Wi-Fi sikkerhed

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 9. januar 2019; checks kræver 32 redigeringer .

Wi - Fi- standarden blev udviklet på basis af IEEE 802.11 (Eng. Institute of Electrical and Electronics Engineers ), der bruges til trådløse bredbåndskommunikationsnetværk. Oprindeligt var Wi-Fi-teknologien fokuseret på at organisere hotspots til mobile brugere. Fordelene ved trådløs adgang er tydelige, og Wi-Fi-teknologi har været standarden for producenter af mobile enheder siden begyndelsen. Gradvist begyndte Wi-Fi-netværk at bruge små og store kontorer til at organisere interne netværk og undernet, og operatører til at skabe deres egen infrastruktur til at levere trådløs internetadgang baseret på Wi-Fi-teknologi. På nuværende tidspunkt er Wi-Fi-netværk således allestedsnærværende og har ofte dækningsområder for hele områder af byen.

Fra et sikkerhedssynspunkt bør ikke kun de trusler, der er forbundet med kablede netværk, tages i betragtning, men også signaltransmissionsmediet . I trådløse netværk er det meget nemmere at få adgang til den transmitterede information end i kablede netværk, samt at påvirke datatransmissionskanalen. Det er nok at placere den passende enhed i netværkets dækningsområde. [en]

Organisering af Wi-Fi-netværk

Der er to hovedmuligheder for en trådløs netværksenhed :

Hotspot-netværk har et adgangspunkt (English Access point ), hvorigennem der ikke kun sker interaktion inden for netværket, men også adgang til eksterne netværk.

Hot-spot er af den største interesse ud fra et informationssikkerhedssynspunkt, da en angriber ved at hacke et adgangspunkt kan få information ikke kun fra stationer placeret i dette trådløse netværk.

Trusler

Informationssikkerhedstrusler, der opstår ved brug af Wi-Fi-netværk, kan opdeles i to klasser:

Direkte trusler

Dataradiokanalen, der bruges i Wi-Fi, er potentielt genstand for interferens for at krænke oplysningernes fortrolighed, integritet og tilgængelighed.

Wi-Fi giver både godkendelse og kryptering, men disse sikkerhedsfunktioner har deres ulemper.

Kryptering reducerer dataoverførselshastigheden betydeligt, og ofte er den bevidst deaktiveret af administratoren for at optimere trafikken. Den originale WEP -krypteringsstandard ( Wired Equivalent Privacy) blev miskrediteret på grund af sårbarheder i RC4- nøgledistributionsalgoritmen . Dette bremsede noget udviklingen af ​​Wi-Fi-markedet og foranledigede oprettelsen af ​​en IEEE 802.11i-arbejdsgruppe til at udvikle en ny standard, der tager højde for WEP -sårbarheder , som giver 128-bit AES - kryptering og godkendelse for at beskytte data. Wi-Fi Alliance introducerede i 2003 sin egen mellemversion af denne standard - WPA (Wi-Fi Protected Access). WPA bruger Temporal Key Integrity Protocol ( TKIP ). Den bruger også MIC (Message Integrity Code) checksum-metoden , som giver dig mulighed for at kontrollere pakkernes integritet. I 2004 udgav Wi-Fi Alliance WPA2-standarden , som er en forbedring af WPA. Den største forskel mellem WPA og WPA2 er krypteringsteknologien: TKIP og AES. WPA2 giver et højere niveau af netværkssikkerhed, da TKIP giver dig mulighed for at oprette nøgler op til 128 bit lange og AES op til 256 bit.

Truslen om at blokere information i Wi-Fi-kanalen ignoreres praktisk talt i udviklingen af ​​teknologi. Blokering af selve kanalen er ikke farlig, da Wi-Fi-netværk normalt er hjælpemidler, men blokering kan kun være et forberedende trin til et man-in-the-middle-angreb, når en tredje enhed dukker op mellem klienten og adgangspunktet, som omdirigerer trafikken mellem dem gennem mig selv. Sådan interferens tillader fjernelse, forvrængning eller pålæggelse af falsk information.

Strangers

Rogues (RogueDevices, Rogues) er enheder, der giver uautoriseret adgang til virksomhedens netværk, som normalt omgår de beskyttelsesmekanismer, der er defineret af sikkerhedspolitikken. At forbyde brugen af ​​trådløse enheder vil ikke beskytte mod trådløse angreb, hvis en ubuden gæst kommer ind på netværket, uanset om det er bevidst eller ej. Alt, der har kablede og trådløse grænseflader, kan fungere som en fremmed: adgangspunkter (inklusive software), scannere, projektorer, bærbare computere med begge grænseflader aktiveret osv.

Forbindelsens ufikserede karakter

Trådløse enheder kan ændre netværksforbindelsespunkter på farten. For eksempel kan "tilfældige tilknytninger" opstå, når en bærbar Windows XP -laptop (som har tillid til alle trådløse netværk) eller blot en forkert konfigureret trådløs klient automatisk tilknytter og forbinder brugeren til det nærmeste trådløse netværk. Således skifter angriberen til sig selv brugeren for efterfølgende sårbarhedsscanning, phishing eller man-in-the-middle- angreb . Og hvis brugeren også er forbundet til et kablet netværk, så bliver han et indgangspunkt - en fremmed. Derudover skifter mange brugere, der er tilsluttet det interne netværk og har en Wi-Fi-grænseflade, utilfredse med netværkets kvalitet og politik, til det nærmeste tilgængelige adgangspunkt (eller operativsystemet gør dette automatisk, når det kablede netværk svigter). I dette tilfælde kollapser hele beskyttelsen af ​​netværket.

Et andet problem er Ad-Hoc-netværk, som gør det praktisk at overføre filer til kolleger eller udskrive til en Wi-Fi-printer. Men sådan netværk understøtter ikke mange sikkerhedsmetoder, hvilket gør dem til et let bytte for en ubuden gæst. De nye Virtual WiFi og Wi-Fi Direct teknologier har kun forværret situationen. [2]

Netværks- og enhedssårbarheder

Forkert konfigurerede enheder, enheder med svage og utilstrækkeligt lange krypteringsnøgler, der bruger sårbare autentificeringsmetoder - det er de enheder, der angribes i første omgang. Ifølge analytikerrapporter skyldes de fleste af de vellykkede hacks forkerte indstillinger af adgangspunkter og klientsoftware. [3]

Forkert konfigurerede adgangspunkter

Det er nok at forbinde et forkert konfigureret adgangspunkt til netværket for at hacke sidstnævnte. "Standard"-indstillingerne inkluderer ikke kryptering og autentificering, eller brug nøgler, der er skrevet i manualen og derfor kendt af alle. Det er usandsynligt, at brugere seriøst vil bekymre sig om den sikre konfiguration af enheder. Det er disse indførte adgangspunkter, der skaber de vigtigste trusler mod sikre netværk.

Forkert konfigurerede trådløse klienter

Forkert konfigurerede brugerenheder er mere en trussel end forkert konfigurerede adgangspunkter. Disse er brugerenheder og er ikke specifikt konfigureret til sikkerheden af ​​virksomhedens interne netværk. Derudover er de placeret både uden for perimeteren af ​​den kontrollerede zone og inde i den, hvilket giver angriberen mulighed for at udføre alle slags angreb, på en eller anden måde distribuere ondsindet software eller blot give et praktisk indgangspunkt.

Bryder kryptering

WEP- sikkerhed er udelukket. Internettet er fyldt med speciel og brugervenlig software til at knække denne standard, som indsamler trafikstatistik, indtil det er nok til at gendanne krypteringsnøglen. WPA- og WPA2-standarderne har også en række sårbarheder af varierende sværhedsgrad, der tillader dem at blive hacket. [fire]

Dog er angreb på WPA2-Enterprise (802.1x) allerede kendt. KrackAttack blev offentliggjort i oktober 2017 af to belgiske dataloger. De åbnede denne WPA-2-sårbarhed tilbage i 2016.

Efterligning og identitetstyveri

Autoriseret brugerefterligning er en alvorlig trussel mod ethvert netværk, ikke kun trådløst. Men i et trådløst netværk er det sværere at fastslå ægtheden af ​​en bruger. Selvfølgelig er der SSID'er, og du kan prøve at filtrere efter MAC-adresser , men begge transmitteres over luften i det klare, og det er nemt at forfalske dem, og ved at smede i det mindste reducere netværksbåndbredden ved at indsætte forkerte rammer og have forstod krypteringsalgoritmerne - arrangere angreb på netværksstrukturen (for eksempel ARP-spoofing). Brugerefterligning er ikke kun mulig i tilfælde af MAC-godkendelse eller brug af statiske nøgler. 802.1x-baserede skemaer er ikke helt sikre. Nogle mekanismer (LEAP) har en revnebesvær svarende til at revne WEP. Andre mekanismer, EAP-FAST eller PEAP-MSCHAPv2, garanterer, selvom de er mere pålidelige, ikke modstand mod et komplekst angreb.

Denial of Service

DoS-angreb er rettet mod at forstyrre kvaliteten af ​​netværket eller på absolut afbrydelse af brugeradgang. I tilfælde af et Wi-Fi-netværk er det ekstremt svært at spore kilden, der oversvømmer netværket med "skrald"-pakker - dens placering er kun begrænset af dækningsområdet. Derudover er der en hardwareversion af dette angreb - installationen af ​​en tilstrækkelig stærk interferenskilde i det ønskede frekvensområde.

Indirekte trusler

Signalerne fra WiFi-enheder har en ret kompleks struktur og et bredt spektrum, så disse signaler, og endnu mere de omgivende Wi-Fi-enheder, kan ikke identificeres af konventionelle radioovervågningsværktøjer. Sikker detektering af WiFi-signalet af moderne radioovervågningssystemer i et bredt frekvensbånd er kun mulig på basis af energi i tilstedeværelsen af ​​parallelle analysebånd flere titusinder af MHz brede med en hastighed på mindst 400 MHz/s og kun i nær zone. Signalerne fra adgangspunkter placeret i det fjerne felt er under modtagerens støjniveau. Detektion af Wi-Fi-sendere under sekventiel scanning med smalbåndsmodtagere er generelt umuligt.

Baseret på det faktum, at næsten alle objekter er omgivet af mange "fremmede" Wi-Fi-netværk, er det ekstremt vanskeligt at skelne legitime klienter på dit netværk og nabonetværk fra krænkere, hvilket gør det muligt med succes at maskere uautoriseret overførsel af information blandt juridiske Wi-Fi-kanaler.

Wi-Fi-senderen udsender et såkaldt " OFDM -signal ". Dette betyder, at enheden på et tidspunkt i ét signal, der optager et bredt frekvensbånd (ca. 20 MHz) sender flere informationsbærere - underbærere af informationskanaler, der er placeret så tæt på hinanden, at når de modtages på en konventionel modtager. enhed, ser signalet ud som en enkelt kuppel. Det er muligt at vælge underbærere i en sådan "dome" og kun identificere sendeenheder med en speciel modtager.

I store byer har offentlige Wi-Fi-netværk et tilstrækkeligt stort dækningsområde til, at der ikke er behov for at bruge et mobilt informationsmodtagelsespunkt i nærheden af ​​objektet - en uautoriseret enhed kan oprette forbindelse til et tilgængeligt Wi-Fi-netværk og bruge det til at overføre information over internettet til enhver ønsket placering.

Båndbredden på Wi-Fi-netværk giver dig mulighed for at overføre lyd og video i realtid. Dette gør det lettere for en angriber at bruge akustiske og optiske kanaler til informationslækage - det er nok lovligt at købe et Wi-Fi-videokamera og installere det som en enhed til hemmelig indhentning af information.

Eksempler:

  1. Fra et Wi-Fi-videokamera med mikrofon sendes information til et adgangspunkt, der fungerer i repeatertilstand. Punktet er placeret på taget og har en retningsbestemt antenne - på denne måde kan du øge signalrækken markant - op til flere kilometer. Selve signalet modtages ved checkpointet.
  2. En medarbejders smartphone bruger en virus til at optage omgivende lyd og overfører den til en angriber ved hjælp af Wi-Fi. Et adgangspunkt med et skjult navn bruges som kontrolpunkt for at gøre det sværere at opdage.
  3. Hvis fjernelse af informationsbærere er begrænset på anlægget, og adgangen til internettet er begrænset, så er en af ​​mulighederne for skjult transmission af en stor mængde information Wi-Fi. Du skal oprette forbindelse til nærliggende Wi-Fi-netværk uden at blive bemærket af legitime brugere.
Information lækker fra et kablet netværk

Som regel er trådløse netværk forbundet med kablede. Så gennem adgangspunktet kan du angribe det kablede netværk. Og er der fejl ved opsætning af både kablede og trådløse netværk, så åbner der sig et helt springbræt for angreb. Et eksempel er adgangspunkter, der fungerer i brotilstand (Layer 2 Bridge), forbundet til et netværk uden routere eller til et netværk med segmenteringsbrud og udsender broadcast-pakker fra den kablede del af netværket ( ARP - anmodninger, DHCP , STP - rammer osv.). ) ). Disse data er generelt nyttige til efterretninger, og angreb såsom man-in-the-middle- angreb , denial-of-service-angreb , DNS-cache-forgiftning og andre kan udføres baseret på dem.

Et andet eksempel er, når der er flere ESSID'er (Extended Service Set Identifier) ​​på ét adgangspunkt. Hvis et sådant punkt er konfigureret med både et sikkert netværk og et offentligt netværk, hvis konfigurationen er forkert, vil broadcast-pakker blive sendt til begge netværk. Dette vil tillade en angriber, for eksempel, at forstyrre DHCP eller ARP i et beskyttet netværkssegment. Dette kan forhindres ved at binde ESS til BSS , som understøttes af næsten alle Enterprise-klasse udstyrsproducenter (og få fra Consumer-klassen).

Funktioner af trådløse netværks funktion

Trådløse netværk har nogle funktioner, som kablede netværk ikke har. Disse funktioner påvirker generelt ydeevnen, sikkerheden, tilgængeligheden og omkostningerne ved at drive et trådløst netværk. De skal tages i betragtning, selvom de ikke er direkte relateret til kryptering eller autentificering. For at løse disse problemer kræves særlige værktøjer og mekanismer til administration og overvågning.

Aktivitet efter timer

Baseret på det faktum, at det er logisk at begrænse adgangen til netværket uden for arbejdstiden (op til en fysisk nedlukning) af en sikkerhedspolitik, bør trådløs netværksaktivitet uden for arbejdstiden overvåges, betragtes som mistænkelig og genstand for undersøgelse.

Hastigheder

Forbindelseshastigheden afhænger af signal-til-støj-forholdet ( SNR ). Hvis f.eks. 54 Mbps kræver en SNR på 25 dB , og 2 Mbps kræver 6 dB, så vil frames sendt med 2 Mbps "flyve" længere, det vil sige, at de kan afkodes fra en større afstand end hurtigere frames. Desuden sendes alle servicerammer såvel som udsendelser med den laveste hastighed. Det betyder, at netværket vil være synligt på betydelig afstand. Hvis der i et netværk, hvor alle arbejder med en bestemt hastighed (kontoret er territorialt begrænset, og brugernes forbindelseshastigheder er tilnærmelsesvis de samme), vises en forbindelse ved 1-2 Mbps, er dette højst sandsynligt en ubuden gæst. Du kan også slå lave hastigheder fra og derved øge hastigheden af ​​informationsoverførsel på netværket.

Interferens

Kvaliteten af ​​et Wi-Fi-netværk som radioudsendelse afhænger af mange faktorer. En af dem er interferensen af ​​radiosignaler, som kan reducere netværkets båndbredde og antallet af brugere betydeligt, op til den fuldstændige umulighed at bruge netværket. Kilden kan være enhver enhed, der udsender et signal med tilstrækkelig effekt ved samme frekvens. Disse kan være både nærliggende adgangspunkter og mikrobølger. Denne funktion kan også bruges af angribere som et lammelsesangreb eller til at forberede et man-in-the-middle-angreb ved at dæmpe legitime adgangspunkter og efterlade deres egne med det samme SSID.

Forbindelse

Der er andre funktioner ved trådløse netværk udover interferens. En forkert konfigureret klient eller en defekt antenne kan forringe servicekvaliteten for alle andre brugere. Eller et spørgsmål om stabilitet i kommunikationen. Ikke kun skal adgangspunktets signal nå klienten, men klientens signal skal også nå punktet. Normalt er punkterne kraftigere, og for at opnå symmetri skal du muligvis reducere signalstyrken. For 5 GHz skal du huske, at kun 4 kanaler fungerer pålideligt: ​​36/40/44/48 (for Europa er der 5 mere til USA). På resten er sameksistens med radarer (DFS) aktiveret. Som følge heraf kan forbindelsen med jævne mellemrum forsvinde.

Nye angreb og trusler

Trådløse teknologier har introduceret nye måder at implementere gamle trusler på, såvel som nogle nye. I alle tilfælde er det blevet meget sværere at håndtere angriberen, da det er umuligt at spore hans fysiske placering og isolere ham fra netværket.

Sikkerhed i WiMax-netværk

Sikkerhed i WiMax-netværk består af flere typer:

  • Abonnent beskyttelse
  • Beskyttelse af sendte meddelelser
  • Beskedkryptering
  • Netværksabonnentgodkendelse

Beskyttelsen af ​​abonnenten ligger i, at den under tjenesten er skjult af midlertidige identifikatorer.

For at lukke data i WiMax-netværk bruges streamingkryptering ved at overlejre en pseudo-tilfældig sekvens (PRS) på åben information ved hjælp af XOR-operatøren (eksklusiv eller). I disse netværk bruges en metode til tunneling af forbindelser til at give sikkerhed i netværket.

Adgangsbegrænsningsmetoder

MAC-adressefiltrering:

Denne metode er ikke en del af IEEE 802.11-standarden. Filtrering kan udføres på tre måder:

  • Adgangspunktet giver adgang til stationer med enhver MAC-adresse ;
  • Adgangspunktet tillader kun adgang til stationer, hvis MAC-adresser er på listen over tillid;
  • Adgangspunktet nægter adgang til stationer, hvis MAC-adresser er på "den sorte liste";

Den anden mulighed er den mest pålidelige ud fra et sikkerhedssynspunkt, selvom den ikke er designet til spoofing af MAC-adresser, hvilket er let for en hacker at gøre.

Skjult SSID identifikator tilstand (engelsk Service Set IDentifier ):

Til dets opdagelse udsender adgangspunktet med jævne mellemrum beacon-rammer . Hver sådan ramme indeholder serviceinformation for forbindelsen, og der er især et SSID (trådløst netværks-id). I tilfælde af et skjult SSID er dette felt tomt, det vil sige, at dit trådløse netværk ikke kan opdages og kan ikke tilsluttes det uden at kende SSID-værdien. Men alle stationer på netværket, der er tilsluttet adgangspunktet, kender SSID'et, og når de opretter forbindelse, når de udsender sondeanmodninger, angiver de de netværksidentifikatorer, der er tilgængelige i deres forbindelsesprofiler. Ved at lytte til arbejdstrafik kan du nemt få den nødvendige SSID-værdi for at oprette forbindelse til det ønskede adgangspunkt.

Godkendelsesmetoder

1. Åbn godkendelse (engelsk åben godkendelse ):

Arbejdsstationen foretager en godkendelsesanmodning, der kun indeholder klientens MAC-adresse. Adgangspunktet svarer enten med et afslag eller en godkendelsesbekræftelse. Beslutningen er truffet på grundlag af MAC-filtrering, det vil sige, at dette i det væsentlige er beskyttelsen af ​​et trådløst Wi-Fi-netværk baseret på adgangsbegrænsning, hvilket ikke er sikkert.

Brugte krypteringer: ingen kryptering, statisk WEP, CKIP.

2. Godkendelse med en delt nøgle (engelsk Shared Key Authentication ):

Du skal konfigurere en statisk WEP ( Wired Equivalent Privacy ) krypteringsnøgle. Klienten foretager en anmodning til adgangspunktet for godkendelse, som den modtager en bekræftelse på, der indeholder 128 bytes tilfældig information. Stationen krypterer de modtagne data med WEP-algoritmen (bitvis modulo 2 tilføjelse af meddelelsesdataene med nøglesekvensen) og sender chifferteksten sammen med tilknytningsanmodningen. Adgangspunktet dekrypterer teksten og sammenligner den med de originale data. Hvis der er et match, sendes en associeringsbekræftelse, og klienten anses for at være tilsluttet netværket.

Den delte nøglegodkendelsesordning er sårbar over for " Mand i midten "-angreb. WEP-krypteringsalgoritmen er en simpel XOR af en nøglesekvens med nyttig information, derfor kan du gendanne en del af nøglen ved at lytte til trafikken mellem stationen og adgangspunktet.

Brugte krypteringer: ingen kryptering, dynamisk WEP, CKIP.

3. Godkendelse ved hjælp af MAC-adresse:

Denne metode leveres ikke af IEEE 802.11, men understøttes af de fleste hardwareproducenter såsom D-Link og Cisco. Klientens MAC-adresse sammenlignes med den tilladte MAC-adressetabel, der er gemt på adgangspunktet, eller der bruges en ekstern godkendelsesserver. Bruges som en ekstra sikkerhedsforanstaltning.

IEEE begyndte at udvikle en ny IEEE 802.11i-standard, men på grund af godkendelsesproblemer annoncerede WECA-organisationen (English Wi-Fi Alliance ) sammen med IEEE WPA -standarden (English Wi-Fi Protected Access ). WPA bruger Temporal Key Integrity Protocol (TKIP ), som bruger avanceret nøgleadministration og frame-by-frame gentastning.

4. Wi-Fi Protected Access (WPA)

Efter de første vellykkede angreb på WEP blev det besluttet at udvikle en ny standard, 802.11i. Men før det blev der udgivet en "mellemliggende" WPA-standard, som omfattede et nyt 802.1X-baseret autentificeringssystem og en ny TKIP-krypteringsmetode. Der er to godkendelsesmuligheder: Brug af en RADIUS-server (WPA-Enterprise) og brug af en foruddelt nøgle (WPA-PSK)

Anvendte chiffer: TKIP (standard), AES-CCMP (udvidelse), WEP (til bagudkompatibilitet).

5. WI-FI Protected Access2 (WPA2, 802.11i)

WPA2 eller 802.11i er den sidste trådløse sikkerhedsstandard. Den stærke blokchiffer AES blev valgt som hovedciffer. Godkendelsessystemet har gennemgået minimale ændringer sammenlignet med WPA. Ligesom WPA har WPA2 to godkendelsesmuligheder: WPA2-Enterprise med RADIUS-servergodkendelse og WPA2-PSK med en foruddelt nøgle.

Brugte cifre: AES-CCMP (standard), TKIP (til bagudkompatibilitet).

6. . Cisco Centralized Key Management (CCKM)

Autentificeringsmulighed fra CISCO. Understøtter roaming mellem adgangspunkter. Klienten autentificeres én gang på RADIUS-serveren, hvorefter den kan skifte mellem adgangspunkter.

Brugte chifferer: WEP, CKIP, TKIP, AES-CCMP

Krypteringsmetoder

WEP-kryptering ( Wired Equivalent Privacy )

En analog af trafikkryptering i kablede netværk. Der anvendes den symmetriske strømchiffer RC4 (eng. Rivest Cipher 4 ), som fungerer ret hurtigt. Til dato anses WEP og RC4 ikke for at være sikre. Der er to hoved WEP-protokoller:

  • 40-bit WEP (nøglelængde er 64 bit, hvoraf 24 er en initialiseringsvektor, der transmitteres i klartekst);
  • 104-bit WEP (nøglelængde er 128 bit, hvoraf 24 også er en initialiseringsvektor); Initialiseringsvektoren bruges af RC4-algoritmen. At øge nøglelængden øger ikke algoritmens pålidelighed.

Vigtigste ulemper:

  • bruge til kryptering direkte adgangskoden indtastet af brugeren;
  • utilstrækkelig længde af krypteringsnøglen;
  • bruge CRC32-funktionen til at kontrollere pakkernes integritet;
  • genbrug af initialiseringsvektorer osv. [5]
TKIP-kryptering (engelsk Temporal Key Integrity Protocol )

Den samme RC4 symmetriske stream-chiffer bruges, men er mere sikker. Initialiseringsvektoren er 48 bit. De vigtigste angreb på WEP er taget i betragtning. Message Integrity Check-protokollen bruges til at kontrollere integriteten af ​​meddelelser, som blokerer stationen i 60 sekunder, hvis to meddelelser, der mislykkes i integritetskontrollen, sendes inden for 60 sekunder. Med alle forbedringerne og forbedringerne anses TKIP stadig ikke for at være krypto-resistent.

CKIP-kryptering (engelsk Cisco Key Integrity Protocol )

Det har ligheder med TKIP-protokollen. Skabt af Cisco. CMIC ( Cisco Message Integrity Check )-protokollen bruges til at kontrollere integriteten af ​​meddelelser.

WPA- kryptering

I stedet for den sårbare RC4 bruges en krypto-resistent AES ( Advanced Encryption Standard ) krypteringsalgoritme. Det er muligt at bruge EAP (eng. Extensible Authentication Protocol , extensible authentication protocol). Der er to tilstande:

  • Pre-Shared Key (WPA-PSK) - hver node indtaster en adgangskode for at få adgang til Wase
  • Enterprise - verifikation udføres af RADIUS-servere;
WPA2- kryptering (IEEE 802.11i)

Vedtaget i 2004, siden 2006 skal WPA2 understøtte alt fremstillet Wi-Fi-udstyr. Denne protokol bruger RSN (eng. Robust security network , et netværk med øget sikkerhed). Indledningsvis bruger WPA2 CCMP -protokollen ( tællertilstand med kodeprotokol til kode for kode for blokkering af meddelelser til tæller , en blokchifferprotokol med en meddelelsesgodkendelseskode og en blok- og tællerkædetilstand). Grundlaget er AES-algoritmen. For kompatibilitet med ældre udstyr er der understøttelse af TKIP og EAP (eng. Extensible Authentication Protocol ) med nogle af dets tilføjelser. Ligesom WPA er der to driftsformer: Pre-Shared Key og Enterprise.

WPA og WPA2 har følgende fordele:

  • Krypteringsnøgler genereres på forbindelsestidspunktet, ikke statisk distribueret.
  • Michael-algoritmen bruges til at kontrollere integriteten af ​​transmitterede meddelelser.
  • en initialiseringsvektor af væsentligt større længde anvendes. [6]

Angreb på wi-fi-netværk

Udforskning

De fleste angreb begynder med rekognoscering, hvor netværket scannes (NetStumbler, Wellenreiter), pakker indsamles og analyseres - mange servicepakker på et Wi-Fi-netværk transmitteres i det fri. Samtidig er det ekstremt problematisk at finde ud af, hvem der er den lovlige bruger, der forsøger at oprette forbindelse til netværket, og hvem der indsamler oplysninger. Efter rekognoscering træffes beslutninger om de videre trin i angrebet.

Beskyttelse af netværket ved at deaktivere svaret på ESSID-udsendelsesanmodningen og skjule netværksnavnet i tjenestens Beacon-rammepakker er utilstrækkeligt, da netværket stadig er synligt på en bestemt radiokanal, og angriberen blot venter på en autoriseret forbindelse til netværket, da ESSID'et transmitteres i ukrypteret form. Herved mister beskyttelsesforanstaltningen sin betydning. Endnu værre, nogle systemer (f.eks. WinXp Sp2) udsender kontinuerligt netværksnavnet trådløst, når de forsøger at oprette forbindelse. Dette er også et interessant angreb, da du i dette tilfælde kan overføre brugeren til dit adgangspunkt og modtage alle de oplysninger, som han sender over netværket.

Du kan reducere eksponeringen for intelligens ved at placere adgangspunktet, så det giver den nødvendige dækning, og denne dækning er minimalt uden for det kontrollerede område. Det er nødvendigt at regulere adgangspunktets kraft og bruge specielle værktøjer til at kontrollere signaludbredelsen. Du kan også fuldstændig afskærme rummet med et adgangspunkt for komplet netværks usynlighed udefra. [7]

Hardware

I tilfælde af at analysere et lille område er den indbyggede Wi-Fi-adapter på den bærbare computer velegnet, men det vil ikke være nok til mere. Du skal bruge en kraftigere adapter med et stik til en ekstern antenne. Mange bruger såsom Alfa netværk AWUS036H, Ubiquiti SRC, Linksys WUSB54GC. [otte]

Antenne

Der er retningsbestemte og rundstrålende antenner. De første har en længere rækkevidde med samme forstærkning, men en mindre betjeningsvinkel og er mere velegnede til at studere et begrænset område. Sidstnævnte har dårligere egenskaber, men er mere velegnede til at indsamle information fra et stort område. Med henblik på indsamling af information er antenner med en forstærkning på 7-9 dbi egnede.

GPS

Ved indsamling af information vil det være nyttigt at kortlægge koordinaterne for de fundne og studerede adgangspunkter. Dette vil kræve GPS, uanset om eksterne GPS-modtagere er tilsluttet computeren eller en smartphone med indbygget GPS. Det er kun vigtigt, at en sådan enhed kan overføre data ved hjælp af nmea- eller garmin-protokollen.

Software

I Linux-lignende systemer er det lettere at konfigurere adapteren til at acceptere alle pakker, og ikke kun dem, der er beregnet specifikt til den, end på Windows. Nogle drivere understøtter denne tilstand indbygget, andre skal ændres.

De mest almindelige programmer til indsamling af information er Kismet og Aircrack-ng suite.

Kismet kan ikke kun opsnappe pakker og opdage skjulte netværk, det er også et værktøj til overvågning og fejlfinding af netværk, og ikke kun Wi-Fi, programmet kan arbejde med telefon- og Bluetooth-netværk. [9]

Aircrack-NG er et sæt værktøjer til revision af trådløse netværk. Den implementerer også standard FMS-angrebet sammen med nogle KoreK-optimeringer, samt et nyt PTW-angreb , der yderligere reducerer tiden til at knække WEP. [ti]

Andre programmer: Dwepcrack (forbedret FMS-angreb), AirSnot (FMS), WepLab (forbedret FMS-angreb, Koreka-angreb).

Angreb på WEP-krypterede netværk

Forklaret med RC4-sårbarheden er det i ethvert af disse angreb nødvendigt at modtage et vist antal pakker fra netværket.

1. FMS-angreb (Fluhrer, Martin, Shamir)  - det allerførste angreb på netværk med WEP-kryptering, dukkede op i 2001. Baseret på analysen af ​​transmitterede initialiseringsvektorer og kræver, at pakker indeholder "svage" initialiseringsvektorer (Svag IV). Der skal mindst en halv million pakker til for at udføre et angreb. Efter opdatering af protokollen mislykkes dette angreb. 2. Angreb KOREK'A (kaldenavnet på hackeren, der opfandt angrebet). Antallet af unikke IV'er, der kræves, er flere hundrede tusinde, for en 128-bit nøgle. Hovedkravet er, at IV'erne ikke er sammenfaldende med hinanden. Tilstedeværelsen af ​​svage IV'er er absolut ikke vigtig. Angrebet blev foreslået i 2004. 3. PTW-angreb (Pyshkin, Tews, Weinmann). Den er baseret på at lytte til et stort antal ARP-pakker ( engelsk  Address Resolution Protocol ). Nok 10000-100000 pakker. Det mest effektive WEP-krypterede netværksangreb. Dette angreb kan beregnes af et stort antal ARP -pakker, der genereres i netværket. Det eneste negative er, at det næsten altid er nødvendigt at udføre et aktivt angreb på det trådløse netværk, da ARP-anmodninger under netværkets normale funktion aldrig strømmer som fra et overflødighedshorn .

Angreb på WEP-protokollen kan betinget opdeles i aktive og passive. [elleve]

Passive netværksangreb

I 2001 viste kryptoanalytikerne Fluhrer, Mantin og Shamir, at det var muligt at beregne en hemmelig nøgle ud fra bestemte rammer indsamlet på netværket. Årsagen er sårbarheden af ​​Key Scheduling Algorithm (KSA)-metoden i RC4-krypteringsalgoritmen. Svage initialiseringsvektorer gør det muligt at bruge statistisk analyse til at gendanne den hemmelige nøgle. Det er nødvendigt at indsamle omkring 4 millioner frames, hvilket er omkring 4 timers netværksdrift. Både 40-bit og 104-bit nøgler blev knækket, og nøglens sikkerhed blev ikke øget.

Aktive netværksangreb

Den ubudne gæst påvirker netværket til at opnå visse oplysninger til den induktive beregning af den hemmelige nøgle. Et aktivt WEP-angreb er baseret på det faktum, at streamkryptering XORs den originale besked og nøglen til at beregne den krypterede besked.

Induktiv nøgleberegning er effektiv på grund af manglen på en god metode til at kontrollere meddelelsens integritet. Key Identifier Value (ICV), der afslutter en WEP-ramme, beregnes ved hjælp af funktionen CRC32 (32-bit cyklisk redundanskode), som er modtagelig for bitmanipulationsangreb. Som et resultat er der angreb baseret på genbrug af initialiseringsvektoren (IV Replay) og bitmanipulation (Bit-Flipping).

Initialisering Vector Replay Attacks
  1. En angriber sender gentagne gange en besked med kendt indhold (IP-pakke, e-mail osv.) til en Wi-Fi-klient over et kablet netværk.
  2. Angriberen lytter passivt til abonnentens radiokanal med adgangspunktet og samler rammer, der sandsynligvis indeholder en krypteret besked.
  3. Angriberen beregner nøglesekvensen ved at XORinge de formodede krypterede og kendte ukrypterede meddelelser.
  4. Dernæst "vokser" angriberen nøglesekvensen for parret af initialiseringsvektor og hemmelig nøgle, som genererede nøglesekvensen beregnet i det foregående trin.

Parret af initialiseringsvektor og hemmelig nøgle, og dermed nøglesekvensen genereret af dem, kan genbruges.

Efter at nøglesekvensen er beregnet for rammer af en bestemt længde, kan den "dyrkes" til enhver størrelse:

  1. Angriberen genererer en ramme en byte længere end længden af ​​den allerede kendte nøglesekvens. ICMP - pakker (Internet Control Message Protocol) sendt med ping-kommandoen er gode til dette, da adgangspunktet er tvunget til at svare på dem.
  2. Angriberen øger længden af ​​nøglesekvensen med en byte.
  3. Værdien af ​​den ekstra byte er valgt tilfældigt blandt 256 mulige ASCII-tegn.
  4. Hvis den forventede værdi af den ekstra byte af nøglesekvensen er korrekt, vil det forventede svar blive modtaget fra adgangspunktet (ICMP i tilfælde af ping'a)
  5. Processen gentages, indtil en nøglesekvens med den ønskede længde er fundet.
Bit-flipping-angreb

Målet er det samme som ved brug af en initialiseringsvektor. Tanken er, at mange servicefelter og deres placering i rammen ikke ændres. Angriberen ændrer brugerdatabits i rammen ved linklaget (OSI-model) og ændrer derved pakkerne på netværkslaget.

  1. En angriber indsamler passivt Wi-Fi-netværksrammer med trafikanalysatorer.
  2. En angriber fanger en ramme og ændrer vilkårligt bits i lag 3-protokoldatafeltet.
  3. Angriberen ændrer værdien af ​​ICV-rammeintegritetsvektoren (beskrevet nedenfor).
  4. Angriberen sender den ændrede ramme til Wi-Fi-netværket.
  5. Den modtagende part (abonnent eller adgangspunkt) beregner værdien af ​​rammeintegritetskontrolvektoren ICV for den modtagne modificerede ramme.
  6. Den modtagende side sammenligner den beregnede ICV-vektorværdi med værdien i den modtagne modificerede ramme.
  7. Hvis ICV-værdierne matcher, betragtes rammen som ubeskadiget og kasseres ikke.
  8. Den modtagende side dekapsler indholdet af rammen og behandler netværkslagets headere.
  9. Da bitmanipulationen fandt sted ved linklaget, er kontrolsummen af ​​netværkslagspakken forkert.
  10. Netværkslagsprotokolstakken på den modtagende side genererer en forudsigelig fejlmeddelelse.
  11. En angriber ser på netværket og venter på en krypteret ramme med en fejlmeddelelse.
  12. Angriberen fanger en ramme, der indeholder en krypteret fejlmeddelelse og beregner en nøglesekvens, ligesom i tilfældet med et initialiseringsvektorgenbrugsangreb.
Manipulation med ICV

Proceduren til at manipulere ICV'en placeret i den krypterede del af rammen for at sikre, at den er korrekt for den modificerede ramme.

  1. Den originale ramme F1 har en vektor C1.
  2. Der oprettes en F2-ramme af samme længde som F1, der tjener som en maske til ændring af bits i F1-rammen.
  3. En F3-ramme oprettes ved at udføre en binær XOR-funktion på F1- og F2-rammerne.
  4. En mellemvektor C2 beregnes for ramme F3.
  5. C3-vektoren for ramme F3 beregnes ved at udføre en binær XOR-funktion på C1 og C2.

Problemer med statisk WEP-nøglestyring

En anden ulempe er, at du ikke kan administrere krypteringsnøgler. WEP understøtter kun statiske nøgler, og de skal være forudfordelt mellem klienter og adgangspunkter. 802.11-protokollen autentificerer ikke brugeren, men hans enhed, og tabet af sidstnævnte, eller offentliggørelsen af ​​nøglen, fører til behovet for at ændre nøglerne for alle abonnenter og på alle adgangspunkter i netværket. Manuelt. I et lille lokalt netværk er dette stadig reelt, men ikke mere. Det er nødvendigt at omhyggeligt overvåge netværksudstyret og forhindre lækager af nøgler. [12]

Angreb på WPA/WPA2-netværk

WPA bruger typisk TKIP- krypteringsalgoritmen . WPA2 bruger nødvendigvis AES-CCMP- krypteringsalgoritmen , som er mere kraftfuld og sikker end TKIP. Det menes, at cracking WPA2 er praktisk talt umuligt.

WPA og WPA2 tillader enten EAP-baseret godkendelse (RADIUS Server "Enterprise") eller Pre-Shared Key (PSK) "Personlig"-baseret godkendelse.

Kun angreb blev udført på autentificeringen af ​​begge krypteringsmetoder, hvorefter PSK-nøglen kan gættes med brute force. Optællingshastigheden kan øges, hvis du på forhånd beregner de nødvendige data og opretter tabeller til opregning. Men hvis der bruges WPS -teknologi til autentificering , som bruger en PIN-kode, reduceres angrebet til opregning af alle mulige koder.

Den 6. november 2008 blev det på PacSec- konferencen vist, hvordan man knækker TKIP-nøglen brugt i WPA på 12-15 minutter. Denne metode giver dig mulighed for at læse de data, der overføres fra adgangspunktet til klientmaskinen, samt overføre falske oplysninger til klientmaskinen. En anden betingelse for et vellykket angreb var at aktivere QoSrouteren .

I 2009 udviklede og implementerede Toshihiro Oigashi og Masakata Moriya , ansatte ved University of Hiroshima og Kobe University , en ny angrebsmetode, der giver dig mulighed for at knække enhver WPA-forbindelse uden begrænsninger, og i bedste fald er crackingstiden 1 minut. [13]

WPA med AES aktiveret og WPA2 påvirkes ikke af disse angreb.

Den 23. juli 2010 blev oplysninger om Hole196- sårbarheden i WPA2-protokollen offentliggjort. Ved at bruge denne sårbarhed kunne en ondsindet bruger, der loggede på netværket, dekryptere andre brugeres data ved hjælp af deres private nøgle. Ingen nøglerevner eller brute force påkrævet. [fjorten]

Indtil 2017 var de vigtigste metoder til at knække WPA2 PSK ordbogsangreb og brute force-angreb.

Ordbogsangreb på WPA/WPA2 PSK

WPA/WPA2 PSK'en fungerer således: den stammer fra en præ-sessionsnøgle kaldet Pairwise Transient Key (PTK). PTK bruger til gengæld den foruddelte nøgle og fem andre parametre - SSID , Authenticator Nounce (ANounce), Supplicant Nounce (SNounce), Authenticator MAC-adresse ( adgangspunkt MAC-adresse ) og Suppliant MAC-adresse (wifi MAC-adresse - klient). Denne nøgle bruger derefter kryptering mellem adgangspunktet (AP) og WiFi-klienten.

En angriber, der lytter i luften på dette tidspunkt, kan opsnappe alle fem parametre. Det eneste, som skurken ikke ejer, er den forhåndsdelte nøgle. Den foruddelte nøgle opnås ved at bruge den WPA-PSK-adgangssætning, som brugeren sender sammen med SSID'et. Kombinationen af ​​disse to parametre sendes gennem den Password Based Key Derivation Function (PBKDF2), som udleder en 256-bit foruddelt nøgle. I et typisk WPA/WPA2-PSK ordbogsangreb vil angriberen bruge software, der udsender en 256-bit Pre-Shared Key for hver adgangssætning og vil bruge den med de andre parametre, der blev beskrevet i oprettelsen af ​​PTK. PTK'en vil blive brugt til at kontrollere Message Integrity Check (MIC) i en af ​​håndtrykspakkerne. Hvis de matcher, vil adgangssætningen i ordbogen være korrekt. Samtidig bruges sårbarheder i brugergodkendelsesprotokollen - den åbne transmission af ANounce, SNounce, MAC-adressen på adgangspunktet og MAC-adressen på WiFi-klienten. Hvis der under gengivelsen af ​​autentificeringsalgoritmen sker "succesfuld autorisation af brugeren", så er adgangskoden valgt fra ordbogen sand, og angrebet har ført til et vellykket hacking af netværket.

4-vejs håndtrykmeddelelser (4 linklagsrammer) indeholder informationsfelter med følgende indhold:

  1. adgangspunkt MAC-adresse;
  2. klient MAC-adresse;
  3. Tilfældigt 32-byte nummer genereret af adgangspunktet ved etablering af en forbindelse (Anonce) - ramme I;
  4. Tilfældigt 32-byte nummer genereret af klienten (Snonce) - ramme II;
  5. Størrelsen af ​​den aktuelle godkendelsesramme (uden kanaloverskrift) er ramme II eller III eller IV;
  6. Godkendelsesrammeindhold (uden kanaloverskrift) - skal være det samme som rammen valgt i det foregående afsnit;
  7. Message Integrity Key (MIC) - skal være den samme som rammen valgt i det foregående afsnit;
  8. Versionen af ​​databeskyttelsesprotokollen (WPA eller WPA2) er ramme II eller III eller IV. [femten]

WPA og WPA2 Rekey Attack (KRACK)

I oktober 2017 blev et nøglegeninstallationsangreb på WPA og WPA2 kaldet KRACK offentliggjort . En aktiv angriber kan kassere nonce'en og få den til at blive genbrugt. I AES-CCMP-tilstand tillader angrebet angriberen at afspille tidligere sendte pakker og gør det lettere at dekryptere de overførte data. I WPA TKIP- og GCMP-tilstande kan angriberen både dekryptere og injicere pakker i forbindelsen [16] [17] .

Se også

Noter

  1. SPECIALUDSTYR. Nummer 6. Årgang 2009. Sider: 2-6. WiFi-netværk og trusler mod informationssikkerhed. Belorusov Dmitry Ivanovich, Koreshkov Mikhail Sergeevich Arkiveksemplar af 4. november 2013 på Wayback Machine
  2. Trusselsanalyse for trådløse netværk. Arsen Banduryan. Journal of Computer Review. nr. 12 (723) 2010 . Hentet 16. november 2013. Arkiveret fra originalen 16. oktober 2013.
  3. Kaspresky Lab. Sikkerhed i forbindelse med en række forskellige enheder: hvad russiske brugere mener Arkivkopi af 4. november 2013 på Wayback Machine
  4. Når man først troede det var sikkert, er WPA Wi-Fi-kryptering knækket . Hentet 10. november 2013. Arkiveret fra originalen 9. november 2008.
  5. [Borisov V. I., Shcherbakov V. B., Ermakov S. A. Sårbarhedsspektrum for IEEE 802.11 trådløse netværk. Information og sikkerhed. 2008. V. 11. Nr. 3. S. 431-434.]
  6. STATUS OG UDSIGTIGHEDER FOR ANALYSE AF SIKKERHED AF WI-FI-NETVÆRK A. S. MARKOV, Yu. V. RAUTKIN, A. A. FADIN . Hentet 15. november 2013. Arkiveret fra originalen 10. juni 2015.
  7. Hacker-magasinet. Baggrunde, der blokerer WiFi . Hentet 15. november 2013. Arkiveret fra originalen 11. juni 2013.
  8. Liste over anbefalede kort . Hentet 10. november 2013. Arkiveret fra originalen 10. november 2013.
  9. Kismets officielle hjemmeside . Hentet 28. juni 2022. Arkiveret fra originalen 26. juni 2022.
  10. Aircrack-NG officielle hjemmeside . Hentet 10. november 2013. Arkiveret fra originalen 16. august 2020.
  11. Wi-Fi-netværk. Igor Baskakov, Alexander Bobkov, Vadim Platonov et al. Arkiveret 20. november 2013 på Wayback Machine ISBN 978-5-94774-737-9
  12. Sikkerhedsproblemer i IEEE 802.11 trådløse LAN'er og Cisco Wireless Security Suite-løsninger s. 17. Dmitry Bugrimenko . Hentet 16. november 2013. Arkiveret fra originalen 17. december 2011.
  13. Hacking af WPA-protokollen, papir fra JWIS2009-konferencen. (engelsk)  (utilgængeligt link)
  14. Blogindlæg af [[AirTight Networks]], som fandt sårbarheden. (engelsk) (utilgængeligt link) . Dato for adgang: 16. november 2013. Arkiveret fra originalen 26. juli 2010. 
  15. 802.11i-godkendelse og nøglestyring . Hentet 23. november 2013. Arkiveret fra originalen 2. december 2013.
  16. http://papers.mathyvanhoef.com/ccs2017.pdf Arkiveret 16. oktober 2017 på Wayback Machine Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2
  17. KRACK-angreb: Breaking WPA2 . www.krackattacks.com. Hentet 16. oktober 2017. Arkiveret fra originalen 28. februar 2020.

Litteratur

  1. Simonov S. Risikoanalyse. Risikostyring//Jet Info, 1999. Nr. 1. 3. Sikkerhedsrevision af informationssystemer //Jet Info, 2000, nr. 1
  2. Stewart S. Miller, Wi-Fi-sikkerhed, 2003
  3. Gordeychik S. V., Dubrovin V. V., Sikkerhed af trådløse netværk. Hotline - Telecom, 2008
  4. Vishnevsky V. M., Lyakhov A. I., Portnoy S. L., Shakhnovich I. L., Trådløse bredbåndsnetværk til informationstransmission. M.: Technosphere, 2005
  5. 802.11i-2004 - IEEE Standard for Local and Metropolitan Area Networks - Specifikke krav - Del 11: Trådløs LAN Medium Access Control (MAC) og Physical Layer (PHY) specifikationer: Ændring 6: Medium Access Control (MAC) sikkerhedsforbedringer, 2004

Links

  1. Sikker Wi-Fi på offentlige områder
  2. Wi-Fi brugeridentifikation
  3. Video, der beskriver Wi-Fi-teknologi + et eksempel på hacking og beskyttelse