella webbplats . Hämtad 10 november 2013. Arkiverad från originalet 16 augusti 2020.
  11. Wi-Fi-nätverk. Igor Baskakov, Alexander Bobkov, Vadim Platonov et al. Arkiverad 20 november 2013 på Wayback Machine ISBN 978-5-94774-737-9
  12. Säkerhetsproblem i IEEE 802.11 trådlösa LAN och Cisco Wireless Security Suite Solutions sid. 17. Dmitrij Bugrimenko . Hämtad 16 november 2013. Arkiverad från originalet 17 december 2011.
  13. Hacka WPA-protokollet, papper från JWIS2009-konferensen. (engelska)  (otillgänglig länk)
  14. Blogginlägg av [[AirTight Networks]], som hittade sårbarheten. (engelska) (otillgänglig länk) . Datum för åtkomst: 16 november 2013. Arkiverad från originalet den 26 juli 2010. 
  15. 802.11i-autentisering och nyckelhantering . Hämtad 23 november 2013. Arkiverad från originalet 2 december 2013.
  16. http://papers.mathyvanhoef.com/ccs2017.pdf Arkiverad 16 oktober 2017 på Wayback Machine Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2
  17. KRACK Attacks: Breaking WPA2 . www.krackattacks.com. Hämtad 16 oktober 2017. Arkiverad från originalet 28 februari 2020.

Litteratur

  1. Simonov S. Riskanalys. Riskhantering//Jet Info, 1999. Nr 1. 3. Säkerhetsrevision av informationssystem //Jet Info, 2000, nr 1
  2. Stewart S. Miller, Wi-Fi-säkerhet, 2003
  3. Gordeychik S. V., Dubrovin V. V., Säkerhet för trådlösa nätverk. Hotline - Telecom, 2008
  4. Vishnevsky V. M., Lyakhov A. I., Portnoy S. L., Shakhnovich I. L., Trådlösa bredbandsnätverk för informationsöverföring. M.: Technosphere, 2005
  5. 802.11i-2004 - IEEE Standard for Local and Metropolitan Area Networks - Specifika krav - Del 11: Trådlös LAN Medium Access Control (MAC) och Physical Layer (PHY) specifikationer: Amendment 6: Medium Access Control (MAC) Security Enhancements, 2004

Länkar

  1. Säkert Wi-Fi i allmänna utrymmen
  2. Wi-Fi användaridentifikation
  3. Video som beskriver Wi-Fi-teknik + ett exempel på hackning och skydd