Zabezpečení Wi-Fi

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 9. ledna 2019; kontroly vyžadují 32 úprav .

Standard Wi-Fi byl vyvinut na základě IEEE 802.11 (angl. Institute of Electrical and Electronics Engineers ), který se používá pro širokopásmové bezdrátové komunikační sítě. Zpočátku byla technologie Wi-Fi zaměřena na organizování hotspotů pro mobilní uživatele. Výhody bezdrátového přístupu jsou jasné a technologie Wi-Fi je pro výrobce mobilních zařízení od počátku standardem. Postupně začaly Wi-Fi sítě využívat malé i velké kanceláře k organizaci vnitřních sítí a podsítí a operátoři k vytváření vlastní infrastruktury pro poskytování bezdrátového přístupu k internetu na bázi technologie Wi-Fi. V současnosti jsou tedy Wi-Fi sítě všudypřítomné a často mají pokrytí celých oblastí města.

Z bezpečnostního hlediska je třeba vzít v úvahu nejen hrozby, které jsou vlastní kabelovým sítím, ale také médium přenosu signálu . V bezdrátových sítích je mnohem snazší přistupovat k přenášeným informacím než v drátových sítích a také ovlivňovat kanál přenosu dat. Stačí umístit příslušné zařízení do oblasti pokrytí sítě. [jeden]

Organizace Wi-Fi sítí

Pro bezdrátové síťové zařízení existují dvě hlavní možnosti :

Sítě hot-spot mají přístupový bod (anglicky Access point ), jehož prostřednictvím probíhá nejen interakce v rámci sítě, ale také přístup k externím sítím.

O hot-spot je největší zájem z hlediska informační bezpečnosti, protože hacknutím přístupového bodu může útočník získat informace nejen ze stanic umístěných v této bezdrátové síti.

Hrozby

Ohrožení bezpečnosti informací vyplývající z používání sítí Wi-Fi lze rozdělit do dvou tříd:

Přímé hrozby

Datový rádiový kanál používaný ve Wi-Fi je potenciálně vystaven rušení s cílem narušit důvěrnost, integritu a dostupnost informací.

Wi-Fi poskytuje jak ověřování , tak šifrování, ale tyto bezpečnostní funkce mají své nevýhody.

Šifrování výrazně snižuje rychlost přenosu dat a často je úmyslně deaktivováno administrátorem, aby optimalizoval provoz. Původní šifrovací standard WEP ( Wired Equivalent Privacy) byl zdiskreditován kvůli zranitelnostem v algoritmu distribuce klíčů RC4 . To poněkud zpomalilo rozvoj trhu s Wi-Fi a podnítilo vytvoření pracovní skupiny IEEE 802.11i pro vývoj nového standardu, který bere v úvahu zranitelnosti WEP a poskytuje 128bitové šifrování AES a ověřování pro ochranu dat. Wi-Fi Alliance v roce 2003 představila vlastní přechodnou verzi tohoto standardu – WPA (Wi-Fi Protected Access). WPA používá protokol Temporal Key Integrity Protocol ( TKIP ). Používá také metodu kontrolního součtu MIC (Message Integrity Code) , která umožňuje kontrolovat integritu balíčků. V roce 2004 vydala Wi-Fi Alliance standard WPA2 , který je vylepšením WPA. Hlavním rozdílem mezi WPA a WPA2 je technologie šifrování: TKIP a AES. WPA2 poskytuje vyšší úroveň zabezpečení sítě, protože TKIP umožňuje vytvářet klíče dlouhé až 128 bitů a AES až 256 bitů.

Hrozba zablokování informací v kanálu Wi-Fi je při vývoji technologie prakticky ignorována. Blokování kanálu samo o sobě není nebezpečné, protože sítě Wi-Fi jsou obvykle pomocné, blokování však může být pouze přípravnou fází pro útok typu man-in-the-middle, kdy se mezi klientem a přístupovým bodem objeví třetí zařízení, který přesměrovává provoz mezi nimi přes mě. Takové rušení umožňuje odstranění, zkreslení nebo vložení nepravdivých informací.

Cizinci

Rogues (RogueDevices, Rogues) jsou zařízení, která poskytují neoprávněný přístup do podnikové sítě, obvykle obcházejí ochranné mechanismy definované bezpečnostní politikou. Zákaz používání bezdrátových zařízení neochrání před bezdrátovými útoky, pokud do sítě vstoupí narušitel, ať už úmyslně nebo ne. Vše, co má drátová a bezdrátová rozhraní, může fungovat jako cizí: přístupové body (včetně softwarových), skenery, projektory, notebooky s povolenými oběma rozhraními atd.

Nepevná povaha připojení

Bezdrátová zařízení mohou měnit body připojení k síti za běhu. K „náhodnému přidružení“ může například dojít, když se notebook se systémem Windows XP (který důvěřuje všem bezdrátovým sítím) nebo jednoduše nesprávně nakonfigurovaný bezdrátový klient automaticky přiřadí a připojí uživatele k nejbližší bezdrátové síti. Útočník tak přepne na sebe uživatele pro následné skenování zranitelnosti, phishing nebo útoky typu man-in-the-middle . A pokud je uživatel připojen i ke kabelové síti, pak se stává vstupním bodem – cizincem. Navíc mnoho uživatelů připojených k interní síti a majících Wi-Fi rozhraní, nespokojených s kvalitou a politikou sítě, přejde na nejbližší dostupný přístupový bod (nebo to operační systém provede automaticky, když selže kabelová síť). V tomto případě se zhroutí celá ochrana sítě.

Dalším problémem jsou sítě Ad-Hoc, které umožňují pohodlné přenášení souborů kolegům nebo tisk na Wi-Fi tiskárně. Ale takové sítě nepodporuje mnoho bezpečnostních metod, což z nich dělá snadnou kořist pro vetřelce. Nové technologie Virtual WiFi a Wi-Fi Direct situaci jen zhoršily. [2]

Zranitelnost sítě a zařízení

Nesprávně nakonfigurovaná zařízení, zařízení se slabými a nedostatečně dlouhými šifrovacími klíči, používající zranitelné metody autentizace – to jsou zařízení, která jsou napadena především. Podle zpráv analytiků je většina úspěšných hacků způsobena nesprávným nastavením přístupových bodů a klientského softwaru. [3]

Špatně nakonfigurované přístupové body

K hacknutí sítě stačí připojit nesprávně nakonfigurovaný přístupový bod. „Výchozí“ nastavení nezahrnuje šifrování a autentizaci, nebo používá klíče, které jsou napsány v manuálu, a proto je každý zná. Je nepravděpodobné, že se uživatelé budou vážně starat o bezpečnou konfiguraci zařízení. Právě tyto zavedené přístupové body vytvářejí hlavní hrozby pro zabezpečené sítě.

Špatně nakonfigurovaní bezdrátoví klienti

Špatně nakonfigurovaná uživatelská zařízení jsou větší hrozbou než špatně nakonfigurované přístupové body. Jedná se o uživatelská zařízení a nejsou speciálně konfigurována pro zabezpečení interní sítě společnosti. Kromě toho jsou umístěny jak mimo obvod kontrolované zóny, tak uvnitř ní, což útočníkovi umožňuje provádět všechny druhy útoků, nějak distribuovat škodlivý software nebo jednoduše poskytovat pohodlný vstupní bod.

Prolomení šifrování

Zabezpečení WEP nepřichází v úvahu. Internet je plný speciálního a snadno použitelného softwaru k prolomení tohoto standardu, který shromažďuje statistiky provozu, dokud nestačí obnovit šifrovací klíč. Standardy WPA a WPA2 mají také řadu zranitelností různé závažnosti, které umožňují jejich napadení. [čtyři]

Útoky na WPA2-Enterprise (802.1x) jsou však již známy. KrackAttack publikovali v říjnu 2017 dva belgičtí informatici. Tuto zranitelnost WPA-2 otevřeli již v roce 2016.

Předstírání identity a krádež identity

Vydávání se za autorizovaného uživatele je vážnou hrozbou pro jakoukoli síť, nejen pro bezdrátovou. V bezdrátové síti je však obtížnější určit pravost uživatele. Samozřejmě existují SSID a můžete se pokusit filtrovat podle MAC adres , ale obě jsou přenášeny vzduchem a je snadné je zfalšovat a paděláním alespoň snížit šířku pásma sítě vložením nesprávných rámců a porozuměli šifrovacím algoritmům - uspořádali útoky na strukturu sítě (například ARP-spoofing). Zosobnění uživatele je možné nejen v případě MAC autentizace nebo použití statických klíčů. Schémata založená na 802.1x nejsou zcela bezpečná. Některé mechanismy (LEAP) mají obtížnost prolomení podobnou prolomení WEP. Jiné mechanismy, EAP-FAST nebo PEAP-MSCHAPv2, i když jsou spolehlivější, nezaručují odolnost vůči komplexnímu útoku.

Denial of Service

DoS útoky jsou zaměřeny na narušení kvality sítě nebo na absolutní ukončení přístupu uživatelů. V případě Wi-Fi sítě je extrémně obtížné vysledovat zdroj, který síť zahlcuje „odpadkovými“ pakety – jeho umístění je omezeno pouze oblastí pokrytí. Navíc existuje hardwarová verze tohoto útoku – instalace dostatečně silného zdroje rušení v požadovaném frekvenčním rozsahu.

Nepřímé hrozby

Signály WiFi zařízení mají poměrně složitou strukturu a široké spektrum, takže tyto signály a ještě více okolních Wi-Fi zařízení nelze běžnými rádiovými monitorovacími nástroji identifikovat. Spolehlivá detekce signálu WiFi moderními rádiovými monitorovacími systémy v širokém frekvenčním pásmu je možná pouze na základě energie za přítomnosti paralelních analytických pásem o šířce několika desítek MHz při rychlosti minimálně 400 MHz/s a pouze v blízké zóny. Signály přístupových bodů umístěných ve vzdáleném poli jsou pod úrovní šumu přijímače. Detekce vysílačů Wi-Fi během sekvenčního skenování s úzkopásmovými přijímači je obecně nemožná.

Vzhledem k tomu, že téměř každý objekt je obklopen mnoha „cizími“ Wi-Fi sítěmi, je extrémně obtížné odlišit legitimní klienty vaší sítě a sousedních sítí od narušitelů, což umožňuje úspěšně maskovat neoprávněný přenos informací mezi legálními Wi-Fi kanály.

Wi-Fi vysílač vysílá takzvaný " OFDM signál ". To znamená, že v jednom okamžiku zařízení vysílá v jednom signálu zabírajícím široké frekvenční pásmo (asi 20 MHz) několik informačních nosičů - dílčích nosných informačních kanálů, které jsou umístěny tak blízko u sebe, že při jejich příjmu na běžném příjmu signál vypadá jako jedna kupole. V takové „kopuli“ je možné vybrat subnosné a identifikovat vysílací zařízení pouze se speciálním přijímačem.

Ve velkých městech mají veřejné Wi-Fi sítě dostatečně velkou oblast pokrytí, takže není potřeba používat mobilní bod pro příjem informací v blízkosti objektu - neautorizované zařízení se může připojit k dostupné Wi-Fi síti a používat ji k přenosu informací přes internetu na libovolné požadované místo.

Šířka pásma Wi-Fi sítí umožňuje přenášet zvuk a video v reálném čase. To útočníkovi usnadňuje využití akustických a optických kanálů k úniku informací – stačí si legálně koupit Wi-Fi videokameru a nainstalovat ji jako zařízení pro tajné získávání informací.

Příklady:

  1. Z Wi-Fi videokamery s mikrofonem jsou informace přenášeny do přístupového bodu pracujícího v režimu opakovače. Bod je umístěn na střeše a má směrovou anténu - tímto způsobem můžete výrazně zvýšit dosah signálu - až na několik kilometrů. Samotný signál je přijímán na kontrolním bodu.
  2. Smartphone zaměstnance pomocí viru zaznamená okolní zvuk a pomocí Wi-Fi jej přenese k útočníkovi. Přístupový bod se skrytým názvem se používá jako kontrolní bod pro ztížení jeho detekce.
  3. Pokud je na zařízení omezeno odstraňování nosičů informací a omezený přístup k internetu, pak je jednou z možností skrytého přenosu velkého množství informací Wi-Fi. Musíte se připojit k blízkým sítím Wi-Fi, aniž byste si toho všimli legitimní uživatelé.
Únik informací z kabelové sítě

Bezdrátové sítě jsou zpravidla propojeny s drátovými sítěmi. Takže prostřednictvím přístupového bodu můžete zaútočit na kabelovou síť. A pokud se vyskytnou chyby v nastavení kabelových i bezdrátových sítí, otevírá se celý odrazový můstek pro útoky. Příkladem jsou přístupové body pracující v režimu mostu (Layer 2 Bridge), připojené k síti bez routerů nebo k síti s porušením segmentace a vysílající broadcast pakety z drátové části sítě ( požadavky ARP , DHCP , STP rámce atd. )). Tato data jsou obecně užitečná pro zpravodajství a na jejich základě lze provádět útoky, jako jsou útoky typu man-in-the-middle , denial-of-service , otrava mezipaměti DNS a další.

Dalším příkladem je situace, kdy je na jednom přístupovém bodu několik ESSID (Extended Service Set Identifier). Pokud je takový bod nakonfigurován se zabezpečenou sítí i veřejnou sítí, pokud je konfigurace nesprávná, pakety vysílání budou odeslány do obou sítí. To útočníkovi umožní například narušit DHCP nebo ARP v chráněném segmentu sítě. Tomu lze předejít navázáním ESS na BSS , které podporují téměř všichni výrobci zařízení třídy Enterprise (a jen málo z nich ze třídy Consumer).

Vlastnosti fungování bezdrátových sítí

Bezdrátové sítě mají některé funkce, které kabelové sítě nemají. Tyto funkce obecně ovlivňují výkon, zabezpečení, dostupnost a náklady na provoz bezdrátové sítě. Je třeba je vzít v úvahu, i když se přímo netýkají šifrování nebo ověřování. K řešení těchto problémů jsou zapotřebí speciální nástroje a mechanismy pro správu a monitorování.

Aktivita po hodinách

Vzhledem k tomu, že je logické omezit přístup k síti mimo pracovní dobu (až do fyzického vypnutí) bezpečnostní politikou, měla by být činnost bezdrátové sítě mimo pracovní dobu monitorována, považována za podezřelou a předmětem vyšetřování.

Rychlosti

Rychlost připojení závisí na poměru signálu k šumu ( SNR ). Pokud řekněme 54 Mb/s vyžaduje SNR 25 dB a 2 Mb/s vyžaduje 6 dB, pak rámce odeslané rychlostí 2 Mb/s „poletí“ dále, to znamená, že je lze dekódovat z větší vzdálenosti než ty rychlejší. Také všechny rámce služeb, stejně jako vysílání, jsou odesílány nejnižší rychlostí. To znamená, že síť bude viditelná ze značné vzdálenosti. Pokud se v síti, kde každý pracuje určitou rychlostí (úřad je územně omezený a rychlosti připojení uživatelů přibližně stejné), objeví připojení o rychlosti 1-2 Mbps, jedná se s největší pravděpodobností o narušitele. Můžete také vypnout nízké rychlosti, čímž zvýšíte rychlost přenosu informací v síti.

Rušení

Kvalita Wi-Fi sítě jako rozhlasového vysílání závisí na mnoha faktorech. Jedním z nich je rušení rádiových signálů, které může výrazně snížit šířku pásma sítě a počet uživatelů až po úplnou nemožnost sítě používat. Zdrojem může být jakékoli zařízení, které vysílá signál dostatečného výkonu na stejné frekvenci. Mohou to být jak blízké přístupové body, tak mikrovlnné trouby. Tuto funkci mohou útočníci využít také jako útok odmítnutí služby nebo k přípravě útoku typu man-in-the-middle umlčením legitimních přístupových bodů a ponecháním jejich vlastním se stejným SSID.

Spojení

Kromě rušení mají bezdrátové sítě i další funkce. Špatně nakonfigurovaný klient nebo vadná anténa mohou snížit kvalitu služeb pro všechny ostatní uživatele. Nebo otázka stability komunikace. Ke klientovi se musí dostat nejen signál přístupového bodu, ale také signál klienta. Obvykle jsou body silnější a pro dosažení symetrie možná budete muset snížit sílu signálu. U 5 GHz pamatujte, že pouze 4 kanály fungují spolehlivě: 36/40/44/48 (pro Evropu je jich 5 pro USA). Ve zbytku je koexistence s radary (DFS) povolena. V důsledku toho může spojení pravidelně mizet.

Nové útoky a hrozby

Bezdrátové technologie zavedly nové způsoby implementace starých hrozeb a také některé nové. Ve všech případech je mnohem těžší jednat s útočníkem, protože není možné sledovat jeho fyzickou polohu a izolovat ho od sítě.

Zabezpečení v sítích WiMax

Zabezpečení v sítích WiMax se skládá z několika typů:

  • Ochrana předplatitele
  • Ochrana přenášených zpráv
  • Šifrování zpráv
  • Ověření předplatitele sítě

Ochrana účastníka spočívá v tom, že je během služby skryt dočasnými identifikátory.

K uzavření dat v sítích WiMax se používá šifrování streamování překrytím pseudonáhodné sekvence (PRS) na otevřené informace pomocí operátoru XOR (exkluzivní nebo). V těchto sítích se k zajištění bezpečnosti v rámci sítě používá metoda tunelování spojení.

Metody omezení přístupu

Filtrování MAC adres:

Tato metoda není součástí standardu IEEE 802.11. Filtrování lze provést třemi způsoby:

  • Přístupový bod umožňuje přístup ke stanicím s libovolnou MAC adresou ;
  • Přístupový bod umožňuje přístup pouze stanicím, jejichž MAC adresy jsou v seznamu důvěryhodných;
  • Přístupový bod zakazuje přístup stanicím, jejichž MAC adresy jsou na „černé listině“;

Druhá možnost je z bezpečnostního hlediska nejspolehlivější, i když není určena pro falšování MAC adres, což je pro útočníka snadné.

Režim skrytého identifikátoru SSID (anglicky Service Set IDentifier ):

Přístupový bod ke svému zjištění pravidelně vysílá rámce majáku . Každý takový rámec obsahuje servisní informace pro připojení a zejména SSID (identifikátor bezdrátové sítě). V případě skrytého SSID je toto pole prázdné, to znamená, že vaši bezdrátovou síť nelze zjistit a nelze se k ní připojit bez znalosti hodnoty SSID. Ale všechny stanice v síti připojené k přístupovému bodu znají SSID a při připojování, když odesílají Probe Requests, udávají identifikátory sítě, které jsou dostupné v jejich profilech připojení. Posloucháním pracovního provozu můžete snadno získat hodnotu SSID potřebnou pro připojení k požadovanému přístupovému bodu.

Metody autentizace

1. Otevřené ověřování (anglicky Open Authentication ):

Pracovní stanice vytvoří požadavek na ověření, který obsahuje pouze MAC adresu klienta. Přístupový bod odpoví buď odmítnutím, nebo potvrzením ověření. Rozhoduje se na základě filtrování MAC, tedy v podstatě se jedná o ochranu bezdrátové sítě Wi-Fi na základě omezení přístupu, což není bezpečné.

Použité šifry: žádné šifrování, statické WEP, CKIP.

2. Autentizace pomocí sdíleného klíče (anglicky Shared Key Authentication ):

Musíte nakonfigurovat statický šifrovací klíč WEP ( Wired Equivalent Privacy ). Klient požádá přístupový bod o autentizaci, pro kterou obdrží potvrzení, které obsahuje 128 bajtů náhodných informací. Stanice zašifruje přijatá data pomocí algoritmu WEP (bitové modulo 2 přidání dat zprávy se sekvencí klíčů) a odešle šifrovaný text spolu s požadavkem na přidružení. Přístupový bod dešifruje text a porovná jej s původními daty. Pokud existuje shoda, je odesláno potvrzení o přidružení a klient je považován za připojeného k síti.

Schéma autentizace sdíleného klíče je zranitelné vůči útokům „ Man in the middle “. Šifrovací algoritmus WEP je jednoduchý XOR sekvence klíčů s užitečnými informacemi, takže nasloucháním provozu mezi stanicí a přístupovým bodem můžete část klíče obnovit.

Použité šifry: žádné šifrování, dynamické WEP, CKIP.

3. Autentizace pomocí MAC adresy:

Tato metoda není poskytována standardem IEEE 802.11, ale je podporována většinou výrobců hardwaru, jako jsou D-Link a Cisco. MAC adresa klienta je porovnána s tabulkou povolených MAC adres uloženou na přístupovém bodu, nebo je použit externí autentizační server. Používá se jako dodatečné bezpečnostní opatření.

IEEE začala vyvíjet nový standard IEEE 802.11i, ale kvůli potížím se schválením organizace WECA (English Wi-Fi Alliance ) společně s IEEE oznámily standard WPA (English Wi-Fi Protected Access ). WPA používá protokol Temporal Key Integrity Protocol (TKIP ), který využívá pokročilou správu klíčů a změnu klíčů snímek po snímku.

4. Wi-Fi Protected Access (WPA)

Po prvních úspěšných útocích na WEP bylo rozhodnuto vyvinout nový standard 802.11i. Předtím však byl vydán „středně pokročilý“ standard WPA, který zahrnoval nový autentizační systém založený na 802.1X a novou metodu šifrování TKIP. Existují dvě možnosti ověření: pomocí serveru RADIUS (WPA-Enterprise) a pomocí předem sdíleného klíče (WPA-PSK)

Použité šifry: TKIP (standardní), AES-CCMP (rozšíření), WEP (pro zpětnou kompatibilitu).

5. WI-FI chráněný přístup2 (WPA2, 802.11i)

WPA2 nebo 802.11i je konečný bezdrátový bezpečnostní standard. Jako hlavní šifra byla zvolena silná bloková šifra AES. Autentizační systém doznal oproti WPA minimálních změn. Stejně jako WPA má WPA2 dvě možnosti ověřování: WPA2-Enterprise s ověřováním serveru RADIUS a WPA2-PSK s předsdíleným klíčem.

Použité šifry: AES-CCMP (standardní), TKIP (pro zpětnou kompatibilitu).

6 . Cisco Centralizovaná správa klíčů (CCKM)

Možnost autentizace od CISCO. Podporuje roaming mezi přístupovými body. Klient je jednou autentizován na serveru RADIUS a poté může přepínat mezi přístupovými body.

Použité šifry: WEP, CKIP, TKIP, AES-CCMP

Metody šifrování

WEP šifrování ( Wired Equivalent Privacy )

Analoga šifrování provozu v drátových sítích. Je použita symetrická proudová šifra RC4 (angl. Rivest Cipher 4 ), která funguje poměrně rychle. K dnešnímu dni nejsou WEP a RC4 považovány za bezpečné. Existují dva hlavní protokoly WEP:

  • 40bitové WEP (délka klíče je 64 bitů, z toho 24 bitů je inicializační vektor, který se přenáší jako čistý text);
  • 104bitové WEP (délka klíče je 128 bitů, z toho 24 bitů je také inicializační vektor); Inicializační vektor používá algoritmus RC4. Zvětšení délky klíče nezvyšuje spolehlivost algoritmu.

Hlavní nevýhody:

  • používat pro šifrování přímo heslo zadané uživatelem;
  • nedostatečná délka šifrovacího klíče;
  • použití funkce CRC32 ke kontrole integrity paketů;
  • opětovné použití inicializačních vektorů atd. [5]
Šifrování TKIP (anglický protokol Temporal Key Integrity Protocol )

Je použita stejná symetrická proudová šifra RC4, ale je bezpečnější. Inicializační vektor je 48 bitů. Jsou zohledněny hlavní útoky na WEP. Ke kontrole integrity zpráv se používá protokol Message Integrity Check, který zablokuje stanici na 60 sekund, pokud jsou během 60 sekund odeslány dvě zprávy, které v kontrole integrity neprojdou. Se všemi vylepšeními a vylepšeními není TKIP stále považován za kryptoodolný.

Šifrování CKIP (anglicky Cisco Key Integrity Protocol )

Má podobnosti s protokolem TKIP. Vytvořil Cisco. Ke kontrole integrity zpráv se používá protokol CMIC ( Cisco Message Integrity Check ).

WPA šifrování

Místo zranitelného RC4 je použit šifrovací algoritmus AES ( Advanced Encryption Standard ) odolný vůči kryptoměnám. Je možné použít EAP (angl. Extensible Authentication Protocol , extensible authentication protocol). Existují dva režimy:

  • Pre-Shared Key (WPA-PSK) – každý uzel zadá heslo pro přístup k Wase
  • Enterprise - ověření je prováděno servery RADIUS;
Šifrování WPA2 (IEEE 802.11i)

Přijato v roce 2004, od roku 2006 musí WPA2 podporovat všechna vyráběná zařízení Wi-Fi. Tento protokol využívá RSN (eng. Robust security network , síť se zvýšenou bezpečností). WPA2 zpočátku používá protokol CCMP ( Counter Mode with Cipher Block Chaining Message Authentication Code Protocol , protokol blokové šifry s autentizačním kódem zprávy a režimem řetězení bloků a čítačů). Základem je algoritmus AES. Pro kompatibilitu se staršími zařízeními existuje podpora TKIP a EAP (angl. Extensible Authentication Protocol ) s některými jeho doplňky. Stejně jako WPA existují dva režimy provozu: Pre-Shared Key a Enterprise.

WPA a WPA2 mají následující výhody:

  • Šifrovací klíče jsou generovány v době připojení, nejsou staticky distribuovány.
  • Michaelův algoritmus se používá k řízení integrity přenášených zpráv.
  • je použit inicializační vektor podstatně větší délky. [6]

Útoky na wi-fi sítě

Průzkum

Většina útoků začíná průzkumem, během kterého se skenuje síť (NetStumbler, Wellenreiter), shromažďují a analyzují se pakety – mnoho servisních paketů v síti Wi-Fi je přenášeno v čistém stavu. Zároveň je extrémně problematické zjistit, kdo je legální uživatel, který se snaží připojit k síti, a kdo shromažďuje informace. Po rekognoskaci se rozhoduje o dalších krocích útoku.

Ochrana sítě deaktivací odpovědi na požadavek vysílání ESSID a skrytím názvu sítě v paketech rámců služby Beacon je nedostatečná, protože síť je stále viditelná na určitém rádiovém kanálu a útočník jednoduše čeká na autorizované připojení k síti, protože ESSID se přenáší v nešifrované podobě. Tím ochranné opatření ztrácí smysl. Ještě horší je, že některé systémy (např. WinXp Sp2) nepřetržitě vysílají název sítě vzduchem při pokusu o připojení. To je také zajímavý útok, protože v tomto případě můžete uživatele přenést do vašeho přístupového bodu a získat všechny informace, které přenáší po síti.

Vystavení inteligenci můžete snížit umístěním přístupového bodu tak, aby poskytoval potřebné pokrytí a toto pokrytí bylo minimálně mimo kontrolovanou oblast. Je nutné regulovat výkon přístupového bodu a pomocí speciálních nástrojů řídit šíření signálu. Místnost můžete také zcela zastínit přístupovým bodem pro úplnou neviditelnost sítě zvenčí. [7]

Hardware

V případě rozboru malé oblasti se hodí vestavěný Wi-Fi adaptér notebooku, na víc ale stačit nebude. Potřebujete výkonnější adaptér s konektorem pro externí anténu. Mnoho používá jako Alfa sítě AWUS036H, Ubiquiti SRC, Linksys WUSB54GC. [osm]

Anténa

Existují směrové a všesměrové antény. První mají delší dosah se stejným ziskem, ale menší úhel působení a jsou vhodnější pro studium omezené oblasti. Ty mají horší vlastnosti, ale jsou vhodnější pro sběr informací z rozsáhlé oblasti. Pro účely sběru informací jsou vhodné antény se ziskem 7-9 dbi.

GPS

Při sběru informací se bude hodit mapování souřadnic nalezených a studovaných přístupových bodů. To bude vyžadovat GPS, ať už externí GPS přijímače připojené k počítači nebo smartphone s vestavěným GPS. Je pouze důležité, aby takové zařízení mohlo přenášet data pomocí protokolu nmea nebo garmin.

Software

V systémech podobných Linuxu je snazší nakonfigurovat adaptér tak, aby přijímal všechny pakety, a nejen ty, které jsou pro něj určeny, než ve Windows. Některé ovladače tento režim nativně podporují, jiné je potřeba změnit.

Nejběžnějšími programy shromažďování informací jsou Kismet a Aircrack-ng suite.

Kismet dokáže nejen zachytit pakety a detekovat skryté sítě, je to také nástroj pro monitorování a ladění sítí, a to nejen Wi-Fi, program umí pracovat s telefonními a Bluetooth sítěmi. [9]

Aircrack-NG je sada nástrojů pro auditování bezdrátových sítí. Implementuje také standardní útok FMS spolu s některými optimalizacemi KoreK a také nový útok PTW , který dále zkracuje dobu prolomení WEP. [deset]

Další programy: Dwepcrack (vylepšený FMS útok), AirSnot (FMS), WepLab (vylepšený FMS útok, Koreka útok).

Útoky na sítě šifrované WEP

Vysvětleno zranitelností RC4, v každém z těchto útoků je nutné přijmout určitý počet paketů ze sítě.

1. FMS útok (Fluhrer, Martin, Shamir)  - vůbec první útok na sítě s WEP šifrováním, se objevil v roce 2001. Vychází z analýzy přenášených inicializačních vektorů a vyžaduje, aby pakety obsahovaly "slabé" inicializační vektory (Weak IV). K provedení útoku je potřeba nejméně půl milionu paketů. Po aktualizaci protokolu tento útok selže. 2. Zaútočte KOREK'A (přezdívka hackera, který útok vymyslel). Počet požadovaných jedinečných IV je několik set tisíc pro 128bitový klíč. Hlavním požadavkem je, aby se IV vzájemně neshodovaly. Přítomnost slabých IV není absolutně důležitá. Útok byl navržen v roce 2004. 3. Útok PTW (Pyshkin, Tews, Weinmann). Je založen na naslouchání velkému počtu ARP paketů ( English  Address Resolution Protocol ). Dostatek 10000-100000 balíčků. Nejúčinnější síťový útok šifrovaný WEP. Tento útok lze vypočítat velkým počtem ARP paketů, které jsou generovány v síti. Jediným negativem je, že je téměř vždy nutné provést aktivní útok na bezdrátovou síť, protože ARP požadavky se při běžném fungování sítě nikdy nesypou jako z rohů hojnosti .

Útoky na protokol WEP lze podmíněně rozdělit na aktivní a pasivní. [jedenáct]

Pasivní síťové útoky

V roce 2001 kryptoanalytici Fluhrer, Mantin a Shamir ukázali, že je možné vypočítat tajný klíč z určitých rámců shromážděných v síti. Důvodem je zranitelnost metody Key Scheduling Algorithm (KSA) šifrovacího algoritmu RC4. Slabé inicializační vektory umožňují použití statistické analýzy k obnovení tajného klíče. Je potřeba nasbírat asi 4 miliony snímků, což jsou asi 4 hodiny provozu sítě. Byly prolomeny 40bitové i 104bitové klíče a bezpečnost klíče se nezvýšila.

Aktivní síťové útoky

Narušitel ovlivňuje síť, aby získal určité informace pro indukční výpočet tajného klíče. Aktivní útok WEP je založen na skutečnosti, že šifrování streamu XOR určuje původní zprávu a klíč pro výpočet zašifrované zprávy.

Výpočet indukčního klíče je efektivní, protože neexistuje dobrá metoda pro kontrolu integrity zprávy. Hodnota ICV (Key Identifier Value), která ukončuje rámec WEP, se vypočítává pomocí funkce CRC32 (32bitový cyklický redundantní kód), která je citlivá na útoky bitové manipulace. V důsledku toho dochází k útokům založeným na opětovném použití inicializačního vektoru (IV Replay) a bitové manipulaci (Bit-Flipping).

Inicializace Vector Replay Attacks
  1. Útočník opakovaně posílá zprávu o známém obsahu (IP paket, e-mail atd.) klientovi Wi-Fi přes kabelovou síť.
  2. Útočník pasivně poslouchá rádiový kanál účastníka s přístupovým bodem a shromažďuje rámce, které pravděpodobně obsahují zašifrovanou zprávu.
  3. Útočník vypočítá sekvenci klíčů XORingem předpokládaných zašifrovaných a známých nešifrovaných zpráv.
  4. Dále útočník "vypěstuje" klíčovou sekvenci pro pár inicializační vektor a tajný klíč, který vygeneroval klíčovou sekvenci vypočítanou v předchozím kroku.

Dvojici inicializačního vektoru a tajného klíče, a tedy jimi generovanou klíčovou sekvenci, lze znovu použít.

Poté, co je klíčová sekvence vypočítána pro snímky určité délky, může být „vypěstována“ na libovolnou velikost:

  1. Útočník vygeneruje rámec o jeden bajt delší, než je délka již známé sekvence kláves. Skvěle se k tomu hodí pakety ICMP (Internet Control Message Protocol) odeslané příkazem ping, protože přístupový bod je nucen na ně reagovat.
  2. Útočník zvětší délku sekvence kláves o jeden bajt.
  3. Hodnota bajtu navíc se vybírá náhodně z 256 možných znaků ASCII.
  4. Pokud je očekávaná hodnota dodatečného bajtu klíčové sekvence správná, pak bude přijata očekávaná odpověď od přístupového bodu (ICMP v případě ping'a)
  5. Proces se opakuje, dokud není nalezena klíčová sekvence požadované délky.
Bit-Flipping Attacks

Cíl je stejný jako při použití inicializačního vektoru. Myšlenka je taková, že mnoho polí služeb a jejich pozice v rámci se nemění. Útočník změní bity uživatelských dat v rámci na linkové vrstvě (model OSI), čímž změní pakety na síťové vrstvě.

  1. Útočník pasivně shromažďuje rámce sítě Wi-Fi pomocí analyzátorů provozu.
  2. Útočník zachytí rámec a libovolně změní bity v datovém poli protokolu vrstvy 3.
  3. Útočník modifikuje hodnotu vektoru integrity rámce ICV (popsáno níže).
  4. Útočník odešle upravený rámec do sítě Wi-Fi.
  5. Přijímající strana (předplatitel nebo přístupový bod) vypočítá hodnotu vektoru ICV řízení integrity rámce pro přijatý upravený rámec.
  6. Přijímací strana porovnává vypočítanou hodnotu vektoru ICV s hodnotou v přijatém upraveném rámci.
  7. Pokud se hodnoty ICV shodují, je rám považován za nepoškozený a není vyřazen.
  8. Přijímací strana de-zapouzdřuje obsah rámce a zpracovává záhlaví síťové vrstvy.
  9. Protože bitová manipulace proběhla na linkové vrstvě, kontrolní součet paketu síťové vrstvy je nesprávný.
  10. Zásobník protokolů síťové vrstvy na přijímací straně generuje předvídatelnou chybovou zprávu.
  11. Útočník sleduje síť čekající na zašifrovaný rámec s chybovou zprávou.
  12. Útočník zachytí rámec obsahující zašifrovanou chybovou zprávu a vypočítá sekvenci klíčů, stejně jako v případě útoku opakovaného použití inicializačního vektoru.
Manipulace s ICV

Postup pro manipulaci s ICV umístěným v zašifrované části rámce, aby bylo zajištěno, že je správný pro upravený rámec.

  1. Původní snímek F1 má vektor C1.
  2. Vytvoří se snímek F2 o stejné délce jako F1, sloužící jako maska ​​pro úpravu bitů snímku F1.
  3. Snímek F3 se vytvoří provedením binární funkce XOR na snímcích F1 a F2.
  4. Pro snímek F3 se vypočítá mezilehlý vektor C2.
  5. Vektor C3 pro rámec F3 je vypočítán provedením binární funkce XOR na C1 a C2.

Problémy se statickou správou klíčů WEP

Další nevýhodou je, že nemůžete spravovat šifrovací klíče. WEP podporuje pouze statické klíče a ty musí být předem distribuovány mezi klienty a přístupové body. Protokol 802.11 neověřuje uživatele, ale jeho zařízení a jeho ztráta nebo prozrazení klíče vede k nutnosti změnit klíče pro všechny účastníky a na všech přístupových bodech v síti. Ručně. V malé lokální síti je to stále reálné, ale už ne. Je nutné pečlivě sledovat síťové vybavení a zabránit úniku klíčů. [12]

Útoky na sítě WPA/WPA2

WPA obvykle používá šifrovací algoritmus TKIP . WPA2 nutně používá šifrovací algoritmus AES-CCMP , který je výkonnější a bezpečnější než TKIP. Předpokládá se, že prolomení WPA2 je prakticky nemožné.

WPA a WPA2 umožňují autentizaci založenou na EAP (RADIUS Server "Enterprise") nebo na základě "Personal" autentizace pomocí Pre-Shared Key (PSK).

Byly provedeny pouze útoky na autentizaci obou způsobů šifrování, po kterých lze klíč PSK uhodnout hrubou silou. Rychlost výčtu lze zvýšit, pokud si předem spočítáte potřebná data a vytvoříte tabulky pro výčet. Pokud je však k autentizaci použita technologie WPS , která využívá PIN kód, pak se útok redukuje na výčet všech možných kódů.

6. listopadu 2008 na konferenci PacSec bylo ukázáno, jak prolomit klíč TKIP používaný ve WPA za 12-15 minut. Tato metoda umožňuje číst data přenášená z přístupového bodu do klientského stroje a také přenášet falešné informace do klientského stroje. Další podmínkou úspěšného útoku bylo povolení QoS na routeru .

V roce 2009 Toshihiro Oigashi a Masakata Moriya , zaměstnanci University of Hiroshima a Kobe University , vyvinuli a úspěšně implementovali novou metodu útoku, která vám umožní prolomit jakékoli WPA připojení bez omezení a v nejlepším případě je doba prolomení 1 minuta. [13]

WPA s povoleným AES a WPA2 nejsou těmito útoky ovlivněny.

Dne 23. července 2010 byla zveřejněna informace o zranitelnosti Hole196 v protokolu WPA2. Pomocí této chyby zabezpečení by uživatel se zlými úmysly, který se přihlásil do sítě, mohl dešifrovat data jiných uživatelů pomocí jejich soukromého klíče. Není potřeba žádné praskání klíče nebo hrubá síla . [čtrnáct]

Do roku 2017 byly hlavními metodami prolomení WPA2 PSK slovníkové útoky a útoky hrubou silou.

Slovníkový útok na WPA/WPA2 PSK

WPA/WPA2 PSK funguje takto: odvozuje se z klíče před relací nazývaného PTK (Pairwise Transient Key). PTK zase používá Pre-Shared Key a pět dalších parametrů - SSID , Authenticator Nounce (ANounce), Supplicant Nounce (SNounce), Authenticator MAC-address ( MAC adresa přístupového bodu ) a Suppliant MAC-address (Wifi MAC adresa - klient). Tento klíč pak využívá šifrování mezi přístupovým bodem (AP) a WiFi klientem.

Útočník, který v tomto okamžiku poslouchá ve vzduchu, může zachytit všech pět parametrů. Jediná věc, kterou padouch nevlastní, je předsdílený klíč. Předsdílený klíč se získá pomocí přístupové fráze WPA-PSK, kterou uživatel odešle spolu s SSID. Kombinace těchto dvou parametrů se předává prostřednictvím funkce odvození klíče založeného na heslu (PBKDF2), která odvozuje 256bitový předem sdílený klíč. V typickém slovníkovém útoku WPA/WPA2-PSK útočník použije software, který pro každou přístupovou frázi vydá 256bitový předsdílený klíč a použije jej s dalšími parametry, které byly popsány při vytváření PTK. PTK se použije ke kontrole kontroly integrity zprávy (MIC) v jednom z balíčků handshake. Pokud se shodují, heslo ve slovníku bude správné. Zároveň jsou využívány zranitelnosti v uživatelském autentizačním protokolu - otevřený přenos ANounce, SNounce, MAC adresy přístupového bodu a MAC adresy WiFi klienta. Pokud během reprodukce autentizačního algoritmu dojde k „úspěšné autorizaci uživatele“, pak je heslo zvolené ze slovníku pravdivé a útok vedl k úspěšnému hacknutí sítě.

4cestné zprávy handshake (4 rámce vrstvy odkazů) obsahují informační pole s následujícím obsahem:

  1. MAC adresa přístupového bodu;
  2. MAC adresa klienta;
  3. Náhodné 32bajtové číslo generované přístupovým bodem při navazování spojení (Anonce) - rámec I;
  4. Náhodné 32bajtové číslo generované klientem (Snonce) - rámec II;
  5. Velikost aktuálního ověřovacího rámce (bez záhlaví kanálu) je rámec II nebo III nebo IV;
  6. Obsah autentizačního rámce (bez záhlaví kanálu) - musí být stejný jako rám vybraný v předchozím odstavci;
  7. Klíč integrity zprávy (MIC) – musí být stejný jako rámec vybraný v předchozím odstavci;
  8. Verze protokolu ochrany dat (WPA nebo WPA2) je snímek II nebo III nebo IV. [patnáct]

WPA a WPA2 Rekey Attack (KRACK)

V říjnu 2017 byl zveřejněn klíčový reinstalační útok na WPA a WPA2 s názvem KRACK . Aktivní útočník může nonce zahodit a způsobit jeho opětovné použití. V režimu AES-CCMP umožňuje útok útočníkovi přehrát dříve odeslané pakety a usnadňuje dešifrování přenášených dat. V režimech WPA TKIP a GCMP může útočník jak dešifrovat, tak vložit pakety do spojení [16] [17] .

Viz také

Poznámky

  1. SPECIÁLNÍ VYBAVENÍ. Číslo 6. Rok 2009. Strany: 2-6. WiFi sítě a hrozby informační bezpečnosti. Bělorusov Dmitrij Ivanovič, Koreškov Michail Sergejevič Archivní kopie ze 4. listopadu 2013 na Wayback Machine
  2. Analýza hrozeb pro bezdrátové sítě. Arsen Banduryan. Journal of Computer Review. č. 12 (723) 2010 . Získáno 16. listopadu 2013. Archivováno z originálu 16. října 2013.
  3. Kaspresky Lab. Zabezpečení v kontextu různých zařízení: co si myslí ruští uživatelé Archivní kopie ze 4. listopadu 2013 na Wayback Machine
  4. Jakmile je šifrování WPA Wi-Fi považováno za bezpečné, je prolomeno . Získáno 10. listopadu 2013. Archivováno z originálu 9. listopadu 2008.
  5. [Borisov V. I., Shcherbakov V. B., Ermakov S. A. Spektrum zranitelnosti bezdrátových sítí IEEE 802.11. Informace a bezpečnost. 2008. V. 11. č. 3. S. 431-434.]
  6. STAV A VYHLÍDKY ANALÝZY BEZPEČNOSTI WI-FI SÍTÍ A. S. MARKOV, Yu. V. RAUTKIN, A. A. FADIN . Získáno 15. listopadu 2013. Archivováno z originálu 10. června 2015.
  7. Hackerský časopis. Tapety, které blokují WiFi . Získáno 15. listopadu 2013. Archivováno z originálu 11. června 2013.
  8. Seznam doporučených map . Získáno 10. listopadu 2013. Archivováno z originálu 10. listopadu 2013.
  9. Oficiální stránky Kismet . Získáno 28. června 2022. Archivováno z originálu dne 26. června 2022.
  10. Oficiální stránky Aircrack-NG . Získáno 10. listopadu 2013. Archivováno z originálu 16. srpna 2020.
  11. Sítě Wi-Fi. Igor Baskakov, Alexander Bobkov, Vadim Platonov et al. Archivováno 20. listopadu 2013 na Wayback Machine ISBN 978-5-94774-737-9
  12. Bezpečnostní problémy v bezdrátových sítích IEEE 802.11 a řešení Cisco Wireless Security Suite str. 17. Dmitrij Bugrimenko . Získáno 16. listopadu 2013. Archivováno z originálu 17. prosince 2011.
  13. Hackování protokolu WPA, příspěvek z konference JWIS2009. (anglicky)  (nedostupný odkaz)
  14. Blogový příspěvek od [[AirTight Networks]], který našel zranitelnost. (anglicky) (nedostupný odkaz) . Datum přístupu: 16. listopadu 2013. Archivováno z originálu 26. července 2010. 
  15. 802.11i Autentizace a správa klíčů . Získáno 23. listopadu 2013. Archivováno z originálu 2. prosince 2013.
  16. http://papers.mathyvanhoef.com/ccs2017.pdf Archivováno 16. října 2017 na Wayback Machine Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2
  17. KRACK Attacks: Breaking WPA2 . www.krackattacks.com. Získáno 16. října 2017. Archivováno z originálu dne 28. února 2020.

Literatura

  1. Simonov S. Analýza rizik. Řízení rizik//Jet Info, 1999. č. 1. 3. Bezpečnostní audit informačních systémů //Jet Info, 2000, č. 1
  2. Stewart S. Miller, zabezpečení Wi-Fi, 2003
  3. Gordeychik S. V., Dubrovin V. V., Bezpečnost bezdrátových sítí. Horká linka – Telecom, 2008
  4. Vishnevsky V. M., Lyakhov A. I., Portnoy S. L., Shakhnovich I. L., Širokopásmové bezdrátové sítě pro přenos informací. M.: Technosféra, 2005
  5. 802.11i-2004 - Standard IEEE pro místní a metropolitní sítě - Specifické požadavky - Část 11: Bezdrátové LAN řízení středního přístupu (MAC) a specifikace fyzické vrstvy (PHY): Dodatek 6: Vylepšení zabezpečení řízení středního přístupu (MAC), 2004

Odkazy

  1. Bezpečné Wi-Fi ve veřejných prostorách
  2. Identifikace uživatele Wi-Fi
  3. Video popisující technologii Wi-Fi + ukázka hackování a ochrany