Wi - Fi- standarden blev udviklet på basis af IEEE 802.11 (Eng. Institute of Electrical and Electronics Engineers ), der bruges til trådløse bredbåndskommunikationsnetværk. Oprindeligt var Wi-Fi-teknologien fokuseret på at organisere hotspots til mobile brugere. Fordelene ved trådløs adgang er tydelige, og Wi-Fi-teknologi har været standarden for producenter af mobile enheder siden begyndelsen. Gradvist begyndte Wi-Fi-netværk at bruge små og store kontorer til at organisere interne netværk og undernet, og operatører til at skabe deres egen infrastruktur til at levere trådløs internetadgang baseret på Wi-Fi-teknologi. På nuværende tidspunkt er Wi-Fi-netværk således allestedsnærværende og har ofte dækningsområder for hele områder af byen.
Fra et sikkerhedssynspunkt bør ikke kun de trusler, der er forbundet med kablede netværk, tages i betragtning, men også signaltransmissionsmediet . I trådløse netværk er det meget nemmere at få adgang til den transmitterede information end i kablede netværk, samt at påvirke datatransmissionskanalen. Det er nok at placere den passende enhed i netværkets dækningsområde. [en]
Der er to hovedmuligheder for en trådløs netværksenhed :
Hotspot-netværk har et adgangspunkt (English Access point ), hvorigennem der ikke kun sker interaktion inden for netværket, men også adgang til eksterne netværk.
Hot-spot er af den største interesse ud fra et informationssikkerhedssynspunkt, da en angriber ved at hacke et adgangspunkt kan få information ikke kun fra stationer placeret i dette trådløse netværk.
Informationssikkerhedstrusler, der opstår ved brug af Wi-Fi-netværk, kan opdeles i to klasser:
Dataradiokanalen, der bruges i Wi-Fi, er potentielt genstand for interferens for at krænke oplysningernes fortrolighed, integritet og tilgængelighed.
Wi-Fi giver både godkendelse og kryptering, men disse sikkerhedsfunktioner har deres ulemper.
Kryptering reducerer dataoverførselshastigheden betydeligt, og ofte er den bevidst deaktiveret af administratoren for at optimere trafikken. Den originale WEP -krypteringsstandard ( Wired Equivalent Privacy) blev miskrediteret på grund af sårbarheder i RC4- nøgledistributionsalgoritmen . Dette bremsede noget udviklingen af Wi-Fi-markedet og foranledigede oprettelsen af en IEEE 802.11i-arbejdsgruppe til at udvikle en ny standard, der tager højde for WEP -sårbarheder , som giver 128-bit AES - kryptering og godkendelse for at beskytte data. Wi-Fi Alliance introducerede i 2003 sin egen mellemversion af denne standard - WPA (Wi-Fi Protected Access). WPA bruger Temporal Key Integrity Protocol ( TKIP ). Den bruger også MIC (Message Integrity Code) checksum-metoden , som giver dig mulighed for at kontrollere pakkernes integritet. I 2004 udgav Wi-Fi Alliance WPA2-standarden , som er en forbedring af WPA. Den største forskel mellem WPA og WPA2 er krypteringsteknologien: TKIP og AES. WPA2 giver et højere niveau af netværkssikkerhed, da TKIP giver dig mulighed for at oprette nøgler op til 128 bit lange og AES op til 256 bit.
Truslen om at blokere information i Wi-Fi-kanalen ignoreres praktisk talt i udviklingen af teknologi. Blokering af selve kanalen er ikke farlig, da Wi-Fi-netværk normalt er hjælpemidler, men blokering kan kun være et forberedende trin til et man-in-the-middle-angreb, når en tredje enhed dukker op mellem klienten og adgangspunktet, som omdirigerer trafikken mellem dem gennem mig selv. Sådan interferens tillader fjernelse, forvrængning eller pålæggelse af falsk information.
StrangersRogues (RogueDevices, Rogues) er enheder, der giver uautoriseret adgang til virksomhedens netværk, som normalt omgår de beskyttelsesmekanismer, der er defineret af sikkerhedspolitikken. At forbyde brugen af trådløse enheder vil ikke beskytte mod trådløse angreb, hvis en ubuden gæst kommer ind på netværket, uanset om det er bevidst eller ej. Alt, der har kablede og trådløse grænseflader, kan fungere som en fremmed: adgangspunkter (inklusive software), scannere, projektorer, bærbare computere med begge grænseflader aktiveret osv.
Forbindelsens ufikserede karakterTrådløse enheder kan ændre netværksforbindelsespunkter på farten. For eksempel kan "tilfældige tilknytninger" opstå, når en bærbar Windows XP -laptop (som har tillid til alle trådløse netværk) eller blot en forkert konfigureret trådløs klient automatisk tilknytter og forbinder brugeren til det nærmeste trådløse netværk. Således skifter angriberen til sig selv brugeren for efterfølgende sårbarhedsscanning, phishing eller man-in-the-middle- angreb . Og hvis brugeren også er forbundet til et kablet netværk, så bliver han et indgangspunkt - en fremmed. Derudover skifter mange brugere, der er tilsluttet det interne netværk og har en Wi-Fi-grænseflade, utilfredse med netværkets kvalitet og politik, til det nærmeste tilgængelige adgangspunkt (eller operativsystemet gør dette automatisk, når det kablede netværk svigter). I dette tilfælde kollapser hele beskyttelsen af netværket.
Et andet problem er Ad-Hoc-netværk, som gør det praktisk at overføre filer til kolleger eller udskrive til en Wi-Fi-printer. Men sådan netværk understøtter ikke mange sikkerhedsmetoder, hvilket gør dem til et let bytte for en ubuden gæst. De nye Virtual WiFi og Wi-Fi Direct teknologier har kun forværret situationen. [2]
Netværks- og enhedssårbarhederForkert konfigurerede enheder, enheder med svage og utilstrækkeligt lange krypteringsnøgler, der bruger sårbare autentificeringsmetoder - det er de enheder, der angribes i første omgang. Ifølge analytikerrapporter skyldes de fleste af de vellykkede hacks forkerte indstillinger af adgangspunkter og klientsoftware. [3]
Forkert konfigurerede adgangspunkterDet er nok at forbinde et forkert konfigureret adgangspunkt til netværket for at hacke sidstnævnte. "Standard"-indstillingerne inkluderer ikke kryptering og autentificering, eller brug nøgler, der er skrevet i manualen og derfor kendt af alle. Det er usandsynligt, at brugere seriøst vil bekymre sig om den sikre konfiguration af enheder. Det er disse indførte adgangspunkter, der skaber de vigtigste trusler mod sikre netværk.
Forkert konfigurerede trådløse klienterForkert konfigurerede brugerenheder er mere en trussel end forkert konfigurerede adgangspunkter. Disse er brugerenheder og er ikke specifikt konfigureret til sikkerheden af virksomhedens interne netværk. Derudover er de placeret både uden for perimeteren af den kontrollerede zone og inde i den, hvilket giver angriberen mulighed for at udføre alle slags angreb, på en eller anden måde distribuere ondsindet software eller blot give et praktisk indgangspunkt.
Bryder krypteringWEP- sikkerhed er udelukket. Internettet er fyldt med speciel og brugervenlig software til at knække denne standard, som indsamler trafikstatistik, indtil det er nok til at gendanne krypteringsnøglen. WPA- og WPA2-standarderne har også en række sårbarheder af varierende sværhedsgrad, der tillader dem at blive hacket. [fire]
Dog er angreb på WPA2-Enterprise (802.1x) allerede kendt. KrackAttack blev offentliggjort i oktober 2017 af to belgiske dataloger. De åbnede denne WPA-2-sårbarhed tilbage i 2016.
Efterligning og identitetstyveriAutoriseret brugerefterligning er en alvorlig trussel mod ethvert netværk, ikke kun trådløst. Men i et trådløst netværk er det sværere at fastslå ægtheden af en bruger. Selvfølgelig er der SSID'er, og du kan prøve at filtrere efter MAC-adresser , men begge transmitteres over luften i det klare, og det er nemt at forfalske dem, og ved at smede i det mindste reducere netværksbåndbredden ved at indsætte forkerte rammer og have forstod krypteringsalgoritmerne - arrangere angreb på netværksstrukturen (for eksempel ARP-spoofing). Brugerefterligning er ikke kun mulig i tilfælde af MAC-godkendelse eller brug af statiske nøgler. 802.1x-baserede skemaer er ikke helt sikre. Nogle mekanismer (LEAP) har en revnebesvær svarende til at revne WEP. Andre mekanismer, EAP-FAST eller PEAP-MSCHAPv2, garanterer, selvom de er mere pålidelige, ikke modstand mod et komplekst angreb.
Denial of ServiceDoS-angreb er rettet mod at forstyrre kvaliteten af netværket eller på absolut afbrydelse af brugeradgang. I tilfælde af et Wi-Fi-netværk er det ekstremt svært at spore kilden, der oversvømmer netværket med "skrald"-pakker - dens placering er kun begrænset af dækningsområdet. Derudover er der en hardwareversion af dette angreb - installationen af en tilstrækkelig stærk interferenskilde i det ønskede frekvensområde.
Indirekte truslerSignalerne fra WiFi-enheder har en ret kompleks struktur og et bredt spektrum, så disse signaler, og endnu mere de omgivende Wi-Fi-enheder, kan ikke identificeres af konventionelle radioovervågningsværktøjer. Sikker detektering af WiFi-signalet af moderne radioovervågningssystemer i et bredt frekvensbånd er kun mulig på basis af energi i tilstedeværelsen af parallelle analysebånd flere titusinder af MHz brede med en hastighed på mindst 400 MHz/s og kun i nær zone. Signalerne fra adgangspunkter placeret i det fjerne felt er under modtagerens støjniveau. Detektion af Wi-Fi-sendere under sekventiel scanning med smalbåndsmodtagere er generelt umuligt.
Baseret på det faktum, at næsten alle objekter er omgivet af mange "fremmede" Wi-Fi-netværk, er det ekstremt vanskeligt at skelne legitime klienter på dit netværk og nabonetværk fra krænkere, hvilket gør det muligt med succes at maskere uautoriseret overførsel af information blandt juridiske Wi-Fi-kanaler.
Wi-Fi-senderen udsender et såkaldt " OFDM -signal ". Dette betyder, at enheden på et tidspunkt i ét signal, der optager et bredt frekvensbånd (ca. 20 MHz) sender flere informationsbærere - underbærere af informationskanaler, der er placeret så tæt på hinanden, at når de modtages på en konventionel modtager. enhed, ser signalet ud som en enkelt kuppel. Det er muligt at vælge underbærere i en sådan "dome" og kun identificere sendeenheder med en speciel modtager.
I store byer har offentlige Wi-Fi-netværk et tilstrækkeligt stort dækningsområde til, at der ikke er behov for at bruge et mobilt informationsmodtagelsespunkt i nærheden af objektet - en uautoriseret enhed kan oprette forbindelse til et tilgængeligt Wi-Fi-netværk og bruge det til at overføre information over internettet til enhver ønsket placering.
Båndbredden på Wi-Fi-netværk giver dig mulighed for at overføre lyd og video i realtid. Dette gør det lettere for en angriber at bruge akustiske og optiske kanaler til informationslækage - det er nok lovligt at købe et Wi-Fi-videokamera og installere det som en enhed til hemmelig indhentning af information.
Eksempler:
Som regel er trådløse netværk forbundet med kablede. Så gennem adgangspunktet kan du angribe det kablede netværk. Og er der fejl ved opsætning af både kablede og trådløse netværk, så åbner der sig et helt springbræt for angreb. Et eksempel er adgangspunkter, der fungerer i brotilstand (Layer 2 Bridge), forbundet til et netværk uden routere eller til et netværk med segmenteringsbrud og udsender broadcast-pakker fra den kablede del af netværket ( ARP - anmodninger, DHCP , STP - rammer osv.). ) ). Disse data er generelt nyttige til efterretninger, og angreb såsom man-in-the-middle- angreb , denial-of-service-angreb , DNS-cache-forgiftning og andre kan udføres baseret på dem.
Et andet eksempel er, når der er flere ESSID'er (Extended Service Set Identifier) på ét adgangspunkt. Hvis et sådant punkt er konfigureret med både et sikkert netværk og et offentligt netværk, hvis konfigurationen er forkert, vil broadcast-pakker blive sendt til begge netværk. Dette vil tillade en angriber, for eksempel, at forstyrre DHCP eller ARP i et beskyttet netværkssegment. Dette kan forhindres ved at binde ESS til BSS , som understøttes af næsten alle Enterprise-klasse udstyrsproducenter (og få fra Consumer-klassen).
Funktioner af trådløse netværks funktionTrådløse netværk har nogle funktioner, som kablede netværk ikke har. Disse funktioner påvirker generelt ydeevnen, sikkerheden, tilgængeligheden og omkostningerne ved at drive et trådløst netværk. De skal tages i betragtning, selvom de ikke er direkte relateret til kryptering eller autentificering. For at løse disse problemer kræves særlige værktøjer og mekanismer til administration og overvågning.
Aktivitet efter timerBaseret på det faktum, at det er logisk at begrænse adgangen til netværket uden for arbejdstiden (op til en fysisk nedlukning) af en sikkerhedspolitik, bør trådløs netværksaktivitet uden for arbejdstiden overvåges, betragtes som mistænkelig og genstand for undersøgelse.
HastighederForbindelseshastigheden afhænger af signal-til-støj-forholdet ( SNR ). Hvis f.eks. 54 Mbps kræver en SNR på 25 dB , og 2 Mbps kræver 6 dB, så vil frames sendt med 2 Mbps "flyve" længere, det vil sige, at de kan afkodes fra en større afstand end hurtigere frames. Desuden sendes alle servicerammer såvel som udsendelser med den laveste hastighed. Det betyder, at netværket vil være synligt på betydelig afstand. Hvis der i et netværk, hvor alle arbejder med en bestemt hastighed (kontoret er territorialt begrænset, og brugernes forbindelseshastigheder er tilnærmelsesvis de samme), vises en forbindelse ved 1-2 Mbps, er dette højst sandsynligt en ubuden gæst. Du kan også slå lave hastigheder fra og derved øge hastigheden af informationsoverførsel på netværket.
InterferensKvaliteten af et Wi-Fi-netværk som radioudsendelse afhænger af mange faktorer. En af dem er interferensen af radiosignaler, som kan reducere netværkets båndbredde og antallet af brugere betydeligt, op til den fuldstændige umulighed at bruge netværket. Kilden kan være enhver enhed, der udsender et signal med tilstrækkelig effekt ved samme frekvens. Disse kan være både nærliggende adgangspunkter og mikrobølger. Denne funktion kan også bruges af angribere som et lammelsesangreb eller til at forberede et man-in-the-middle-angreb ved at dæmpe legitime adgangspunkter og efterlade deres egne med det samme SSID.
ForbindelseDer er andre funktioner ved trådløse netværk udover interferens. En forkert konfigureret klient eller en defekt antenne kan forringe servicekvaliteten for alle andre brugere. Eller et spørgsmål om stabilitet i kommunikationen. Ikke kun skal adgangspunktets signal nå klienten, men klientens signal skal også nå punktet. Normalt er punkterne kraftigere, og for at opnå symmetri skal du muligvis reducere signalstyrken. For 5 GHz skal du huske, at kun 4 kanaler fungerer pålideligt: 36/40/44/48 (for Europa er der 5 mere til USA). På resten er sameksistens med radarer (DFS) aktiveret. Som følge heraf kan forbindelsen med jævne mellemrum forsvinde.
Nye angreb og truslerTrådløse teknologier har introduceret nye måder at implementere gamle trusler på, såvel som nogle nye. I alle tilfælde er det blevet meget sværere at håndtere angriberen, da det er umuligt at spore hans fysiske placering og isolere ham fra netværket.
Sikkerhed i WiMax-netværk består af flere typer:
Beskyttelsen af abonnenten ligger i, at den under tjenesten er skjult af midlertidige identifikatorer.
For at lukke data i WiMax-netværk bruges streamingkryptering ved at overlejre en pseudo-tilfældig sekvens (PRS) på åben information ved hjælp af XOR-operatøren (eksklusiv eller). I disse netværk bruges en metode til tunneling af forbindelser til at give sikkerhed i netværket.
Denne metode er ikke en del af IEEE 802.11-standarden. Filtrering kan udføres på tre måder:
Den anden mulighed er den mest pålidelige ud fra et sikkerhedssynspunkt, selvom den ikke er designet til spoofing af MAC-adresser, hvilket er let for en hacker at gøre.
Skjult SSID identifikator tilstand (engelsk Service Set IDentifier ):Til dets opdagelse udsender adgangspunktet med jævne mellemrum beacon-rammer . Hver sådan ramme indeholder serviceinformation for forbindelsen, og der er især et SSID (trådløst netværks-id). I tilfælde af et skjult SSID er dette felt tomt, det vil sige, at dit trådløse netværk ikke kan opdages og kan ikke tilsluttes det uden at kende SSID-værdien. Men alle stationer på netværket, der er tilsluttet adgangspunktet, kender SSID'et, og når de opretter forbindelse, når de udsender sondeanmodninger, angiver de de netværksidentifikatorer, der er tilgængelige i deres forbindelsesprofiler. Ved at lytte til arbejdstrafik kan du nemt få den nødvendige SSID-værdi for at oprette forbindelse til det ønskede adgangspunkt.
Arbejdsstationen foretager en godkendelsesanmodning, der kun indeholder klientens MAC-adresse. Adgangspunktet svarer enten med et afslag eller en godkendelsesbekræftelse. Beslutningen er truffet på grundlag af MAC-filtrering, det vil sige, at dette i det væsentlige er beskyttelsen af et trådløst Wi-Fi-netværk baseret på adgangsbegrænsning, hvilket ikke er sikkert.
Brugte krypteringer: ingen kryptering, statisk WEP, CKIP.
2. Godkendelse med en delt nøgle (engelsk Shared Key Authentication ):Du skal konfigurere en statisk WEP ( Wired Equivalent Privacy ) krypteringsnøgle. Klienten foretager en anmodning til adgangspunktet for godkendelse, som den modtager en bekræftelse på, der indeholder 128 bytes tilfældig information. Stationen krypterer de modtagne data med WEP-algoritmen (bitvis modulo 2 tilføjelse af meddelelsesdataene med nøglesekvensen) og sender chifferteksten sammen med tilknytningsanmodningen. Adgangspunktet dekrypterer teksten og sammenligner den med de originale data. Hvis der er et match, sendes en associeringsbekræftelse, og klienten anses for at være tilsluttet netværket.
Den delte nøglegodkendelsesordning er sårbar over for " Mand i midten "-angreb. WEP-krypteringsalgoritmen er en simpel XOR af en nøglesekvens med nyttig information, derfor kan du gendanne en del af nøglen ved at lytte til trafikken mellem stationen og adgangspunktet.
Brugte krypteringer: ingen kryptering, dynamisk WEP, CKIP.
3. Godkendelse ved hjælp af MAC-adresse:Denne metode leveres ikke af IEEE 802.11, men understøttes af de fleste hardwareproducenter såsom D-Link og Cisco. Klientens MAC-adresse sammenlignes med den tilladte MAC-adressetabel, der er gemt på adgangspunktet, eller der bruges en ekstern godkendelsesserver. Bruges som en ekstra sikkerhedsforanstaltning.
IEEE begyndte at udvikle en ny IEEE 802.11i-standard, men på grund af godkendelsesproblemer annoncerede WECA-organisationen (English Wi-Fi Alliance ) sammen med IEEE WPA -standarden (English Wi-Fi Protected Access ). WPA bruger Temporal Key Integrity Protocol (TKIP ), som bruger avanceret nøgleadministration og frame-by-frame gentastning.
4. Wi-Fi Protected Access (WPA)Efter de første vellykkede angreb på WEP blev det besluttet at udvikle en ny standard, 802.11i. Men før det blev der udgivet en "mellemliggende" WPA-standard, som omfattede et nyt 802.1X-baseret autentificeringssystem og en ny TKIP-krypteringsmetode. Der er to godkendelsesmuligheder: Brug af en RADIUS-server (WPA-Enterprise) og brug af en foruddelt nøgle (WPA-PSK)
Anvendte chiffer: TKIP (standard), AES-CCMP (udvidelse), WEP (til bagudkompatibilitet).
5. WI-FI Protected Access2 (WPA2, 802.11i)WPA2 eller 802.11i er den sidste trådløse sikkerhedsstandard. Den stærke blokchiffer AES blev valgt som hovedciffer. Godkendelsessystemet har gennemgået minimale ændringer sammenlignet med WPA. Ligesom WPA har WPA2 to godkendelsesmuligheder: WPA2-Enterprise med RADIUS-servergodkendelse og WPA2-PSK med en foruddelt nøgle.
Brugte cifre: AES-CCMP (standard), TKIP (til bagudkompatibilitet).
6. . Cisco Centralized Key Management (CCKM)Autentificeringsmulighed fra CISCO. Understøtter roaming mellem adgangspunkter. Klienten autentificeres én gang på RADIUS-serveren, hvorefter den kan skifte mellem adgangspunkter.
Brugte chifferer: WEP, CKIP, TKIP, AES-CCMP
En analog af trafikkryptering i kablede netværk. Der anvendes den symmetriske strømchiffer RC4 (eng. Rivest Cipher 4 ), som fungerer ret hurtigt. Til dato anses WEP og RC4 ikke for at være sikre. Der er to hoved WEP-protokoller:
Vigtigste ulemper:
Den samme RC4 symmetriske stream-chiffer bruges, men er mere sikker. Initialiseringsvektoren er 48 bit. De vigtigste angreb på WEP er taget i betragtning. Message Integrity Check-protokollen bruges til at kontrollere integriteten af meddelelser, som blokerer stationen i 60 sekunder, hvis to meddelelser, der mislykkes i integritetskontrollen, sendes inden for 60 sekunder. Med alle forbedringerne og forbedringerne anses TKIP stadig ikke for at være krypto-resistent.
CKIP-kryptering (engelsk Cisco Key Integrity Protocol )Det har ligheder med TKIP-protokollen. Skabt af Cisco. CMIC ( Cisco Message Integrity Check )-protokollen bruges til at kontrollere integriteten af meddelelser.
WPA- krypteringI stedet for den sårbare RC4 bruges en krypto-resistent AES ( Advanced Encryption Standard ) krypteringsalgoritme. Det er muligt at bruge EAP (eng. Extensible Authentication Protocol , extensible authentication protocol). Der er to tilstande:
Vedtaget i 2004, siden 2006 skal WPA2 understøtte alt fremstillet Wi-Fi-udstyr. Denne protokol bruger RSN (eng. Robust security network , et netværk med øget sikkerhed). Indledningsvis bruger WPA2 CCMP -protokollen ( tællertilstand med kodeprotokol til kode for kode for blokkering af meddelelser til tæller , en blokchifferprotokol med en meddelelsesgodkendelseskode og en blok- og tællerkædetilstand). Grundlaget er AES-algoritmen. For kompatibilitet med ældre udstyr er der understøttelse af TKIP og EAP (eng. Extensible Authentication Protocol ) med nogle af dets tilføjelser. Ligesom WPA er der to driftsformer: Pre-Shared Key og Enterprise.
WPA og WPA2 har følgende fordele:
De fleste angreb begynder med rekognoscering, hvor netværket scannes (NetStumbler, Wellenreiter), pakker indsamles og analyseres - mange servicepakker på et Wi-Fi-netværk transmitteres i det fri. Samtidig er det ekstremt problematisk at finde ud af, hvem der er den lovlige bruger, der forsøger at oprette forbindelse til netværket, og hvem der indsamler oplysninger. Efter rekognoscering træffes beslutninger om de videre trin i angrebet.
Beskyttelse af netværket ved at deaktivere svaret på ESSID-udsendelsesanmodningen og skjule netværksnavnet i tjenestens Beacon-rammepakker er utilstrækkeligt, da netværket stadig er synligt på en bestemt radiokanal, og angriberen blot venter på en autoriseret forbindelse til netværket, da ESSID'et transmitteres i ukrypteret form. Herved mister beskyttelsesforanstaltningen sin betydning. Endnu værre, nogle systemer (f.eks. WinXp Sp2) udsender kontinuerligt netværksnavnet trådløst, når de forsøger at oprette forbindelse. Dette er også et interessant angreb, da du i dette tilfælde kan overføre brugeren til dit adgangspunkt og modtage alle de oplysninger, som han sender over netværket.
Du kan reducere eksponeringen for intelligens ved at placere adgangspunktet, så det giver den nødvendige dækning, og denne dækning er minimalt uden for det kontrollerede område. Det er nødvendigt at regulere adgangspunktets kraft og bruge specielle værktøjer til at kontrollere signaludbredelsen. Du kan også fuldstændig afskærme rummet med et adgangspunkt for komplet netværks usynlighed udefra. [7]
HardwareI tilfælde af at analysere et lille område er den indbyggede Wi-Fi-adapter på den bærbare computer velegnet, men det vil ikke være nok til mere. Du skal bruge en kraftigere adapter med et stik til en ekstern antenne. Mange bruger såsom Alfa netværk AWUS036H, Ubiquiti SRC, Linksys WUSB54GC. [otte]
AntenneDer er retningsbestemte og rundstrålende antenner. De første har en længere rækkevidde med samme forstærkning, men en mindre betjeningsvinkel og er mere velegnede til at studere et begrænset område. Sidstnævnte har dårligere egenskaber, men er mere velegnede til at indsamle information fra et stort område. Med henblik på indsamling af information er antenner med en forstærkning på 7-9 dbi egnede.
GPSVed indsamling af information vil det være nyttigt at kortlægge koordinaterne for de fundne og studerede adgangspunkter. Dette vil kræve GPS, uanset om eksterne GPS-modtagere er tilsluttet computeren eller en smartphone med indbygget GPS. Det er kun vigtigt, at en sådan enhed kan overføre data ved hjælp af nmea- eller garmin-protokollen.
SoftwareI Linux-lignende systemer er det lettere at konfigurere adapteren til at acceptere alle pakker, og ikke kun dem, der er beregnet specifikt til den, end på Windows. Nogle drivere understøtter denne tilstand indbygget, andre skal ændres.
De mest almindelige programmer til indsamling af information er Kismet og Aircrack-ng suite.
Kismet kan ikke kun opsnappe pakker og opdage skjulte netværk, det er også et værktøj til overvågning og fejlfinding af netværk, og ikke kun Wi-Fi, programmet kan arbejde med telefon- og Bluetooth-netværk. [9]
Aircrack-NG er et sæt værktøjer til revision af trådløse netværk. Den implementerer også standard FMS-angrebet sammen med nogle KoreK-optimeringer, samt et nyt PTW-angreb , der yderligere reducerer tiden til at knække WEP. [ti]
Andre programmer: Dwepcrack (forbedret FMS-angreb), AirSnot (FMS), WepLab (forbedret FMS-angreb, Koreka-angreb).
Forklaret med RC4-sårbarheden er det i ethvert af disse angreb nødvendigt at modtage et vist antal pakker fra netværket.
1. FMS-angreb (Fluhrer, Martin, Shamir) - det allerførste angreb på netværk med WEP-kryptering, dukkede op i 2001. Baseret på analysen af transmitterede initialiseringsvektorer og kræver, at pakker indeholder "svage" initialiseringsvektorer (Svag IV). Der skal mindst en halv million pakker til for at udføre et angreb. Efter opdatering af protokollen mislykkes dette angreb. 2. Angreb KOREK'A (kaldenavnet på hackeren, der opfandt angrebet). Antallet af unikke IV'er, der kræves, er flere hundrede tusinde, for en 128-bit nøgle. Hovedkravet er, at IV'erne ikke er sammenfaldende med hinanden. Tilstedeværelsen af svage IV'er er absolut ikke vigtig. Angrebet blev foreslået i 2004. 3. PTW-angreb (Pyshkin, Tews, Weinmann). Den er baseret på at lytte til et stort antal ARP-pakker ( engelsk Address Resolution Protocol ). Nok 10000-100000 pakker. Det mest effektive WEP-krypterede netværksangreb. Dette angreb kan beregnes af et stort antal ARP -pakker, der genereres i netværket. Det eneste negative er, at det næsten altid er nødvendigt at udføre et aktivt angreb på det trådløse netværk, da ARP-anmodninger under netværkets normale funktion aldrig strømmer som fra et overflødighedshorn .Angreb på WEP-protokollen kan betinget opdeles i aktive og passive. [elleve]
Passive netværksangrebI 2001 viste kryptoanalytikerne Fluhrer, Mantin og Shamir, at det var muligt at beregne en hemmelig nøgle ud fra bestemte rammer indsamlet på netværket. Årsagen er sårbarheden af Key Scheduling Algorithm (KSA)-metoden i RC4-krypteringsalgoritmen. Svage initialiseringsvektorer gør det muligt at bruge statistisk analyse til at gendanne den hemmelige nøgle. Det er nødvendigt at indsamle omkring 4 millioner frames, hvilket er omkring 4 timers netværksdrift. Både 40-bit og 104-bit nøgler blev knækket, og nøglens sikkerhed blev ikke øget.
Aktive netværksangrebDen ubudne gæst påvirker netværket til at opnå visse oplysninger til den induktive beregning af den hemmelige nøgle. Et aktivt WEP-angreb er baseret på det faktum, at streamkryptering XORs den originale besked og nøglen til at beregne den krypterede besked.
Induktiv nøgleberegning er effektiv på grund af manglen på en god metode til at kontrollere meddelelsens integritet. Key Identifier Value (ICV), der afslutter en WEP-ramme, beregnes ved hjælp af funktionen CRC32 (32-bit cyklisk redundanskode), som er modtagelig for bitmanipulationsangreb. Som et resultat er der angreb baseret på genbrug af initialiseringsvektoren (IV Replay) og bitmanipulation (Bit-Flipping).
Initialisering Vector Replay AttacksParret af initialiseringsvektor og hemmelig nøgle, og dermed nøglesekvensen genereret af dem, kan genbruges.
Efter at nøglesekvensen er beregnet for rammer af en bestemt længde, kan den "dyrkes" til enhver størrelse:
Målet er det samme som ved brug af en initialiseringsvektor. Tanken er, at mange servicefelter og deres placering i rammen ikke ændres. Angriberen ændrer brugerdatabits i rammen ved linklaget (OSI-model) og ændrer derved pakkerne på netværkslaget.
Proceduren til at manipulere ICV'en placeret i den krypterede del af rammen for at sikre, at den er korrekt for den modificerede ramme.
Problemer med statisk WEP-nøglestyring
En anden ulempe er, at du ikke kan administrere krypteringsnøgler. WEP understøtter kun statiske nøgler, og de skal være forudfordelt mellem klienter og adgangspunkter. 802.11-protokollen autentificerer ikke brugeren, men hans enhed, og tabet af sidstnævnte, eller offentliggørelsen af nøglen, fører til behovet for at ændre nøglerne for alle abonnenter og på alle adgangspunkter i netværket. Manuelt. I et lille lokalt netværk er dette stadig reelt, men ikke mere. Det er nødvendigt at omhyggeligt overvåge netværksudstyret og forhindre lækager af nøgler. [12]
WPA bruger typisk TKIP- krypteringsalgoritmen . WPA2 bruger nødvendigvis AES-CCMP- krypteringsalgoritmen , som er mere kraftfuld og sikker end TKIP. Det menes, at cracking WPA2 er praktisk talt umuligt.
WPA og WPA2 tillader enten EAP-baseret godkendelse (RADIUS Server "Enterprise") eller Pre-Shared Key (PSK) "Personlig"-baseret godkendelse.
Kun angreb blev udført på autentificeringen af begge krypteringsmetoder, hvorefter PSK-nøglen kan gættes med brute force. Optællingshastigheden kan øges, hvis du på forhånd beregner de nødvendige data og opretter tabeller til opregning. Men hvis der bruges WPS -teknologi til autentificering , som bruger en PIN-kode, reduceres angrebet til opregning af alle mulige koder.
Den 6. november 2008 blev det på PacSec- konferencen vist, hvordan man knækker TKIP-nøglen brugt i WPA på 12-15 minutter. Denne metode giver dig mulighed for at læse de data, der overføres fra adgangspunktet til klientmaskinen, samt overføre falske oplysninger til klientmaskinen. En anden betingelse for et vellykket angreb var at aktivere QoS på routeren .
I 2009 udviklede og implementerede Toshihiro Oigashi og Masakata Moriya , ansatte ved University of Hiroshima og Kobe University , en ny angrebsmetode, der giver dig mulighed for at knække enhver WPA-forbindelse uden begrænsninger, og i bedste fald er crackingstiden 1 minut. [13]
WPA med AES aktiveret og WPA2 påvirkes ikke af disse angreb.
Den 23. juli 2010 blev oplysninger om Hole196- sårbarheden i WPA2-protokollen offentliggjort. Ved at bruge denne sårbarhed kunne en ondsindet bruger, der loggede på netværket, dekryptere andre brugeres data ved hjælp af deres private nøgle. Ingen nøglerevner eller brute force påkrævet. [fjorten]
Indtil 2017 var de vigtigste metoder til at knække WPA2 PSK ordbogsangreb og brute force-angreb.
Ordbogsangreb på WPA/WPA2 PSKWPA/WPA2 PSK'en fungerer således: den stammer fra en præ-sessionsnøgle kaldet Pairwise Transient Key (PTK). PTK bruger til gengæld den foruddelte nøgle og fem andre parametre - SSID , Authenticator Nounce (ANounce), Supplicant Nounce (SNounce), Authenticator MAC-adresse ( adgangspunkt MAC-adresse ) og Suppliant MAC-adresse (wifi MAC-adresse - klient). Denne nøgle bruger derefter kryptering mellem adgangspunktet (AP) og WiFi-klienten.
En angriber, der lytter i luften på dette tidspunkt, kan opsnappe alle fem parametre. Det eneste, som skurken ikke ejer, er den forhåndsdelte nøgle. Den foruddelte nøgle opnås ved at bruge den WPA-PSK-adgangssætning, som brugeren sender sammen med SSID'et. Kombinationen af disse to parametre sendes gennem den Password Based Key Derivation Function (PBKDF2), som udleder en 256-bit foruddelt nøgle. I et typisk WPA/WPA2-PSK ordbogsangreb vil angriberen bruge software, der udsender en 256-bit Pre-Shared Key for hver adgangssætning og vil bruge den med de andre parametre, der blev beskrevet i oprettelsen af PTK. PTK'en vil blive brugt til at kontrollere Message Integrity Check (MIC) i en af håndtrykspakkerne. Hvis de matcher, vil adgangssætningen i ordbogen være korrekt. Samtidig bruges sårbarheder i brugergodkendelsesprotokollen - den åbne transmission af ANounce, SNounce, MAC-adressen på adgangspunktet og MAC-adressen på WiFi-klienten. Hvis der under gengivelsen af autentificeringsalgoritmen sker "succesfuld autorisation af brugeren", så er adgangskoden valgt fra ordbogen sand, og angrebet har ført til et vellykket hacking af netværket.
4-vejs håndtrykmeddelelser (4 linklagsrammer) indeholder informationsfelter med følgende indhold:
I oktober 2017 blev et nøglegeninstallationsangreb på WPA og WPA2 kaldet KRACK offentliggjort . En aktiv angriber kan kassere nonce'en og få den til at blive genbrugt. I AES-CCMP-tilstand tillader angrebet angriberen at afspille tidligere sendte pakker og gør det lettere at dekryptere de overførte data. I WPA TKIP- og GCMP-tilstande kan angriberen både dekryptere og injicere pakker i forbindelsen [16] [17] .