Standard Wi-Fi byl vyvinut na základě IEEE 802.11 (angl. Institute of Electrical and Electronics Engineers ), který se používá pro širokopásmové bezdrátové komunikační sítě. Zpočátku byla technologie Wi-Fi zaměřena na organizování hotspotů pro mobilní uživatele. Výhody bezdrátového přístupu jsou jasné a technologie Wi-Fi je pro výrobce mobilních zařízení od počátku standardem. Postupně začaly Wi-Fi sítě využívat malé i velké kanceláře k organizaci vnitřních sítí a podsítí a operátoři k vytváření vlastní infrastruktury pro poskytování bezdrátového přístupu k internetu na bázi technologie Wi-Fi. V současnosti jsou tedy Wi-Fi sítě všudypřítomné a často mají pokrytí celých oblastí města.
Z bezpečnostního hlediska je třeba vzít v úvahu nejen hrozby, které jsou vlastní kabelovým sítím, ale také médium přenosu signálu . V bezdrátových sítích je mnohem snazší přistupovat k přenášeným informacím než v drátových sítích a také ovlivňovat kanál přenosu dat. Stačí umístit příslušné zařízení do oblasti pokrytí sítě. [jeden]
Pro bezdrátové síťové zařízení existují dvě hlavní možnosti :
Sítě hot-spot mají přístupový bod (anglicky Access point ), jehož prostřednictvím probíhá nejen interakce v rámci sítě, ale také přístup k externím sítím.
O hot-spot je největší zájem z hlediska informační bezpečnosti, protože hacknutím přístupového bodu může útočník získat informace nejen ze stanic umístěných v této bezdrátové síti.
Ohrožení bezpečnosti informací vyplývající z používání sítí Wi-Fi lze rozdělit do dvou tříd:
Datový rádiový kanál používaný ve Wi-Fi je potenciálně vystaven rušení s cílem narušit důvěrnost, integritu a dostupnost informací.
Wi-Fi poskytuje jak ověřování , tak šifrování, ale tyto bezpečnostní funkce mají své nevýhody.
Šifrování výrazně snižuje rychlost přenosu dat a často je úmyslně deaktivováno administrátorem, aby optimalizoval provoz. Původní šifrovací standard WEP ( Wired Equivalent Privacy) byl zdiskreditován kvůli zranitelnostem v algoritmu distribuce klíčů RC4 . To poněkud zpomalilo rozvoj trhu s Wi-Fi a podnítilo vytvoření pracovní skupiny IEEE 802.11i pro vývoj nového standardu, který bere v úvahu zranitelnosti WEP a poskytuje 128bitové šifrování AES a ověřování pro ochranu dat. Wi-Fi Alliance v roce 2003 představila vlastní přechodnou verzi tohoto standardu – WPA (Wi-Fi Protected Access). WPA používá protokol Temporal Key Integrity Protocol ( TKIP ). Používá také metodu kontrolního součtu MIC (Message Integrity Code) , která umožňuje kontrolovat integritu balíčků. V roce 2004 vydala Wi-Fi Alliance standard WPA2 , který je vylepšením WPA. Hlavním rozdílem mezi WPA a WPA2 je technologie šifrování: TKIP a AES. WPA2 poskytuje vyšší úroveň zabezpečení sítě, protože TKIP umožňuje vytvářet klíče dlouhé až 128 bitů a AES až 256 bitů.
Hrozba zablokování informací v kanálu Wi-Fi je při vývoji technologie prakticky ignorována. Blokování kanálu samo o sobě není nebezpečné, protože sítě Wi-Fi jsou obvykle pomocné, blokování však může být pouze přípravnou fází pro útok typu man-in-the-middle, kdy se mezi klientem a přístupovým bodem objeví třetí zařízení, který přesměrovává provoz mezi nimi přes mě. Takové rušení umožňuje odstranění, zkreslení nebo vložení nepravdivých informací.
CizinciRogues (RogueDevices, Rogues) jsou zařízení, která poskytují neoprávněný přístup do podnikové sítě, obvykle obcházejí ochranné mechanismy definované bezpečnostní politikou. Zákaz používání bezdrátových zařízení neochrání před bezdrátovými útoky, pokud do sítě vstoupí narušitel, ať už úmyslně nebo ne. Vše, co má drátová a bezdrátová rozhraní, může fungovat jako cizí: přístupové body (včetně softwarových), skenery, projektory, notebooky s povolenými oběma rozhraními atd.
Nepevná povaha připojeníBezdrátová zařízení mohou měnit body připojení k síti za běhu. K „náhodnému přidružení“ může například dojít, když se notebook se systémem Windows XP (který důvěřuje všem bezdrátovým sítím) nebo jednoduše nesprávně nakonfigurovaný bezdrátový klient automaticky přiřadí a připojí uživatele k nejbližší bezdrátové síti. Útočník tak přepne na sebe uživatele pro následné skenování zranitelnosti, phishing nebo útoky typu man-in-the-middle . A pokud je uživatel připojen i ke kabelové síti, pak se stává vstupním bodem – cizincem. Navíc mnoho uživatelů připojených k interní síti a majících Wi-Fi rozhraní, nespokojených s kvalitou a politikou sítě, přejde na nejbližší dostupný přístupový bod (nebo to operační systém provede automaticky, když selže kabelová síť). V tomto případě se zhroutí celá ochrana sítě.
Dalším problémem jsou sítě Ad-Hoc, které umožňují pohodlné přenášení souborů kolegům nebo tisk na Wi-Fi tiskárně. Ale takové sítě nepodporuje mnoho bezpečnostních metod, což z nich dělá snadnou kořist pro vetřelce. Nové technologie Virtual WiFi a Wi-Fi Direct situaci jen zhoršily. [2]
Zranitelnost sítě a zařízeníNesprávně nakonfigurovaná zařízení, zařízení se slabými a nedostatečně dlouhými šifrovacími klíči, používající zranitelné metody autentizace – to jsou zařízení, která jsou napadena především. Podle zpráv analytiků je většina úspěšných hacků způsobena nesprávným nastavením přístupových bodů a klientského softwaru. [3]
Špatně nakonfigurované přístupové bodyK hacknutí sítě stačí připojit nesprávně nakonfigurovaný přístupový bod. „Výchozí“ nastavení nezahrnuje šifrování a autentizaci, nebo používá klíče, které jsou napsány v manuálu, a proto je každý zná. Je nepravděpodobné, že se uživatelé budou vážně starat o bezpečnou konfiguraci zařízení. Právě tyto zavedené přístupové body vytvářejí hlavní hrozby pro zabezpečené sítě.
Špatně nakonfigurovaní bezdrátoví klientiŠpatně nakonfigurovaná uživatelská zařízení jsou větší hrozbou než špatně nakonfigurované přístupové body. Jedná se o uživatelská zařízení a nejsou speciálně konfigurována pro zabezpečení interní sítě společnosti. Kromě toho jsou umístěny jak mimo obvod kontrolované zóny, tak uvnitř ní, což útočníkovi umožňuje provádět všechny druhy útoků, nějak distribuovat škodlivý software nebo jednoduše poskytovat pohodlný vstupní bod.
Prolomení šifrováníZabezpečení WEP nepřichází v úvahu. Internet je plný speciálního a snadno použitelného softwaru k prolomení tohoto standardu, který shromažďuje statistiky provozu, dokud nestačí obnovit šifrovací klíč. Standardy WPA a WPA2 mají také řadu zranitelností různé závažnosti, které umožňují jejich napadení. [čtyři]
Útoky na WPA2-Enterprise (802.1x) jsou však již známy. KrackAttack publikovali v říjnu 2017 dva belgičtí informatici. Tuto zranitelnost WPA-2 otevřeli již v roce 2016.
Předstírání identity a krádež identityVydávání se za autorizovaného uživatele je vážnou hrozbou pro jakoukoli síť, nejen pro bezdrátovou. V bezdrátové síti je však obtížnější určit pravost uživatele. Samozřejmě existují SSID a můžete se pokusit filtrovat podle MAC adres , ale obě jsou přenášeny vzduchem a je snadné je zfalšovat a paděláním alespoň snížit šířku pásma sítě vložením nesprávných rámců a porozuměli šifrovacím algoritmům - uspořádali útoky na strukturu sítě (například ARP-spoofing). Zosobnění uživatele je možné nejen v případě MAC autentizace nebo použití statických klíčů. Schémata založená na 802.1x nejsou zcela bezpečná. Některé mechanismy (LEAP) mají obtížnost prolomení podobnou prolomení WEP. Jiné mechanismy, EAP-FAST nebo PEAP-MSCHAPv2, i když jsou spolehlivější, nezaručují odolnost vůči komplexnímu útoku.
Denial of ServiceDoS útoky jsou zaměřeny na narušení kvality sítě nebo na absolutní ukončení přístupu uživatelů. V případě Wi-Fi sítě je extrémně obtížné vysledovat zdroj, který síť zahlcuje „odpadkovými“ pakety – jeho umístění je omezeno pouze oblastí pokrytí. Navíc existuje hardwarová verze tohoto útoku – instalace dostatečně silného zdroje rušení v požadovaném frekvenčním rozsahu.
Nepřímé hrozbySignály WiFi zařízení mají poměrně složitou strukturu a široké spektrum, takže tyto signály a ještě více okolních Wi-Fi zařízení nelze běžnými rádiovými monitorovacími nástroji identifikovat. Spolehlivá detekce signálu WiFi moderními rádiovými monitorovacími systémy v širokém frekvenčním pásmu je možná pouze na základě energie za přítomnosti paralelních analytických pásem o šířce několika desítek MHz při rychlosti minimálně 400 MHz/s a pouze v blízké zóny. Signály přístupových bodů umístěných ve vzdáleném poli jsou pod úrovní šumu přijímače. Detekce vysílačů Wi-Fi během sekvenčního skenování s úzkopásmovými přijímači je obecně nemožná.
Vzhledem k tomu, že téměř každý objekt je obklopen mnoha „cizími“ Wi-Fi sítěmi, je extrémně obtížné odlišit legitimní klienty vaší sítě a sousedních sítí od narušitelů, což umožňuje úspěšně maskovat neoprávněný přenos informací mezi legálními Wi-Fi kanály.
Wi-Fi vysílač vysílá takzvaný " OFDM signál ". To znamená, že v jednom okamžiku zařízení vysílá v jednom signálu zabírajícím široké frekvenční pásmo (asi 20 MHz) několik informačních nosičů - dílčích nosných informačních kanálů, které jsou umístěny tak blízko u sebe, že při jejich příjmu na běžném příjmu signál vypadá jako jedna kupole. V takové „kopuli“ je možné vybrat subnosné a identifikovat vysílací zařízení pouze se speciálním přijímačem.
Ve velkých městech mají veřejné Wi-Fi sítě dostatečně velkou oblast pokrytí, takže není potřeba používat mobilní bod pro příjem informací v blízkosti objektu - neautorizované zařízení se může připojit k dostupné Wi-Fi síti a používat ji k přenosu informací přes internetu na libovolné požadované místo.
Šířka pásma Wi-Fi sítí umožňuje přenášet zvuk a video v reálném čase. To útočníkovi usnadňuje využití akustických a optických kanálů k úniku informací – stačí si legálně koupit Wi-Fi videokameru a nainstalovat ji jako zařízení pro tajné získávání informací.
Příklady:
Bezdrátové sítě jsou zpravidla propojeny s drátovými sítěmi. Takže prostřednictvím přístupového bodu můžete zaútočit na kabelovou síť. A pokud se vyskytnou chyby v nastavení kabelových i bezdrátových sítí, otevírá se celý odrazový můstek pro útoky. Příkladem jsou přístupové body pracující v režimu mostu (Layer 2 Bridge), připojené k síti bez routerů nebo k síti s porušením segmentace a vysílající broadcast pakety z drátové části sítě ( požadavky ARP , DHCP , STP rámce atd. )). Tato data jsou obecně užitečná pro zpravodajství a na jejich základě lze provádět útoky, jako jsou útoky typu man-in-the-middle , denial-of-service , otrava mezipaměti DNS a další.
Dalším příkladem je situace, kdy je na jednom přístupovém bodu několik ESSID (Extended Service Set Identifier). Pokud je takový bod nakonfigurován se zabezpečenou sítí i veřejnou sítí, pokud je konfigurace nesprávná, pakety vysílání budou odeslány do obou sítí. To útočníkovi umožní například narušit DHCP nebo ARP v chráněném segmentu sítě. Tomu lze předejít navázáním ESS na BSS , které podporují téměř všichni výrobci zařízení třídy Enterprise (a jen málo z nich ze třídy Consumer).
Vlastnosti fungování bezdrátových sítíBezdrátové sítě mají některé funkce, které kabelové sítě nemají. Tyto funkce obecně ovlivňují výkon, zabezpečení, dostupnost a náklady na provoz bezdrátové sítě. Je třeba je vzít v úvahu, i když se přímo netýkají šifrování nebo ověřování. K řešení těchto problémů jsou zapotřebí speciální nástroje a mechanismy pro správu a monitorování.
Aktivita po hodináchVzhledem k tomu, že je logické omezit přístup k síti mimo pracovní dobu (až do fyzického vypnutí) bezpečnostní politikou, měla by být činnost bezdrátové sítě mimo pracovní dobu monitorována, považována za podezřelou a předmětem vyšetřování.
RychlostiRychlost připojení závisí na poměru signálu k šumu ( SNR ). Pokud řekněme 54 Mb/s vyžaduje SNR 25 dB a 2 Mb/s vyžaduje 6 dB, pak rámce odeslané rychlostí 2 Mb/s „poletí“ dále, to znamená, že je lze dekódovat z větší vzdálenosti než ty rychlejší. Také všechny rámce služeb, stejně jako vysílání, jsou odesílány nejnižší rychlostí. To znamená, že síť bude viditelná ze značné vzdálenosti. Pokud se v síti, kde každý pracuje určitou rychlostí (úřad je územně omezený a rychlosti připojení uživatelů přibližně stejné), objeví připojení o rychlosti 1-2 Mbps, jedná se s největší pravděpodobností o narušitele. Můžete také vypnout nízké rychlosti, čímž zvýšíte rychlost přenosu informací v síti.
RušeníKvalita Wi-Fi sítě jako rozhlasového vysílání závisí na mnoha faktorech. Jedním z nich je rušení rádiových signálů, které může výrazně snížit šířku pásma sítě a počet uživatelů až po úplnou nemožnost sítě používat. Zdrojem může být jakékoli zařízení, které vysílá signál dostatečného výkonu na stejné frekvenci. Mohou to být jak blízké přístupové body, tak mikrovlnné trouby. Tuto funkci mohou útočníci využít také jako útok odmítnutí služby nebo k přípravě útoku typu man-in-the-middle umlčením legitimních přístupových bodů a ponecháním jejich vlastním se stejným SSID.
SpojeníKromě rušení mají bezdrátové sítě i další funkce. Špatně nakonfigurovaný klient nebo vadná anténa mohou snížit kvalitu služeb pro všechny ostatní uživatele. Nebo otázka stability komunikace. Ke klientovi se musí dostat nejen signál přístupového bodu, ale také signál klienta. Obvykle jsou body silnější a pro dosažení symetrie možná budete muset snížit sílu signálu. U 5 GHz pamatujte, že pouze 4 kanály fungují spolehlivě: 36/40/44/48 (pro Evropu je jich 5 pro USA). Ve zbytku je koexistence s radary (DFS) povolena. V důsledku toho může spojení pravidelně mizet.
Nové útoky a hrozbyBezdrátové technologie zavedly nové způsoby implementace starých hrozeb a také některé nové. Ve všech případech je mnohem těžší jednat s útočníkem, protože není možné sledovat jeho fyzickou polohu a izolovat ho od sítě.
Zabezpečení v sítích WiMax se skládá z několika typů:
Ochrana účastníka spočívá v tom, že je během služby skryt dočasnými identifikátory.
K uzavření dat v sítích WiMax se používá šifrování streamování překrytím pseudonáhodné sekvence (PRS) na otevřené informace pomocí operátoru XOR (exkluzivní nebo). V těchto sítích se k zajištění bezpečnosti v rámci sítě používá metoda tunelování spojení.
Tato metoda není součástí standardu IEEE 802.11. Filtrování lze provést třemi způsoby:
Druhá možnost je z bezpečnostního hlediska nejspolehlivější, i když není určena pro falšování MAC adres, což je pro útočníka snadné.
Režim skrytého identifikátoru SSID (anglicky Service Set IDentifier ):Přístupový bod ke svému zjištění pravidelně vysílá rámce majáku . Každý takový rámec obsahuje servisní informace pro připojení a zejména SSID (identifikátor bezdrátové sítě). V případě skrytého SSID je toto pole prázdné, to znamená, že vaši bezdrátovou síť nelze zjistit a nelze se k ní připojit bez znalosti hodnoty SSID. Ale všechny stanice v síti připojené k přístupovému bodu znají SSID a při připojování, když odesílají Probe Requests, udávají identifikátory sítě, které jsou dostupné v jejich profilech připojení. Posloucháním pracovního provozu můžete snadno získat hodnotu SSID potřebnou pro připojení k požadovanému přístupovému bodu.
Pracovní stanice vytvoří požadavek na ověření, který obsahuje pouze MAC adresu klienta. Přístupový bod odpoví buď odmítnutím, nebo potvrzením ověření. Rozhoduje se na základě filtrování MAC, tedy v podstatě se jedná o ochranu bezdrátové sítě Wi-Fi na základě omezení přístupu, což není bezpečné.
Použité šifry: žádné šifrování, statické WEP, CKIP.
2. Autentizace pomocí sdíleného klíče (anglicky Shared Key Authentication ):Musíte nakonfigurovat statický šifrovací klíč WEP ( Wired Equivalent Privacy ). Klient požádá přístupový bod o autentizaci, pro kterou obdrží potvrzení, které obsahuje 128 bajtů náhodných informací. Stanice zašifruje přijatá data pomocí algoritmu WEP (bitové modulo 2 přidání dat zprávy se sekvencí klíčů) a odešle šifrovaný text spolu s požadavkem na přidružení. Přístupový bod dešifruje text a porovná jej s původními daty. Pokud existuje shoda, je odesláno potvrzení o přidružení a klient je považován za připojeného k síti.
Schéma autentizace sdíleného klíče je zranitelné vůči útokům „ Man in the middle “. Šifrovací algoritmus WEP je jednoduchý XOR sekvence klíčů s užitečnými informacemi, takže nasloucháním provozu mezi stanicí a přístupovým bodem můžete část klíče obnovit.
Použité šifry: žádné šifrování, dynamické WEP, CKIP.
3. Autentizace pomocí MAC adresy:Tato metoda není poskytována standardem IEEE 802.11, ale je podporována většinou výrobců hardwaru, jako jsou D-Link a Cisco. MAC adresa klienta je porovnána s tabulkou povolených MAC adres uloženou na přístupovém bodu, nebo je použit externí autentizační server. Používá se jako dodatečné bezpečnostní opatření.
IEEE začala vyvíjet nový standard IEEE 802.11i, ale kvůli potížím se schválením organizace WECA (English Wi-Fi Alliance ) společně s IEEE oznámily standard WPA (English Wi-Fi Protected Access ). WPA používá protokol Temporal Key Integrity Protocol (TKIP ), který využívá pokročilou správu klíčů a změnu klíčů snímek po snímku.
4. Wi-Fi Protected Access (WPA)Po prvních úspěšných útocích na WEP bylo rozhodnuto vyvinout nový standard 802.11i. Předtím však byl vydán „středně pokročilý“ standard WPA, který zahrnoval nový autentizační systém založený na 802.1X a novou metodu šifrování TKIP. Existují dvě možnosti ověření: pomocí serveru RADIUS (WPA-Enterprise) a pomocí předem sdíleného klíče (WPA-PSK)
Použité šifry: TKIP (standardní), AES-CCMP (rozšíření), WEP (pro zpětnou kompatibilitu).
5. WI-FI chráněný přístup2 (WPA2, 802.11i)WPA2 nebo 802.11i je konečný bezdrátový bezpečnostní standard. Jako hlavní šifra byla zvolena silná bloková šifra AES. Autentizační systém doznal oproti WPA minimálních změn. Stejně jako WPA má WPA2 dvě možnosti ověřování: WPA2-Enterprise s ověřováním serveru RADIUS a WPA2-PSK s předsdíleným klíčem.
Použité šifry: AES-CCMP (standardní), TKIP (pro zpětnou kompatibilitu).
6 . Cisco Centralizovaná správa klíčů (CCKM)Možnost autentizace od CISCO. Podporuje roaming mezi přístupovými body. Klient je jednou autentizován na serveru RADIUS a poté může přepínat mezi přístupovými body.
Použité šifry: WEP, CKIP, TKIP, AES-CCMP
Analoga šifrování provozu v drátových sítích. Je použita symetrická proudová šifra RC4 (angl. Rivest Cipher 4 ), která funguje poměrně rychle. K dnešnímu dni nejsou WEP a RC4 považovány za bezpečné. Existují dva hlavní protokoly WEP:
Hlavní nevýhody:
Je použita stejná symetrická proudová šifra RC4, ale je bezpečnější. Inicializační vektor je 48 bitů. Jsou zohledněny hlavní útoky na WEP. Ke kontrole integrity zpráv se používá protokol Message Integrity Check, který zablokuje stanici na 60 sekund, pokud jsou během 60 sekund odeslány dvě zprávy, které v kontrole integrity neprojdou. Se všemi vylepšeními a vylepšeními není TKIP stále považován za kryptoodolný.
Šifrování CKIP (anglicky Cisco Key Integrity Protocol )Má podobnosti s protokolem TKIP. Vytvořil Cisco. Ke kontrole integrity zpráv se používá protokol CMIC ( Cisco Message Integrity Check ).
WPA šifrováníMísto zranitelného RC4 je použit šifrovací algoritmus AES ( Advanced Encryption Standard ) odolný vůči kryptoměnám. Je možné použít EAP (angl. Extensible Authentication Protocol , extensible authentication protocol). Existují dva režimy:
Přijato v roce 2004, od roku 2006 musí WPA2 podporovat všechna vyráběná zařízení Wi-Fi. Tento protokol využívá RSN (eng. Robust security network , síť se zvýšenou bezpečností). WPA2 zpočátku používá protokol CCMP ( Counter Mode with Cipher Block Chaining Message Authentication Code Protocol , protokol blokové šifry s autentizačním kódem zprávy a režimem řetězení bloků a čítačů). Základem je algoritmus AES. Pro kompatibilitu se staršími zařízeními existuje podpora TKIP a EAP (angl. Extensible Authentication Protocol ) s některými jeho doplňky. Stejně jako WPA existují dva režimy provozu: Pre-Shared Key a Enterprise.
WPA a WPA2 mají následující výhody:
Většina útoků začíná průzkumem, během kterého se skenuje síť (NetStumbler, Wellenreiter), shromažďují a analyzují se pakety – mnoho servisních paketů v síti Wi-Fi je přenášeno v čistém stavu. Zároveň je extrémně problematické zjistit, kdo je legální uživatel, který se snaží připojit k síti, a kdo shromažďuje informace. Po rekognoskaci se rozhoduje o dalších krocích útoku.
Ochrana sítě deaktivací odpovědi na požadavek vysílání ESSID a skrytím názvu sítě v paketech rámců služby Beacon je nedostatečná, protože síť je stále viditelná na určitém rádiovém kanálu a útočník jednoduše čeká na autorizované připojení k síti, protože ESSID se přenáší v nešifrované podobě. Tím ochranné opatření ztrácí smysl. Ještě horší je, že některé systémy (např. WinXp Sp2) nepřetržitě vysílají název sítě vzduchem při pokusu o připojení. To je také zajímavý útok, protože v tomto případě můžete uživatele přenést do vašeho přístupového bodu a získat všechny informace, které přenáší po síti.
Vystavení inteligenci můžete snížit umístěním přístupového bodu tak, aby poskytoval potřebné pokrytí a toto pokrytí bylo minimálně mimo kontrolovanou oblast. Je nutné regulovat výkon přístupového bodu a pomocí speciálních nástrojů řídit šíření signálu. Místnost můžete také zcela zastínit přístupovým bodem pro úplnou neviditelnost sítě zvenčí. [7]
HardwareV případě rozboru malé oblasti se hodí vestavěný Wi-Fi adaptér notebooku, na víc ale stačit nebude. Potřebujete výkonnější adaptér s konektorem pro externí anténu. Mnoho používá jako Alfa sítě AWUS036H, Ubiquiti SRC, Linksys WUSB54GC. [osm]
AnténaExistují směrové a všesměrové antény. První mají delší dosah se stejným ziskem, ale menší úhel působení a jsou vhodnější pro studium omezené oblasti. Ty mají horší vlastnosti, ale jsou vhodnější pro sběr informací z rozsáhlé oblasti. Pro účely sběru informací jsou vhodné antény se ziskem 7-9 dbi.
GPSPři sběru informací se bude hodit mapování souřadnic nalezených a studovaných přístupových bodů. To bude vyžadovat GPS, ať už externí GPS přijímače připojené k počítači nebo smartphone s vestavěným GPS. Je pouze důležité, aby takové zařízení mohlo přenášet data pomocí protokolu nmea nebo garmin.
SoftwareV systémech podobných Linuxu je snazší nakonfigurovat adaptér tak, aby přijímal všechny pakety, a nejen ty, které jsou pro něj určeny, než ve Windows. Některé ovladače tento režim nativně podporují, jiné je potřeba změnit.
Nejběžnějšími programy shromažďování informací jsou Kismet a Aircrack-ng suite.
Kismet dokáže nejen zachytit pakety a detekovat skryté sítě, je to také nástroj pro monitorování a ladění sítí, a to nejen Wi-Fi, program umí pracovat s telefonními a Bluetooth sítěmi. [9]
Aircrack-NG je sada nástrojů pro auditování bezdrátových sítí. Implementuje také standardní útok FMS spolu s některými optimalizacemi KoreK a také nový útok PTW , který dále zkracuje dobu prolomení WEP. [deset]
Další programy: Dwepcrack (vylepšený FMS útok), AirSnot (FMS), WepLab (vylepšený FMS útok, Koreka útok).
Vysvětleno zranitelností RC4, v každém z těchto útoků je nutné přijmout určitý počet paketů ze sítě.
1. FMS útok (Fluhrer, Martin, Shamir) - vůbec první útok na sítě s WEP šifrováním, se objevil v roce 2001. Vychází z analýzy přenášených inicializačních vektorů a vyžaduje, aby pakety obsahovaly "slabé" inicializační vektory (Weak IV). K provedení útoku je potřeba nejméně půl milionu paketů. Po aktualizaci protokolu tento útok selže. 2. Zaútočte KOREK'A (přezdívka hackera, který útok vymyslel). Počet požadovaných jedinečných IV je několik set tisíc pro 128bitový klíč. Hlavním požadavkem je, aby se IV vzájemně neshodovaly. Přítomnost slabých IV není absolutně důležitá. Útok byl navržen v roce 2004. 3. Útok PTW (Pyshkin, Tews, Weinmann). Je založen na naslouchání velkému počtu ARP paketů ( English Address Resolution Protocol ). Dostatek 10000-100000 balíčků. Nejúčinnější síťový útok šifrovaný WEP. Tento útok lze vypočítat velkým počtem ARP paketů, které jsou generovány v síti. Jediným negativem je, že je téměř vždy nutné provést aktivní útok na bezdrátovou síť, protože ARP požadavky se při běžném fungování sítě nikdy nesypou jako z rohů hojnosti .Útoky na protokol WEP lze podmíněně rozdělit na aktivní a pasivní. [jedenáct]
Pasivní síťové útokyV roce 2001 kryptoanalytici Fluhrer, Mantin a Shamir ukázali, že je možné vypočítat tajný klíč z určitých rámců shromážděných v síti. Důvodem je zranitelnost metody Key Scheduling Algorithm (KSA) šifrovacího algoritmu RC4. Slabé inicializační vektory umožňují použití statistické analýzy k obnovení tajného klíče. Je potřeba nasbírat asi 4 miliony snímků, což jsou asi 4 hodiny provozu sítě. Byly prolomeny 40bitové i 104bitové klíče a bezpečnost klíče se nezvýšila.
Aktivní síťové útokyNarušitel ovlivňuje síť, aby získal určité informace pro indukční výpočet tajného klíče. Aktivní útok WEP je založen na skutečnosti, že šifrování streamu XOR určuje původní zprávu a klíč pro výpočet zašifrované zprávy.
Výpočet indukčního klíče je efektivní, protože neexistuje dobrá metoda pro kontrolu integrity zprávy. Hodnota ICV (Key Identifier Value), která ukončuje rámec WEP, se vypočítává pomocí funkce CRC32 (32bitový cyklický redundantní kód), která je citlivá na útoky bitové manipulace. V důsledku toho dochází k útokům založeným na opětovném použití inicializačního vektoru (IV Replay) a bitové manipulaci (Bit-Flipping).
Inicializace Vector Replay AttacksDvojici inicializačního vektoru a tajného klíče, a tedy jimi generovanou klíčovou sekvenci, lze znovu použít.
Poté, co je klíčová sekvence vypočítána pro snímky určité délky, může být „vypěstována“ na libovolnou velikost:
Cíl je stejný jako při použití inicializačního vektoru. Myšlenka je taková, že mnoho polí služeb a jejich pozice v rámci se nemění. Útočník změní bity uživatelských dat v rámci na linkové vrstvě (model OSI), čímž změní pakety na síťové vrstvě.
Postup pro manipulaci s ICV umístěným v zašifrované části rámce, aby bylo zajištěno, že je správný pro upravený rámec.
Problémy se statickou správou klíčů WEP
Další nevýhodou je, že nemůžete spravovat šifrovací klíče. WEP podporuje pouze statické klíče a ty musí být předem distribuovány mezi klienty a přístupové body. Protokol 802.11 neověřuje uživatele, ale jeho zařízení a jeho ztráta nebo prozrazení klíče vede k nutnosti změnit klíče pro všechny účastníky a na všech přístupových bodech v síti. Ručně. V malé lokální síti je to stále reálné, ale už ne. Je nutné pečlivě sledovat síťové vybavení a zabránit úniku klíčů. [12]
WPA obvykle používá šifrovací algoritmus TKIP . WPA2 nutně používá šifrovací algoritmus AES-CCMP , který je výkonnější a bezpečnější než TKIP. Předpokládá se, že prolomení WPA2 je prakticky nemožné.
WPA a WPA2 umožňují autentizaci založenou na EAP (RADIUS Server "Enterprise") nebo na základě "Personal" autentizace pomocí Pre-Shared Key (PSK).
Byly provedeny pouze útoky na autentizaci obou způsobů šifrování, po kterých lze klíč PSK uhodnout hrubou silou. Rychlost výčtu lze zvýšit, pokud si předem spočítáte potřebná data a vytvoříte tabulky pro výčet. Pokud je však k autentizaci použita technologie WPS , která využívá PIN kód, pak se útok redukuje na výčet všech možných kódů.
6. listopadu 2008 na konferenci PacSec bylo ukázáno, jak prolomit klíč TKIP používaný ve WPA za 12-15 minut. Tato metoda umožňuje číst data přenášená z přístupového bodu do klientského stroje a také přenášet falešné informace do klientského stroje. Další podmínkou úspěšného útoku bylo povolení QoS na routeru .
V roce 2009 Toshihiro Oigashi a Masakata Moriya , zaměstnanci University of Hiroshima a Kobe University , vyvinuli a úspěšně implementovali novou metodu útoku, která vám umožní prolomit jakékoli WPA připojení bez omezení a v nejlepším případě je doba prolomení 1 minuta. [13]
WPA s povoleným AES a WPA2 nejsou těmito útoky ovlivněny.
Dne 23. července 2010 byla zveřejněna informace o zranitelnosti Hole196 v protokolu WPA2. Pomocí této chyby zabezpečení by uživatel se zlými úmysly, který se přihlásil do sítě, mohl dešifrovat data jiných uživatelů pomocí jejich soukromého klíče. Není potřeba žádné praskání klíče nebo hrubá síla . [čtrnáct]
Do roku 2017 byly hlavními metodami prolomení WPA2 PSK slovníkové útoky a útoky hrubou silou.
Slovníkový útok na WPA/WPA2 PSKWPA/WPA2 PSK funguje takto: odvozuje se z klíče před relací nazývaného PTK (Pairwise Transient Key). PTK zase používá Pre-Shared Key a pět dalších parametrů - SSID , Authenticator Nounce (ANounce), Supplicant Nounce (SNounce), Authenticator MAC-address ( MAC adresa přístupového bodu ) a Suppliant MAC-address (Wifi MAC adresa - klient). Tento klíč pak využívá šifrování mezi přístupovým bodem (AP) a WiFi klientem.
Útočník, který v tomto okamžiku poslouchá ve vzduchu, může zachytit všech pět parametrů. Jediná věc, kterou padouch nevlastní, je předsdílený klíč. Předsdílený klíč se získá pomocí přístupové fráze WPA-PSK, kterou uživatel odešle spolu s SSID. Kombinace těchto dvou parametrů se předává prostřednictvím funkce odvození klíče založeného na heslu (PBKDF2), která odvozuje 256bitový předem sdílený klíč. V typickém slovníkovém útoku WPA/WPA2-PSK útočník použije software, který pro každou přístupovou frázi vydá 256bitový předsdílený klíč a použije jej s dalšími parametry, které byly popsány při vytváření PTK. PTK se použije ke kontrole kontroly integrity zprávy (MIC) v jednom z balíčků handshake. Pokud se shodují, heslo ve slovníku bude správné. Zároveň jsou využívány zranitelnosti v uživatelském autentizačním protokolu - otevřený přenos ANounce, SNounce, MAC adresy přístupového bodu a MAC adresy WiFi klienta. Pokud během reprodukce autentizačního algoritmu dojde k „úspěšné autorizaci uživatele“, pak je heslo zvolené ze slovníku pravdivé a útok vedl k úspěšnému hacknutí sítě.
4cestné zprávy handshake (4 rámce vrstvy odkazů) obsahují informační pole s následujícím obsahem:
V říjnu 2017 byl zveřejněn klíčový reinstalační útok na WPA a WPA2 s názvem KRACK . Aktivní útočník může nonce zahodit a způsobit jeho opětovné použití. V režimu AES-CCMP umožňuje útok útočníkovi přehrát dříve odeslané pakety a usnadňuje dešifrování přenášených dat. V režimech WPA TKIP a GCMP může útočník jak dešifrovat, tak vložit pakety do spojení [16] [17] .