Wi -Fi- standarden utvecklades på basis av IEEE 802.11 (Eng. Institute of Electrical and Electronics Engineers ), som används för trådlösa bredbandsnätverk. Till en början var Wi-Fi-tekniken fokuserad på att organisera hotspots för mobilanvändare. Fördelarna med trådlös åtkomst är tydliga, och Wi-Fi-teknik har varit standarden för tillverkare av mobila enheter sedan starten. Gradvis började Wi-Fi-nätverk använda små och stora kontor för att organisera interna nätverk och subnät, och operatörer för att skapa sin egen infrastruktur för att tillhandahålla trådlös Internetåtkomst baserad på Wi-Fi-teknik. För närvarande finns alltså Wi-Fi-nätverk överallt och har ofta täckningsområden för hela delar av staden.
Ur säkerhetssynpunkt bör inte bara de hot som finns i trådbundna nätverk beaktas, utan också signalöverföringsmediet . I trådlösa nätverk är det mycket lättare att komma åt den överförda informationen än i trådbundna nätverk, samt att påverka dataöverföringskanalen. Det räcker att placera lämplig enhet i nätverkets täckningsområde. [ett]
Det finns två huvudalternativ för en trådlös nätverksenhet :
Hotspot-nätverk har en åtkomstpunkt (English Access point ), genom vilken inte bara interaktion sker inom nätverket, utan även åtkomst till externa nätverk.
Hot-spot är av största intresse ur informationssäkerhetssynpunkt, eftersom en angripare genom att hacka en åtkomstpunkt kan få information inte bara från stationer i detta trådlösa nätverk.
Informationssäkerhetshot som härrör från användningen av Wi-Fi-nätverk kan delas in i två klasser:
Dataradiokanalen som används i Wi-Fi är potentiellt utsatt för störningar för att bryta mot konfidentialitet, integritet och tillgänglighet för information.
Wi-Fi ger både autentisering och kryptering, men dessa säkerhetsfunktioner har sina nackdelar.
Kryptering minskar dataöverföringshastigheten avsevärt, och ofta inaktiveras den medvetet av administratören för att optimera trafiken. Den ursprungliga WEP -krypteringsstandarden ( Wired Equivalent Privacy) misskrediterades på grund av sårbarheter i RC4- nyckeldistributionsalgoritmen . Detta saktade ner utvecklingen av Wi-Fi-marknaden något och ledde till att en IEEE 802.11i-arbetsgrupp skapades för att utveckla en ny standard som tar hänsyn till WEP -sårbarheter , som tillhandahåller 128-bitars AES - kryptering och autentisering för att skydda data. Wi-Fi Alliance introducerade 2003 sin egen mellanversion av denna standard - WPA (Wi-Fi Protected Access). WPA använder Temporal Key Integrity Protocol ( TKIP ). Den använder också MIC (Message Integrity Code) checksummetod , som låter dig kontrollera paketens integritet. 2004 släppte Wi-Fi Alliance WPA2-standarden , som är en förbättring av WPA. Den största skillnaden mellan WPA och WPA2 är krypteringstekniken: TKIP och AES. WPA2 ger en högre nivå av nätverkssäkerhet, eftersom TKIP låter dig skapa nycklar upp till 128 bitar långa och AES upp till 256 bitar.
Hotet om att blockera information i Wi-Fi-kanalen ignoreras praktiskt taget i utvecklingen av teknik. Att blockera själva kanalen är inte farligt, eftersom Wi-Fi-nätverk vanligtvis är extra, men blockering kan bara vara ett förberedande stadium för en man-i-mitten-attack, när en tredje enhet dyker upp mellan klienten och åtkomstpunkten, som omdirigerar trafik mellan dem genom mig själv. Sådana störningar gör det möjligt att ta bort, förvränga eller införa falsk information.
StrangersRogues (RogueDevices, Rogues) är enheter som ger obehörig åtkomst till företagets nätverk, vanligen kringgå skyddsmekanismerna som definieras av säkerhetspolicyn. Att förbjuda användningen av trådlösa enheter skyddar inte mot trådlösa attacker om en inkräktare kommer in i nätverket, vare sig det är avsiktligt eller inte. Allt som har trådbundna och trådlösa gränssnitt kan agera främmande: åtkomstpunkter (inklusive programvaror), skannrar, projektorer, bärbara datorer med båda gränssnitten aktiverade, etc.
Anslutningens ofixerade karaktärTrådlösa enheter kan ändra nätverksanslutningspunkter i farten. Till exempel kan "slumpmässiga associationer" uppstå när en bärbar dator med Windows XP (som litar på alla trådlösa nätverk) eller helt enkelt en felkonfigurerad trådlös klient automatiskt associerar och ansluter användaren till närmaste trådlösa nätverk. Sålunda byter angriparen till sig själv som användaren för efterföljande sårbarhetsskanning, nätfiske eller man-in-the-middle- attacker . Och om användaren också är ansluten till ett trådbundet nätverk, blir han en ingångspunkt - en främling. Dessutom byter många användare som är anslutna till det interna nätverket och har ett Wi-Fi-gränssnitt, missnöjda med nätverkets kvalitet och policy, till närmaste tillgängliga åtkomstpunkt (eller så gör operativsystemet detta automatiskt när det trådbundna nätverket misslyckas). I det här fallet kollapsar hela nätverksskyddet.
Ett annat problem är Ad-Hoc-nätverk, som gör det bekvämt att överföra filer till kollegor eller skriva ut till en Wi-Fi-skrivare. Men sådana nätverk stöder inte många säkerhetsmetoder, vilket gör dem till ett enkelt byte för en inkräktare. De nya teknologierna Virtual WiFi och Wi-Fi Direct har bara förvärrat situationen. [2]
Nätverks- och enhetssårbarheterFelaktigt konfigurerade enheter, enheter med svaga och otillräckligt långa krypteringsnycklar som använder sårbara autentiseringsmetoder - det är dessa enheter som attackeras i första hand. Enligt analytikerrapporter beror de flesta av de framgångsrika hackningarna på felaktiga inställningar av åtkomstpunkter och klientprogramvara. [3]
Felkonfigurerade åtkomstpunkterDet räcker med att ansluta en felaktigt konfigurerad åtkomstpunkt till nätverket för att hacka den senare. "Default"-inställningarna inkluderar inte kryptering och autentisering, eller använder nycklar som är skrivna i manualen och därför är kända för alla. Det är osannolikt att användare på allvar kommer att bry sig om den säkra konfigurationen av enheter. Det är dessa införda accesspunkter som skapar de största hoten mot säkra nätverk.
Felkonfigurerade trådlösa klienterFelkonfigurerade användarenheter är mer ett hot än felkonfigurerade åtkomstpunkter. Dessa är användarenheter och är inte specifikt konfigurerade för säkerheten för företagets interna nätverk. Dessutom är de placerade både utanför omkretsen av den kontrollerade zonen och inuti den, vilket gör att angriparen kan utföra alla typer av attacker, på något sätt distribuera skadlig programvara eller helt enkelt tillhandahålla en bekväm ingångspunkt.
Bryter krypteringWEP- säkerhet är uteslutet. Internet är fullt av speciell och lättanvänd programvara för att knäcka denna standard, som samlar in trafikstatistik tills det räcker för att återställa krypteringsnyckeln. WPA- och WPA2-standarderna har också ett antal sårbarheter av varierande svårighetsgrad som gör att de kan hackas. [fyra]
Attacker på WPA2-Enterprise (802.1x) är dock redan kända. KrackAttack publicerades i oktober 2017 av två belgiska datavetare. De öppnade denna WPA-2-sårbarhet redan 2016.
Imitation och identitetsstöldAuktoriserad användares identitet är ett allvarligt hot mot alla nätverk, inte bara trådlöst. Men i ett trådlöst nätverk är det svårare att avgöra en användares äkthet. Naturligtvis finns det SSID och du kan försöka filtrera efter MAC-adresser , men båda sänds över luften i det klara, och det är lätt att fejka dem, och genom att förfalska åtminstone minska nätverkets bandbredd genom att sätta in felaktiga ramar och ha förstod krypteringsalgoritmerna - arrangera attacker på nätverksstrukturen (till exempel ARP-spoofing). Användarimitation är möjlig inte bara i fallet med MAC-autentisering eller användning av statiska nycklar. 802.1x-baserade scheman är inte helt säkra. Vissa mekanismer (LEAP) har en sprickningssvårighet som liknar att spricka WEP. Andra mekanismer, EAP-FAST eller PEAP-MSCHAPv2, även om de är mer tillförlitliga, garanterar inte motstånd mot en komplex attack.
Denial of ServiceDoS-attacker syftar till att störa kvaliteten på nätverket eller att absolut avbryta användaråtkomst. När det gäller ett Wi-Fi-nätverk är det extremt svårt att spåra källan som översvämmer nätverket med "skräp"-paket - dess plats begränsas endast av täckningsområdet. Dessutom finns det en hårdvaruversion av denna attack - installationen av en tillräckligt stark störningskälla i det önskade frekvensområdet.
Indirekta hotSignalerna från WiFi-enheter har en ganska komplex struktur och ett brett spektrum, så dessa signaler, och ännu mer, de omgivande Wi-Fi-enheterna, kan inte identifieras av konventionella radioövervakningsverktyg. Säker detektering av WiFi-signalen av moderna radioövervakningssystem i ett brett frekvensband är endast möjlig på basis av energi i närvaro av parallella analysband flera tiotals MHz breda med en hastighet av minst 400 MHz/s och endast i nära zon. Signalerna från åtkomstpunkter som finns i det bortre fältet ligger under mottagarens brusnivå. Detektering av Wi-Fi-sändare under sekventiell skanning med smalbandsmottagare är i allmänhet omöjlig.
Baserat på det faktum att nästan varje objekt är omgivet av många "främmande" Wi-Fi-nätverk, är det extremt svårt att skilja legitima klienter i ditt nätverk och angränsande nätverk från överträdare, vilket gör det möjligt att framgångsrikt maskera otillåten överföring av information mellan juridiska personer Wi-Fi-kanaler.
Wi-Fi-sändaren avger en så kallad " OFDM -signal ". Detta innebär att enheten vid en tidpunkt i en signal som upptar ett brett frekvensband (ca 20 MHz) sänder flera informationsbärare - underbärvågor av informationskanaler som är placerade så nära varandra att när de tas emot på en konventionell mottagning enheten ser signalen ut som en enda kupol. Det är möjligt att välja underbärare i en sådan "dome" och identifiera sändarenheter endast med en speciell mottagare.
I stora städer har offentliga Wi-Fi-nätverk ett tillräckligt stort täckningsområde för att det inte finns något behov av att använda en mobil informationsmottagningspunkt nära objektet - en obehörig enhet kan ansluta till ett tillgängligt Wi-Fi-nätverk och använda det för att överföra information över Internet till valfri plats.
Bandbredden för Wi-Fi-nätverk gör att du kan överföra ljud och video i realtid. Detta gör det lättare för en angripare att använda akustiska och optiska kanaler för informationsläckage - det räcker att lagligt köpa en Wi-Fi-videokamera och installera den som en enhet för att i hemlighet skaffa information.
Exempel:
Som regel är trådlösa nätverk anslutna till trådbundna. Så genom åtkomstpunkten kan du attackera det trådbundna nätverket. Och om det blir fel i att sätta upp både trådbundna och trådlösa nätverk så öppnar sig en hel språngbräda för attacker. Ett exempel är accesspunkter som arbetar i bryggläge (Layer 2 Bridge), anslutna till ett nätverk utan routrar eller till ett nätverk med segmenteringsbrott och sänder utsändningspaket från den trådbundna delen av nätverket ( ARP - förfrågningar, DHCP , STP- ramar , etc. ) ). Dessa data är generellt användbara för intelligens, och attacker som man-in-the-middle- attacker , denial-of-service-attacker , DNS-cacheförgiftning och andra kan utföras baserat på den.
Ett annat exempel är när det finns flera ESSID (Extended Service Set Identifier) på en åtkomstpunkt. Om en sådan punkt är konfigurerad med både ett säkert nätverk och ett publikt nätverk, om konfigurationen är felaktig, kommer broadcast-paket att skickas till båda nätverken. Detta gör att en angripare till exempel kan störa DHCP eller ARP i ett skyddat nätverkssegment. Detta kan förhindras genom att binda ESS till BSS , som stöds av nästan alla tillverkare av utrustning i Enterprise-klass (och få från Consumer-klassen).
Funktioner för trådlösa nätverks funktionTrådlösa nätverk har vissa funktioner som trådbundna nätverk inte har. Dessa funktioner påverkar i allmänhet prestanda, säkerhet, tillgänglighet och kostnad för att driva ett trådlöst nätverk. De måste beaktas, även om de inte direkt relaterar till kryptering eller autentisering. För att komma till rätta med dessa frågor krävs särskilda verktyg och mekanismer för administration och övervakning.
Aktivitet efter timmarBaserat på att det är logiskt att begränsa åtkomsten till nätverket utanför arbetstid (upp till en fysisk avstängning) av en säkerhetspolicy, bör trådlös nätverksaktivitet utanför arbetstid övervakas, betraktas som misstänkt och föremål för utredning.
HastigheterAnslutningshastigheten beror på signal-brusförhållandet ( SNR ). Om till exempel 54 Mbps kräver ett SNR på 25 dB och 2 Mbps kräver 6 dB, så kommer ramar som skickas med 2 Mbps att "flyga" längre, det vill säga de kan avkodas från ett större avstånd än snabbare ramar. Dessutom skickas alla serviceramar, såväl som sändningar, med lägsta hastighet. Detta innebär att nätverket kommer att synas på avsevärt avstånd. Om i ett nätverk där alla arbetar med en viss hastighet (kontoret är territoriellt begränsat och användarnas anslutningshastigheter är ungefär desamma) dyker en anslutning upp på 1-2 Mbps, är detta med största sannolikhet en inkräktare. Du kan också stänga av låga hastigheter och därigenom öka hastigheten på informationsöverföringen på nätverket.
InterferensKvaliteten på ett Wi-Fi-nätverk som radiosändning beror på många faktorer. En av dem är störningen av radiosignaler, vilket avsevärt kan minska nätverkets bandbredd och antalet användare, upp till den totala omöjligheten att använda nätverket. Källan kan vara vilken enhet som helst som avger en signal med tillräcklig effekt vid samma frekvens. Dessa kan vara både närliggande accesspunkter och mikrovågor. Den här funktionen kan också användas av angripare som en överbelastningsattack, eller för att förbereda en man-in-the-middle-attack genom att tysta legitima åtkomstpunkter och lämna sina egna med samma SSID.
FörbindelseDet finns andra funktioner i trådlösa nätverk förutom störningar. En felkonfigurerad klient eller en felaktig antenn kan försämra tjänstekvaliteten för alla andra användare. Eller en fråga om stabilitet i kommunikationen. Inte bara behöver åtkomstpunktens signal nå klienten, utan klientens signal måste också nå punkten. Vanligtvis är punkterna mer kraftfulla, och för att uppnå symmetri kan du behöva minska signalstyrkan. För 5 GHz, kom ihåg att endast 4 kanaler fungerar tillförlitligt: 36/40/44/48 (för Europa finns det 5 till för USA). I övrigt är samexistens med radar (DFS) aktiverad. Som ett resultat kan anslutningen periodvis försvinna.
Nya attacker och hotTrådlös teknik har introducerat nya sätt att implementera gamla hot, såväl som några nya. I alla fall har det blivit mycket svårare att hantera angriparen, eftersom det är omöjligt att spåra hans fysiska plats och isolera honom från nätverket.
Säkerhet i WiMax-nätverk består av flera typer:
Skyddet för abonnenten ligger i det faktum att det under tjänsten döljs av tillfälliga identifierare.
För att stänga data i WiMax-nätverk används strömningskryptering genom att en pseudo-slumpmässig sekvens (PRS) överlagras på öppen information med XOR-operatören (exklusiv eller). I dessa nätverk används en metod för att tunnla anslutningar för att tillhandahålla säkerhet inom nätverket.
Denna metod är inte en del av IEEE 802.11-standarden. Filtrering kan göras på tre sätt:
Det andra alternativet är det mest tillförlitliga ur säkerhetssynpunkt, även om det inte är designat för MAC-adressförfalskning, vilket är lätt för en angripare att göra.
Dolt SSID-identifieringsläge (engelsk Service Set IDentifier ):För sin upptäckt skickar åtkomstpunkten med jämna mellanrum ut beacon-ramar . Varje sådan ram innehåller tjänstinformation för anslutningen och i synnerhet finns det ett SSID (trådlös nätverksidentifierare). I fallet med ett dolt SSID är detta fält tomt, det vill säga ditt trådlösa nätverk kan inte upptäckas och kan inte anslutas till det utan att känna till SSID-värdet. Men alla stationer i nätverket som är anslutna till åtkomstpunkten känner till SSID, och när de ansluter, när de skickar ut probförfrågningar, anger de nätverksidentifierare som är tillgängliga i deras anslutningsprofiler. Genom att lyssna på arbetstrafik kan du enkelt få det SSID-värde som behövs för att ansluta till önskad åtkomstpunkt.
Arbetsstationen gör en autentiseringsbegäran som endast innehåller klientens MAC-adress. Åtkomstpunkten svarar med antingen ett nekande eller en autentiseringsbekräftelse. Beslutet fattas på grundval av MAC-filtrering, det vill säga i huvudsak är detta skyddet av ett trådlöst Wi-Fi-nätverk baserat på åtkomstbegränsning, vilket inte är säkert.
Använda chiffer: ingen kryptering, statisk WEP, CKIP.
2. Autentisering med en delad nyckel (engelsk Shared Key Authentication ):Du måste konfigurera en statisk WEP - krypteringsnyckel ( Wired Equivalent Privacy ). Klienten gör en begäran till åtkomstpunkten för autentisering, för vilken den får en bekräftelse som innehåller 128 byte med slumpmässig information. Stationen krypterar mottagna data med WEP-algoritmen (bitvis modulo 2-tillägg av meddelandedata med nyckelsekvensen) och skickar chiffertexten tillsammans med associationsbegäran. Åtkomstpunkten dekrypterar texten och jämför den med originaldata. Om det finns en matchning skickas en associeringsbekräftelse och klienten anses vara ansluten till nätverket.
Det delade nyckelautentiseringsschemat är sårbart för " Man in the middle "-attacker. WEP-krypteringsalgoritmen är en enkel XOR av en nyckelsekvens med användbar information, därför, genom att lyssna på trafiken mellan stationen och åtkomstpunkten, kan du återställa en del av nyckeln.
Använda chiffer: ingen kryptering, dynamisk WEP, CKIP.
3. Autentisering med MAC-adress:Denna metod tillhandahålls inte av IEEE 802.11, men stöds av de flesta hårdvarutillverkare som D-Link och Cisco. Klientens MAC-adress jämförs med den tillåtna MAC-adresstabellen lagrad på åtkomstpunkten, eller så används en extern autentiseringsserver. Används som en extra säkerhetsåtgärd.
IEEE började utveckla en ny IEEE 802.11i-standard, men på grund av godkännandesvårigheter tillkännagav WECA-organisationen (English Wi-Fi Alliance ) tillsammans med IEEE WPA -standarden (English Wi-Fi Protected Access ). WPA använder Temporal Key Integrity Protocol (TKIP ), som använder avancerad nyckelhantering och frame-by-frame omnyckel.
4. Wi-Fi Protected Access (WPA)Efter de första framgångsrika attackerna mot WEP beslutades det att utveckla en ny standard, 802.11i. Men innan dess släpptes en "mellanliggande" WPA-standard, som inkluderade ett nytt 802.1X-baserat autentiseringssystem och en ny TKIP-krypteringsmetod. Det finns två autentiseringsalternativ: att använda en RADIUS-server (WPA-Enterprise) och att använda en fördelad nyckel (WPA-PSK)
Använda chiffer: TKIP (standard), AES-CCMP (tillägg), WEP (för bakåtkompatibilitet).
5. WI-FI Protected Access2 (WPA2, 802.11i)WPA2 eller 802.11i är den sista trådlösa säkerhetsstandarden. Det starka blockchifferet AES valdes som huvudchiffer. Autentiseringssystemet har genomgått minimala förändringar jämfört med WPA. Precis som WPA har WPA2 två autentiseringsalternativ: WPA2-Enterprise med RADIUS-serverautentisering och WPA2-PSK med en fördelad nyckel.
Använda chiffer: AES-CCMP (standard), TKIP (för bakåtkompatibilitet).
6. . Cisco Centralized Key Management (CCKM)Autentiseringsalternativ från CISCO. Stöder roaming mellan åtkomstpunkter. Klienten autentiseras en gång på RADIUS-servern, varefter den kan växla mellan åtkomstpunkter.
Använda chiffer: WEP, CKIP, TKIP, AES-CCMP
En analog av trafikkryptering i trådbundna nätverk. Det symmetriska strömchifferet RC4 (eng. Rivest Cipher 4 ) används, som fungerar ganska snabbt. Hittills anses WEP och RC4 inte vara säkra. Det finns två huvudsakliga WEP-protokoll:
Huvudsakliga nackdelar:
Samma RC4 symmetriska strömchiffer används, men är säkrare. Initieringsvektorn är 48 bitar. De huvudsakliga attackerna mot WEP beaktas. Message Integrity Check-protokollet används för att kontrollera integriteten hos meddelanden, vilket blockerar stationen i 60 sekunder om två meddelanden som misslyckas med integritetskontrollen skickas inom 60 sekunder. Med alla förbättringar och förbättringar anses TKIP fortfarande inte vara kryptoresistent.
CKIP-kryptering (engelska Cisco Key Integrity Protocol )Det har likheter med TKIP-protokollet. Skapad av Cisco. CMIC-protokollet ( Cisco Message Integrity Check ) används för att kontrollera meddelandenas integritet.
WPA- krypteringIstället för den sårbara RC4, används en kryptoresistent AES ( Advanced Encryption Standard ) krypteringsalgoritm. Det är möjligt att använda EAP (eng. Extensible Authentication Protocol , extensible authentication protocol). Det finns två lägen:
Antogs 2004, sedan 2006 måste WPA2 stödja all tillverkad Wi-Fi-utrustning. Detta protokoll använder RSN (eng. Robust security network , ett nätverk med ökad säkerhet). Inledningsvis använder WPA2 CCMP- protokollet ( Counter Mode with Chiffer Block Chaining Message Authentication Code Protocol , ett blockchifferprotokoll med en meddelandeautentiseringskod och ett block- och motkedjeläge). Grunden är AES-algoritmen. För kompatibilitet med äldre utrustning finns stöd för TKIP och EAP (eng. Extensible Authentication Protocol ) med några av dess tillägg. Liksom WPA finns det två driftsätt: Pre-Shared Key och Enterprise.
WPA och WPA2 har följande fördelar:
De flesta attacker börjar med spaning, under vilken nätverket skannas (NetStumbler, Wellenreiter), paket samlas in och analyseras - många servicepaket på ett Wi-Fi-nätverk sänds i det klara. Samtidigt är det extremt problematiskt att ta reda på vem som är den lagliga användaren som försöker ansluta till nätverket, och vem som samlar in information. Efter spaning fattas beslut om ytterligare steg i attacken.
Att skydda nätverket genom att inaktivera svaret på ESSID-sändningsförfrågan och dölja nätverksnamnet i tjänstens Beacon-rampaket är otillräckligt, eftersom nätverket fortfarande är synligt på en viss radiokanal och angriparen helt enkelt väntar på en auktoriserad anslutning till nätverket, eftersom ESSID sänds i okrypterad form. Vid detta förlorar skyddsåtgärden sin mening. Ännu värre, vissa system (t.ex. WinXp Sp2) sänder kontinuerligt nätverksnamnet trådlöst när de försöker ansluta. Detta är också en intressant attack, eftersom du i det här fallet kan överföra användaren till din åtkomstpunkt och ta emot all information som han sänder över nätverket.
Du kan minska exponeringen för intelligens genom att placera åtkomstpunkten så att den ger nödvändig täckning, och denna täckning är minimalt utanför det kontrollerade området. Det är nödvändigt att reglera åtkomstpunktens kraft och använda specialverktyg för att kontrollera signalutbredning. Du kan också helt skärma av rummet med en accesspunkt för komplett nätverksosynlighet från utsidan. [7]
HårdvaraNär det gäller att analysera ett litet område är den inbyggda Wi-Fi-adaptern på den bärbara datorn lämplig, men det räcker inte till mer. Du behöver en kraftfullare adapter med en kontakt för en extern antenn. Många använder som Alfa-nätverk AWUS036H, Ubiquiti SRC, Linksys WUSB54GC. [åtta]
AntennDet finns riktade och rundstrålande antenner. De första har en längre räckvidd med samma förstärkning, men en mindre arbetsvinkel och är mer lämpade för att studera ett begränsat område. De senare har sämre egenskaper, men är mer lämpade för att samla in information från ett stort område. För att samla in information är antenner med en förstärkning på 7-9 dbi lämpliga.
GPSVid insamling av information kommer det att vara användbart att kartlägga koordinaterna för de hittade och studerade accesspunkterna. Detta kommer att kräva GPS, oavsett om externa GPS-mottagare är anslutna till datorn eller en smartphone med inbyggd GPS. Det är bara viktigt att en sådan enhet kan överföra data med hjälp av nmea- eller garmin-protokollet.
programvaraI Linux-liknande system är det lättare att konfigurera adaptern för att acceptera alla paket, och inte bara de som är avsedda specifikt för det, än på Windows. Vissa drivrutiner stöder detta läge inbyggt, andra måste ändras.
De vanligaste programmen för informationsinsamling är Kismet och Aircrack-ng suite.
Kismet kan inte bara fånga upp paket och upptäcka dolda nätverk, det är också ett verktyg för att övervaka och felsöka nätverk, och inte bara Wi-Fi, programmet kan fungera med telefon- och Bluetooth-nätverk. [9]
Aircrack-NG är en uppsättning verktyg för granskning av trådlösa nätverk. Den implementerar också den vanliga FMS-attacken tillsammans med några KoreK-optimeringar, samt en ny PTW-attack som ytterligare minskar tiden för att knäcka WEP. [tio]
Andra program: Dwepcrack (förbättrad FMS-attack), AirSnot (FMS), WepLab (förbättrad FMS-attack, Koreka-attack).
Förklarat av RC4-sårbarheten är det i någon av dessa attacker nödvändigt att ta emot ett visst antal paket från nätverket.
1. FMS-attack (Fluhrer, Martin, Shamir) - den allra första attacken mot nätverk med WEP-kryptering, dök upp 2001. Baserat på analysen av överförda initialiseringsvektorer och kräver att paket innehåller "svaga" initialiseringsvektorer (svag IV). Minst en halv miljon paket behövs för att utföra en attack. Efter uppdatering av protokollet misslyckas denna attack. 2. Attack KOREK'A (smeknamnet på hackaren som uppfann attacken). Antalet unika IV som krävs är flera hundra tusen, för en 128-bitars nyckel. Huvudkravet är att IV inte sammanfaller med varandra. Förekomsten av svaga IV är absolut inte viktig. Attacken föreslogs 2004. 3. PTW-attack (Pyshkin, Tews, Weinmann). Det är baserat på att lyssna på ett stort antal ARP-paket ( English Address Resolution Protocol ). Räcker med 10000-100000 paket. Den mest effektiva WEP-krypterade nätverksattacken. Denna attack kan beräknas av ett stort antal ARP- paket som genereras i nätverket. Det enda negativa är att det nästan alltid krävs att utföra en aktiv attack på det trådlösa nätverket, eftersom ARP-förfrågningar under nätverkets normala funktion aldrig strömmar som från ett ymnighetshorn .Attacker på WEP-protokollet kan villkorligt delas in i aktiva och passiva. [elva]
Passiva nätverksattacker2001 visade kryptoanalytikerna Fluhrer, Mantin och Shamir att det var möjligt att beräkna en hemlig nyckel från vissa ramar som samlats in på nätverket. Anledningen är sårbarheten hos Key Scheduling Algorithm (KSA)-metoden för RC4-krypteringsalgoritmen. Svaga initialiseringsvektorer tillåter användning av statistisk analys för att återställa den hemliga nyckeln. Det krävs att man samlar in cirka 4 miljoner bildrutor, vilket är cirka 4 timmars nätverksdrift. Både 40-bitars och 104-bitars nycklar knäcktes, och nyckelns säkerhet ökade inte.
Aktiva nätverksattackerInkräktaren påverkar nätverket att erhålla viss information för den induktiva beräkningen av den hemliga nyckeln. En aktiv WEP-attack baseras på det faktum att strömkryptering XORs originalmeddelandet och nyckeln för att beräkna det krypterade meddelandet.
Induktiv nyckelberäkning är effektiv på grund av bristen på en bra metod för att kontrollera meddelandeintegriteten. Key Identifier Value (ICV) som avslutar en WEP-ram beräknas med funktionen CRC32 (32-bitars cyklisk redundanskod), som är känslig för bitmanipulationsattacker. Som ett resultat finns det attacker baserade på återanvändning av initialiseringsvektorn (IV Replay) och bitmanipulation (Bit-Flipping).
Initialisering Vector Replay AttacksParet av initialiseringsvektor och hemlig nyckel, och därmed nyckelsekvensen som genereras av dem, kan återanvändas.
Efter att nyckelsekvensen har beräknats för ramar av en viss längd, kan den "odlas" till valfri storlek:
Målet är detsamma som när man använder en initialiseringsvektor. Tanken är att många tjänstefält och deras placering i ramen inte förändras. Angriparen ändrar användardatabitarna i ramen vid länklagret (OSI-modell), och ändrar därigenom paketen i nätverkslagret.
Proceduren för att manipulera ICV som finns i den krypterade delen av ramen för att säkerställa att den är korrekt för den modifierade ramen.
Statiska WEP-nyckelhanteringsproblem
En annan nackdel är att du inte kan hantera krypteringsnycklar. WEP stöder endast statiska nycklar och de måste vara fördistribuerade mellan klienter och åtkomstpunkter. 802.11-protokollet autentiserar inte användaren, men hans enhet, och förlusten av den senare, eller avslöjandet av nyckeln, leder till behovet av att ändra nycklarna för alla abonnenter och vid alla åtkomstpunkter i nätverket. Manuellt. I ett litet lokalt nätverk är detta fortfarande verkligt, men inte mer. Det är nödvändigt att noggrant övervaka nätverksutrustningen och förhindra läckage av nycklar. [12]
WPA använder vanligtvis TKIP- krypteringsalgoritmen . WPA2 använder nödvändigtvis AES-CCMP- krypteringsalgoritmen , som är kraftfullare och säkrare än TKIP. Man tror att det är praktiskt taget omöjligt att knäcka WPA2.
WPA och WPA2 tillåter antingen EAP-baserad autentisering (RADIUS Server "Enterprise") eller Pre-Shared Key (PSK) "Personal"-baserad autentisering.
Endast attacker utfördes på autentiseringen av båda krypteringsmetoderna, varefter PSK-nyckeln kan gissas med brute force. Uppräkningshastigheten kan ökas om du beräknar nödvändiga data i förväg och skapar tabeller för uppräkning. Men om WPS -teknik används för autentisering , som använder en PIN-kod, reduceras attacken till en uppräkning av alla möjliga koder.
Den 6 november 2008, på PacSec- konferensen , visades det hur man knäcker TKIP-nyckeln som används i WPA på 12-15 minuter. Denna metod låter dig läsa data som överförs från åtkomstpunkten till klientmaskinen, samt överföra falsk information till klientmaskinen. Ett annat villkor för en framgångsrik attack var att aktivera QoS på routern .
Under 2009 utvecklade och implementerade Toshihiro Oigashi och Masakata Moriya , anställda vid University of Hiroshima och Kobe University , en ny attackmetod som gör att du kan knäcka vilken WPA-anslutning som helst utan begränsningar, och i bästa fall är sprickningstiden 1 minut. [13]
WPA med AES aktiverat och WPA2 påverkas inte av dessa attacker.
Den 23 juli 2010 publicerades information om Hole196- sårbarheten i WPA2-protokollet. Genom att använda denna sårbarhet kan en illvillig användare som loggar in på nätverket dekryptera andra användares data med sin privata nyckel. Ingen nyckelsprickning eller brute force krävs. [fjorton]
Fram till 2017 var de huvudsakliga metoderna för att knäcka WPA2 PSK ordboksattacker och brute force-attacker.
Ordboksattack på WPA/WPA2 PSKWPA/WPA2 PSK fungerar så här: den härrör från en försessionsnyckel som kallas Pairwise Transient Key (PTK). PTK använder i sin tur den fördelade nyckeln och fem andra parametrar - SSID , Authenticator Nounce (ANounce), Supplicant Nounce (SNounce), Authenticator MAC-adress ( accesspunkt MAC-adress ) och Suppliant MAC-adress (wifi MAC-adress - klient). Denna nyckel använder sedan kryptering mellan åtkomstpunkten (AP) och WiFi-klienten.
En angripare som lyssnar i luften vid denna tidpunkt kan fånga upp alla fem parametrarna. Det enda som skurken inte äger är den fördelade nyckeln. Den fördelade nyckeln erhålls genom att använda WPA-PSK-lösenordsfrasen som användaren skickar tillsammans med SSID. Kombinationen av dessa två parametrar skickas genom PBKDF2 (Password Based Key Derivation Function), som härleder en 256-bitars fördelad nyckel. I en typisk WPA/WPA2-PSK ordboksattack kommer angriparen att använda programvara som matar ut en 256-bitars fördelad nyckel för varje lösenfras och kommer att använda den med de andra parametrarna som beskrevs i skapandet av PTK. PTK kommer att användas för att kontrollera Message Integrity Check (MIC) i ett av handskakningspaketen. Om de matchar kommer lösenfrasen i ordboken att vara korrekt. Samtidigt används sårbarheter i användarautentiseringsprotokollet - den öppna överföringen av ANounce, SNounce, MAC-adressen för åtkomstpunkten och MAC-adressen för WiFi-klienten. Om "framgångsrik auktorisering av användaren" inträffar under reproduktionen av autentiseringsalgoritmen, är lösenordet som valts från ordboken sant och attacken har lett till ett framgångsrikt hackning av nätverket.
4-vägs handskakningsmeddelanden (4 länklagerramar) innehåller informationsfält med följande innehåll:
I oktober 2017 publicerades en nyinstallationsattack på WPA och WPA2 kallad KRACK . En aktiv angripare kan kassera nonce och få den att återanvändas. I AES-CCMP-läge tillåter attacken angriparen att spela om tidigare skickade paket och gör det lättare att dekryptera överförd data. I WPA TKIP- och GCMP-lägen kan angriparen både dekryptera och injicera paket i anslutningen [16] [17] .