Wi-Fi-suojaus

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 9. tammikuuta 2019 tarkistetusta versiosta . tarkastukset vaativat 32 muokkausta .

Wi-Fi- standardi kehitettiin IEEE 802.11 :n (Eng. Institute of Electrical and Electronics Engineers ) pohjalta, jota käytetään langattomissa laajakaistaisissa viestintäverkoissa. Aluksi Wi-Fi-tekniikka keskittyi mobiilikäyttäjien hotspottien järjestämiseen. Langattoman yhteyden edut ovat selvät, ja Wi-Fi-tekniikka on ollut mobiililaitteiden valmistajien standardi alusta alkaen. Vähitellen Wi-Fi-verkot alkoivat käyttää pieniä ja suuria toimistoja sisäisten verkkojen ja aliverkkojen järjestämiseen ja operaattorit luomaan omaa infrastruktuuriaan Wi-Fi-tekniikkaan perustuvan langattoman Internet-yhteyden tarjoamiseksi. Näin ollen tällä hetkellä Wi-Fi-verkot ovat kaikkialla ja niillä on usein peittoalueita koko kaupungin alueella.

Turvallisuusnäkökulmasta katsottuna langallisiin verkkoihin sisältyvien uhkien lisäksi myös signaalin siirtoväline on otettava huomioon . Langattomissa verkoissa on paljon helpompaa päästä käsiksi lähetettyyn tietoon kuin langallisissa verkoissa sekä vaikuttaa tiedonsiirtokanavaan. Riittää, kun asetat sopivan laitteen verkon peittoalueelle. [yksi]

Wi-Fi-verkkojen järjestäminen

Langattomille verkkolaitteille on kaksi päävaihtoehtoa :

Hot-spot-verkoissa on liityntäpiste (English Access point ), jonka kautta ei tapahdu vain vuorovaikutusta verkon sisällä, vaan myös pääsy ulkoisiin verkkoihin.

Hot-spot on tietoturvallisuuden kannalta kiinnostavin, koska hakkeroimalla tukiaseman hyökkääjä voi saada tietoa paitsi tässä langattomassa verkossa sijaitsevilta asemilla.

Uhat

Wi-Fi-verkkojen käytöstä aiheutuvat tietoturvauhat voidaan jakaa kahteen luokkaan:

Suorat uhat

Wi-Fi:ssä käytettävä dataradiokanava on mahdollisesti altis häiriöille, jotka loukkaavat tietojen luottamuksellisuutta, eheyttä ja saatavuutta.

Wi-Fi tarjoaa sekä todennuksen että salauksen, mutta näillä suojausominaisuuksilla on haittapuolensa.

Salaus vähentää merkittävästi tiedonsiirtonopeutta, ja usein järjestelmänvalvoja poistaa sen tarkoituksella käytöstä liikenteen optimoimiseksi. Alkuperäinen WEP ( Wired Equivalent Privacy) -salausstandardi hylättiin RC4 -avainten jakelualgoritmin haavoittuvuuksien vuoksi . Tämä hidasti jonkin verran Wi-Fi-markkinoiden kehitystä ja sai IEEE 802.11i -työryhmän perustamaan uuden standardin, joka ottaa huomioon WEP -haavoittuvuudet ja tarjoaa 128-bittisen AES - salauksen ja todennuksen tietojen suojaamiseksi. Wi-Fi Alliance esitteli vuonna 2003 oman väliversionsa tästä standardista - WPA (Wi-Fi Protected Access). WPA käyttää TKIP- protokollaa ( Temporal Key Integrity Protocol ). Se käyttää myös MIC (Message Integrity Code) -tarkistussummamenetelmää , jonka avulla voit tarkistaa pakettien eheyden. Vuonna 2004 Wi-Fi Alliance julkaisi WPA2-standardin , joka on parannus WPA:han. Suurin ero WPA:n ja WPA2:n välillä on salaustekniikka: TKIP ja AES. WPA2 tarjoaa korkeamman tason verkkosuojauksen, koska TKIP mahdollistaa jopa 128 bitin pituisten avainten luomisen ja AES jopa 256 bitin pituisten avainten luomisen.

Tietojen eston uhka Wi-Fi-kanavalla jää käytännössä huomiotta tekniikan kehityksessä. Itse kanavan estäminen ei ole vaarallista, koska yleensä Wi-Fi-verkot ovat apuvälineitä, mutta esto voi olla vain valmisteluvaihe mies-in-the-middle-hyökkäykselle, kun asiakkaan ja tukiaseman väliin ilmestyy kolmas laite, joka ohjaa liikenteen heidän välillään minun kauttani. Tällaiset häiriöt mahdollistavat väärien tietojen poistamisen, vääristämisen tai pakottamisen.

Vieraat

Rogues (RogueDevices, Rogues) ovat laitteita, jotka tarjoavat luvattoman pääsyn yrityksen verkkoon, yleensä ohittaen suojauskäytännön määrittämät suojausmekanismit. Langattomien laitteiden käytön kieltäminen ei suojaa langattomia hyökkäyksiä vastaan, jos tunkeilija tulee verkkoon, joko tarkoituksella tai ei. Kaikki, jolla on langalliset ja langattomat liitännät, voi toimia vieraana: tukiasemat (mukaan lukien ohjelmistot), skannerit, projektorit, kannettavat tietokoneet, joissa molemmat liitännät ovat käytössä jne.

Yhteyden korjaamaton luonne

Langattomat laitteet voivat vaihtaa verkkoyhteyspisteitä lennossa. Esimerkiksi "satunnaisia ​​assosiaatioita" voi esiintyä, kun Windows XP -kannettava (joka luottaa kaikkiin langattomiin verkkoihin) tai yksinkertaisesti väärin määritetty langaton asiakas yhdistää ja yhdistää käyttäjän automaattisesti lähimpään langattomaan verkkoon. Siten hyökkääjä vaihtaa itselleen käyttäjän myöhempää haavoittuvuustarkistusta, tietojenkalastelu- tai välimieshyökkäystä varten . Ja jos käyttäjä on yhteydessä myös langalliseen verkkoon, hänestä tulee sisääntulopiste - muukalainen. Lisäksi monet käyttäjät, jotka ovat yhteydessä sisäiseen verkkoon ja joilla on Wi-Fi-liitäntä ja jotka ovat tyytymättömiä verkon laatuun ja käytäntöön, vaihtavat lähimpään saatavilla olevaan tukiasemaan (tai käyttöjärjestelmä tekee tämän automaattisesti, kun langallinen verkko epäonnistuu). Tässä tapauksessa koko verkon suojaus romahtaa.

Toinen ongelma ovat Ad-Hoc-verkot, joiden avulla tiedostojen siirtäminen kollegoille tai tulostus Wi-Fi-tulostimelle on kätevää. Mutta tällainen verkko ei tue monia suojausmenetelmiä, mikä tekee niistä helpon saaliin tunkeutujalle. Uudet Virtual WiFi- ja Wi-Fi Direct -tekniikat ovat vain pahentaneet tilannetta. [2]

Verkko- ja laitehaavoittuvuudet

Väärin konfiguroidut laitteet, laitteet, joissa on heikko ja riittämättömän pitkä salausavaimet, jotka käyttävät haavoittuvia todennusmenetelmiä - nämä ovat laitteita, joihin hyökätään ensisijaisesti. Analyytikkoraporttien mukaan suurin osa onnistuneista hakkeroista johtuu tukiasemien ja asiakasohjelmiston virheellisistä asetuksista. [3]

Väärin määritetyt tukiasemat

Riittää, kun kytket väärin konfiguroidun tukiaseman verkkoon hakkerointia varten. "Oletusasetukset" eivät sisällä salausta ja todennusta, eivätkä ne käytä avaimia, jotka on kirjoitettu käsikirjaan ja siksi kaikkien tiedossa. On epätodennäköistä, että käyttäjät välittävät vakavasti laitteiden turvallisesta määrityksestä. Juuri nämä käyttöön otetut tukiasemat luovat suurimmat uhat suojatuille verkoille.

Väärin määritetyt langattomat asiakkaat

Väärin määritetyt käyttäjälaitteet ovat enemmän uhka kuin väärin määritetyt tukiasemat. Nämä ovat käyttäjälaitteita, eikä niitä ole erityisesti määritetty yrityksen sisäisen verkon turvallisuutta varten. Lisäksi ne sijaitsevat sekä valvotun alueen kehän ulkopuolella että sen sisällä, jolloin hyökkääjä voi suorittaa kaikenlaisia ​​hyökkäyksiä, levittää jollakin tavalla haittaohjelmia tai yksinkertaisesti tarjota kätevän sisääntulopisteen.

Salauksen rikkominen

WEP - suojaus ei tule kysymykseen. Internet on täynnä erityisiä ja helppokäyttöisiä ohjelmistoja tämän standardin murtamiseksi, joka kerää liikennetilastoja, kunnes se riittää salausavaimen palauttamiseen. WPA- ja WPA2-standardeissa on myös useita eri vakavuusasteisia haavoittuvuuksia, jotka mahdollistavat hakkeroinnin. [neljä]

Hyökkäykset WPA2-Enterprise (802.1x) vastaan ​​ovat kuitenkin jo tiedossa. Kaksi belgialaista tietotekniikan tutkijaa julkaisi KrackAttackin lokakuussa 2017. He avasivat tämän WPA-2-haavoittuvuuden vuonna 2016.

Toisena henkilönä esiintyminen ja identiteettivarkaus

Valtuutettu käyttäjän toisena henkilönä esiintyminen on vakava uhka kaikille verkoille, ei vain langattomalle. Langattomassa verkossa käyttäjän aitouden määrittäminen on kuitenkin vaikeampaa. Tietenkin on olemassa SSID-tunnuksia ja voit yrittää suodattaa MAC-osoitteiden mukaan, mutta molemmat lähetetään ilmassa kirkkaasti, ja ne on helppo väärentää ja väärentämällä ainakin vähentää verkon kaistanleveyttä lisäämällä vääriä kehyksiä ja ymmärtänyt salausalgoritmit - järjestää hyökkäyksiä verkkorakenteeseen (esimerkiksi ARP-huijaus). Käyttäjänä esiintyminen ei ole mahdollista vain MAC-todennusta tai staattisia avaimia käytettäessä. 802.1x-pohjaiset järjestelmät eivät ole täysin turvallisia. Joillakin mekanismeilla (LEAP) on samanlainen murtumisvaikeus kuin WEP:n murtamisessa. Muut mekanismit, EAP-FAST tai PEAP-MSCHAPv2, vaikka ovatkin luotettavampia, eivät takaa vastustuskykyä monimutkaisia ​​hyökkäyksiä vastaan.

Palvelunesto

DoS-hyökkäykset tähtäävät verkon laadun häiriintymiseen tai käyttäjien pääsyn absoluuttiseen lopettamiseen. Wi-Fi-verkon tapauksessa on äärimmäisen vaikea jäljittää lähdettä, joka tulvii verkon "roska"-paketeilla - sen sijaintia rajoittaa vain peittoalue. Lisäksi tästä hyökkäyksestä on laitteistoversio - riittävän voimakkaan häiriölähteen asennus halutulle taajuusalueelle.

Epäsuorat uhat

WiFi-laitteiden signaaleilla on melko monimutkainen rakenne ja laaja spektri, joten näitä signaaleja ja varsinkin ympäröiviä Wi-Fi-laitteita ei voida tunnistaa tavanomaisilla radiovalvontatyökaluilla. WiFi-signaalin varma havaitseminen nykyaikaisilla radiovalvontajärjestelmillä laajalla taajuuskaistalla on mahdollista vain energian perusteella useiden kymmenien MHz leveiden rinnakkaisten analyysikaistojen läsnä ollessa vähintään 400 MHz/s nopeudella ja vain lähellä vyöhykettä. Kaukokentässä olevien tukiasemien signaalit ovat vastaanottimen kohinatason alapuolella. Wi-Fi-lähettimien havaitseminen kapeakaistaisten vastaanottimien peräkkäisen skannauksen aikana on yleensä mahdotonta.

Koska lähes jokaista kohdetta ympäröivät monet "vieraat" Wi-Fi-verkot, on erittäin vaikeaa erottaa verkkosi ja naapuriverkkojen lailliset asiakkaat rikkojista, mikä mahdollistaa luvattoman tiedonsiirron peittämisen laillisten kesken. Wi-Fi-kanavat.

Wi-Fi-lähetin lähettää niin sanottua " OFDM -signaalia ". Tämä tarkoittaa, että laite lähettää kerrallaan yhdessä laajalla taajuuskaistalla (noin 20 MHz) peittävässä signaalissa useita informaatiokanavia – tietokanavien apukantoaaltoja , jotka sijaitsevat niin lähellä toisiaan, että kun ne vastaanotetaan tavanomaisella vastaanottoalueella. laite, signaali näyttää yhdeltä kupulta. Tällaisessa "kuvussa" on mahdollista valita apukantoaaltoja ja tunnistaa lähettävät laitteet vain erityisellä vastaanottimella.

Suurissa kaupungeissa julkisten Wi-Fi-verkkojen peittoalue on riittävän suuri, jotta kohteen lähellä ei tarvitse käyttää mobiilitiedon vastaanottopistettä – luvaton laite voi muodostaa yhteyden käytettävissä olevaan Wi-Fi-verkkoon ja käyttää sitä tiedon välittämiseen. Internetin haluamaasi paikkaan.

Wi-Fi-verkkojen kaistanleveys mahdollistaa äänen ja kuvan välittämisen reaaliajassa. Tämä helpottaa hyökkääjän akustisten ja optisten kanavien käyttöä tiedon vuotamiseen - riittää, että ostat laillisesti Wi-Fi-videokameran ja asennat sen laitteeksi tietojen salaa hankkimiseen.

Esimerkkejä:

  1. Mikrofonilla varustetusta Wi-Fi-videokamerasta tiedot välitetään toistintilassa toimivaan tukiasemaan. Piste sijaitsee katolla ja siinä on suunta-antenni - näin signaalin kantamaa voidaan kasvattaa merkittävästi - useisiin kilometreihin asti. Itse signaali vastaanotetaan tarkastuspisteessä.
  2. Työntekijän älypuhelin tallentaa ympäristön äänen viruksen avulla ja välittää sen hyökkääjälle Wi-Fi-yhteyden kautta. Tukiasemaa, jolla on piilotettu nimi, käytetään ohjauspisteenä sen havaitsemisen vaikeuttamiseksi.
  3. Jos tiedonvälittäjien poistaminen on laitoksessa rajoitettua ja pääsy Internetiin on rajoitettu, niin yksi vaihtoehdoista suuren tietomäärän salasiirtoon on Wi-Fi. Sinun on muodostettava yhteys lähellä oleviin Wi-Fi-verkkoihin ilman, että lailliset käyttäjät huomaavat sinua.
Tietoa vuotaa kiinteästä verkosta

Pääsääntöisesti langattomat verkot yhdistetään langallisiin verkkoihin. Joten tukiaseman kautta voit hyökätä langalliseen verkkoon. Ja jos sekä langallisten että langattomien verkkojen asettamisessa on virheitä, avautuu kokonainen ponnahduslauta hyökkäyksille. Esimerkkinä ovat tukiasemat, jotka toimivat siltatilassa (Layer 2 Bridge), jotka on liitetty verkkoon ilman reitittimiä tai verkkoon, jossa on segmentointirikkomus ja jotka lähettävät yleislähetyspaketteja verkon langallisesta osasta ( ARP - pyynnöt, DHCP , STP - kehykset jne. ) ). Nämä tiedot ovat yleensä hyödyllisiä tiedustelussa, ja niiden perusteella voidaan suorittaa hyökkäyksiä, kuten välimieshyökkäykset , palvelunestohyökkäykset , DNS-välimuistin myrkytys ja muut.

Toinen esimerkki on, kun yhdessä tukiasemassa on useita ESSID:itä (Extended Service Set Identifier). Jos tällainen piste on määritetty sekä suojattuun verkkoon että julkiseen verkkoon, jos määritys on virheellinen, lähetyspaketteja lähetetään molempiin verkkoihin. Näin hyökkääjä voi esimerkiksi katkaista DHCP :n tai ARP :n suojatussa verkkosegmentissä. Tämä voidaan estää sitomalla ESS BSS :ään , jota lähes kaikki Enterprise-luokan laitevalmistajat tukevat (ja harvat kuluttajaluokasta).

Langattomien verkkojen toiminnan ominaisuudet

Langattomissa verkoissa on ominaisuuksia, joita langallisissa verkoissa ei ole. Nämä ominaisuudet vaikuttavat yleensä langattoman verkon suorituskykyyn, turvallisuuteen, saatavuuteen ja kustannuksiin. Ne on otettava huomioon, vaikka ne eivät suoraan liity salaukseen tai todentamiseen. Näiden ongelmien ratkaisemiseksi tarvitaan erityisiä työkaluja ja mekanismeja hallintoon ja seurantaan.

Toimintaa tunnin jälkeen

Sen perusteella, että on loogista rajoittaa pääsyä verkkoon työajan ulkopuolella (fyysiseen sammutukseen asti) turvapolitiikalla, langattoman verkon toimintaa työajan ulkopuolella tulee seurata, pitää epäilyttävänä ja tutkittavana.

Nopeudet

Yhteyden nopeus riippuu signaali-kohinasuhteesta ( SNR ). Jos esimerkiksi 54 Mbps vaatii 25 dB SNR:n ja 2 Mbps 6 dB, niin 2 Mbps:n nopeudella lähetetyt kehykset "lentää" pidemmälle, eli ne voidaan purkaa kauempaa kuin nopeammat. Myös kaikki palvelukehykset, samoin kuin lähetykset, lähetetään pienimmällä nopeudella. Tämä tarkoittaa, että verkko on näkyvissä huomattavan etäisyyden päästä. Jos verkossa, jossa kaikki työskentelevät tietyllä nopeudella (toimisto on alueellisesti rajoitettu ja käyttäjien yhteysnopeudet ovat suunnilleen samat), yhteys syntyy nopeudella 1-2 Mbps, kyseessä on todennäköisesti tunkeilija. Voit myös kytkeä alhaiset nopeudet pois päältä, mikä lisää tiedonsiirtonopeutta verkossa.

Häiriö

Wi-Fi-verkon laatu radiolähetyksenä riippuu monista tekijöistä. Yksi niistä on radiosignaalien häiriöt, jotka voivat merkittävästi vähentää verkon kaistanleveyttä ja käyttäjien määrää jopa verkon käytön mahdottomuuksiin asti. Lähde voi olla mikä tahansa laite, joka lähettää riittävän tehon signaalia samalla taajuudella. Nämä voivat olla sekä lähellä olevia tukiasemia että mikroaaltoja. Hyökkääjät voivat käyttää tätä ominaisuutta myös palvelunestohyökkäyksenä tai välimieshyökkäyksen valmistelemiseen vaimentamalla lailliset tukiasemat ja jättämällä omat samaan SSID-tunnukseen.

Yhteys

Häiriöiden lisäksi langattomissa verkoissa on muitakin ominaisuuksia. Väärin konfiguroitu asiakas tai viallinen antenni voi heikentää palvelun laatua kaikille muille käyttäjille. Tai kysymys viestinnän vakaudesta. Tukiaseman signaalin ei tarvitse saavuttaa vain asiakasta, vaan myös asiakkaan signaalin on päästävä pisteeseen. Yleensä pisteet ovat voimakkaampia, ja symmetrian saavuttamiseksi saatat joutua vähentämään signaalin voimakkuutta. Muista, että 5 GHz:n taajuudella vain 4 kanavaa toimii luotettavasti: 36/40/44/48 (Euroopassa on viisi muuta Yhdysvaltoja varten). Muualla rinnakkaiselo tutkien kanssa (DFS) on käytössä. Tämän seurauksena yhteys voi ajoittain katketa.

Uudet hyökkäykset ja uhat

Langattomat teknologiat ovat tuoneet käyttöön uusia tapoja toteuttaa vanhoja uhkia ja joitain uusia. Kaikissa tapauksissa hyökkääjän käsitteleminen on muuttunut paljon vaikeammaksi, koska on mahdotonta seurata hänen fyysistä sijaintiaan ja eristää häntä verkosta.

Suojaus WiMax-verkoissa

WiMax-verkkojen suojaus koostuu useista tyypeistä:

  • Tilaajan suojaus
  • Lähetettyjen viestien suojaus
  • Viestien salaus
  • Verkkotilaajan todennus

Tilaajan suoja on siinä, että se piilotetaan palvelun aikana väliaikaisilla tunnisteilla.

Tietojen sulkemiseen WiMax-verkoissa käytetään suoratoiston salausta peittämällä pseudosatunnaissekvenssi (PRS) avoimen tiedon päälle käyttämällä XOR-operaattoria (yksinomainen tai). Näissä verkoissa käytetään yhteyksien tunnelointimenetelmää turvallisuuden takaamiseksi verkon sisällä.

Pääsynrajoitusmenetelmät

MAC-osoitteen suodatus:

Tämä menetelmä ei ole osa IEEE 802.11 -standardia. Suodatus voidaan tehdä kolmella tavalla:

  • Tukiasema mahdollistaa pääsyn asemille millä tahansa MAC-osoitteella ;
  • Tukiasema sallii pääsyn vain asemille, joiden MAC-osoitteet ovat luotettujen luettelossa;
  • Tukiasema estää pääsyn asemille, joiden MAC-osoitteet ovat "mustalla listalla";

Toinen vaihtoehto on turvallisuuden kannalta luotettavin, vaikka sitä ei ole suunniteltu MAC-osoitteen huijaukseen, mikä on hyökkääjän helppo tehdä.

Piilotettu SSID-tunnistetila (englanninkielinen Service Set Identifier ):

Löytääkseen tukiasema lähettää ajoittain majakkakehyksiä . Jokainen tällainen kehys sisältää yhteyden palveluinformaatiota ja erityisesti on olemassa SSID (langattoman verkon tunniste). Piilotetun SSID:n tapauksessa tämä kenttä on tyhjä, eli langatonta verkkoasi ei voida löytää eikä yhdistää siihen tietämättä SSID-arvoa. Mutta kaikki tukiasemaan liitetyt verkon asemat tietävät SSID:n ja yhdistäessään lähettäessään Probe Requests -pyyntöjä ilmoittavat yhteysprofiileissaan käytettävissä olevat verkkotunnisteet. Kuuntelemalla työliikennettä saat helposti tarvittavan SSID-arvon muodostaaksesi yhteyden haluttuun tukiasemaan.

Todennusmenetelmät

1. Avoin todennus (englanniksi Open Authentication ):

Työasema tekee todennuspyynnön, joka sisältää vain asiakkaan MAC-osoitteen. Tukiasema vastaa joko epäämisellä tai todennusvahvistuksella. Päätös tehdään MAC-suodatuksen perusteella, eli pohjimmiltaan kyseessä on langattoman Wi-Fi-verkon suojaus pääsyrajoitukseen, mikä ei ole turvallista.

Käytetyt salaukset: ei salausta, staattinen WEP, CKIP.

2. Todennus jaetulla avaimella (englanniksi Shared Key Authentication ):

Sinun on määritettävä staattinen WEP ( Wired Equivalent Privacy ) -salausavain. Asiakas tekee tukiasemalle todennuspyynnön, josta se saa vahvistuksen, joka sisältää 128 tavua satunnaista tietoa. Asema salaa vastaanotetun datan WEP-algoritmilla (sanomadatan bittikohtainen modulo 2 lisäys avainsekvenssin kanssa) ja lähettää salatekstin assosiaatiopyynnön mukana. Tukiasema purkaa tekstin salauksen ja vertaa sitä alkuperäisiin tietoihin. Jos vastaavuus löytyy, yhteysvahvistus lähetetään ja asiakkaan katsotaan olevan yhteydessä verkkoon.

Jaetun avaimen todennusjärjestelmä on alttiina " Man in the Middle " -hyökkäyksille. WEP-salausalgoritmi on yksinkertainen XOR avainsarjasta, jossa on hyödyllistä tietoa, joten kuuntelemalla aseman ja tukiaseman välistä liikennettä voit palauttaa osan avaimesta.

Käytetyt salaukset: ei salausta, dynaaminen WEP, CKIP.

3. Todennus MAC-osoitteen perusteella:

Tätä menetelmää ei tarjoa IEEE 802.11, mutta useimmat laitevalmistajat, kuten D-Link ja Cisco, tukevat sitä. Asiakkaan MAC-osoitetta verrataan tukiasemaan tallennettuun sallittuun MAC-osoitetaulukkoon tai käytetään ulkoista todennuspalvelinta. Käytetään lisäturvatoimena.

IEEE aloitti uuden IEEE 802.11i -standardin kehittämisen, mutta hyväksymisvaikeuksien vuoksi WECA-organisaatio (English Wi-Fi Alliance ) julkisti yhdessä IEEE:n kanssa WPA -standardin (English Wi-Fi Protected Access ). WPA käyttää TKIP ( Temporal Key Integrity Protocol ) -protokollaa, joka käyttää edistynyttä avaintenhallintaa ja kehyskohtaista uudelleenavainta.

4. Wi-Fi Protected Access (WPA)

Ensimmäisten onnistuneiden WEP-hyökkäysten jälkeen päätettiin kehittää uusi standardi, 802.11i. Mutta ennen sitä julkaistiin "keskitason" WPA-standardi, joka sisälsi uuden 802.1X-pohjaisen todennusjärjestelmän ja uuden TKIP-salausmenetelmän. Todennusvaihtoehtoja on kaksi: RADIUS-palvelimen (WPA-Enterprise) ja esijaetun avaimen (WPA-PSK) käyttö.

Käytetyt salaukset: TKIP (vakio), AES-CCMP (laajennus), WEP (taaksepäin yhteensopivuutta varten).

5. WI-FI Protected Access2 (WPA2, 802.11i)

WPA2 tai 802.11i on lopullinen langattoman tietoturvastandardi. Pääsalaukseksi valittiin vahva lohkosalaus AES. Todennusjärjestelmään on tehty vain vähän muutoksia verrattuna WPA:han. Aivan kuten WPA, WPA2:ssa on kaksi todennusvaihtoehtoa: WPA2-Enterprise RADIUS-palvelintodennuksen kanssa ja WPA2-PSK esijaetulla avaimella.

Käytetyt salaukset: AES-CCMP (vakio), TKIP (taaksepäin yhteensopivuus).

6. . Cisco Centralised Key Management (CCKM)

Todennusvaihtoehto CISCO:lta. Tukee verkkovierailua tukiasemien välillä. Asiakas todennetaan kerran RADIUS-palvelimella, minkä jälkeen se voi vaihtaa tukiasemien välillä.

Käytetyt salaukset: WEP, CKIP, TKIP, AES-CCMP

Salausmenetelmät

WEP-salaus ( Wired Equivalent Privacy )

Liikenteen salauksen analogi langallisissa verkoissa. Käytössä on symmetrinen virtasalaus RC4 (eng. Rivest Cipher 4 ), joka toimii melko nopeasti. Toistaiseksi WEP:tä ja RC4:ää ei pidetä turvallisina. On olemassa kaksi pääasiallista WEP-protokollaa:

  • 40-bittinen WEP (avaimen pituus on 64 bittiä, joista 24 on alustusvektori, joka lähetetään selkeänä tekstinä);
  • 104-bittinen WEP (avaimen pituus on 128 bittiä, joista 24 on myös alustusvektori); Alustusvektoria käyttää RC4-algoritmi. Avaimen pituuden lisääminen ei lisää algoritmin luotettavuutta.

Tärkeimmät haitat:

  • käyttämällä salaukseen suoraan käyttäjän syöttämää salasanaa;
  • salausavaimen riittämätön pituus;
  • käyttämällä CRC32-toimintoa pakettien eheyden tarkistamiseen;
  • alustusvektorien uudelleenkäyttö jne. [5]
TKIP-salaus (englanniksi Temporal Key Integrity Protocol )

Samaa symmetristä RC4-virtasalausta käytetään, mutta se on turvallisempi. Alustusvektori on 48 bittiä. Tärkeimmät WEP-hyökkäykset otetaan huomioon. Viestien eheyden tarkistamiseen käytetään Message Integrity Check -protokollaa, joka estää aseman 60 sekunniksi, jos 60 sekunnin sisällä lähetetään kaksi eheystarkastuksessa läpäisevää viestiä. Kaikilla parannuksilla ja parannuksilla TKIP:tä ei edelleenkään pidetä kryptonkestävänä.

CKIP-salaus (englanniksi Cisco Key Integrity Protocol )

Sillä on yhtäläisyyksiä TKIP-protokollan kanssa. Luonut Cisco. CMIC-protokollaa ( Cisco Message Integrity Check ) käytetään viestien eheyden tarkistamiseen.

WPA- salaus

Haavoittuvan RC4:n sijaan käytetään salauskestävää AES ( Advanced Encryption Standard ) -salausalgoritmia. On mahdollista käyttää EAP -protokollaa (eng. Extensible Authentication Protocol , extensible authentication protocol). Tilaa on kaksi:

  • Esijaettu avain (WPA-PSK) - jokainen solmu syöttää salasanan päästäkseen Waseen
  • Yritys - varmennuksen suorittavat RADIUS-palvelimet;
WPA2- salaus (IEEE 802.11i)

Vuonna 2004 käyttöön otettu WPA2:n on tuettava kaikkia valmistettuja Wi-Fi-laitteita vuodesta 2006 lähtien. Tämä protokolla käyttää RSN:ää (eng. Robust security network , verkko, jolla on parannettu suojaus). Aluksi WPA2 käyttää CCMP -protokollaa ( Counter Mode with Cipher Block Chaining Message Authentication Code Protocol , lohkosalausprotokolla, jossa on viestin todennuskoodi ja lohko- ja laskuriketjutustila). Perustana on AES-algoritmi. Yhteensopivuus vanhempien laitteiden kanssa tukee TKIP- ja EAP-protokollaa (eng. Extensible Authentication Protocol ) joidenkin lisäysten kanssa. Kuten WPA:ssa, on olemassa kaksi toimintatilaa: Pre-Shared Key ja Enterprise.

WPA:lla ja WPA2:lla on seuraavat edut:

  • Salausavaimet luodaan yhteyden aikana, ei staattisesti hajautettuja.
  • Michael-algoritmia käytetään ohjaamaan lähetettyjen viestien eheyttä.
  • käytetään huomattavasti pitempi alustusvektoria. [6]

Hyökkäykset Wi-Fi-verkkoihin

Tutkimus

Useimmat hyökkäykset alkavat tiedustelulla, jonka aikana verkkoa skannataan (NetStumbler, Wellenreiter), paketteja kerätään ja analysoidaan - monet Wi-Fi-verkon palvelupaketit lähetetään selkeästi. Samalla on äärimmäisen ongelmallista selvittää, kuka on laillinen käyttäjä, joka yrittää muodostaa yhteyden verkkoon ja kuka kerää tietoja. Tiedustelun jälkeen tehdään päätökset hyökkäyksen jatkovaiheista.

Verkon suojaaminen poistamalla vastaus ESSID-lähetyspyyntöön ja piilottamalla verkon nimi palvelun Beacon-kehyspaketteihin ei riitä, koska verkko on edelleen näkyvissä tietyllä radiokanavalla ja hyökkääjä vain odottaa valtuutettua yhteyttä verkkoon, koska ESSID lähetetään salaamattomassa muodossa. Tällöin suojatoimenpide menettää merkityksensä. Vielä pahempaa on, että jotkin järjestelmät (esim. WinXp Sp2) lähettävät jatkuvasti verkon nimeä langattomasti yrittäessään muodostaa yhteyden. Tämä on myös mielenkiintoinen hyökkäys, koska tässä tapauksessa voit siirtää käyttäjän tukiasemaasi ja vastaanottaa kaikki tiedot, jotka hän lähettää verkon kautta.

Voit vähentää altistumista tiedoille asettamalla tukiaseman niin, että se tarjoaa tarvittavan peiton, ja tämä peitto on minimaalisesti valvotun alueen ulkopuolella. On tarpeen säätää tukiaseman tehoa ja käyttää erityisiä työkaluja signaalin etenemisen ohjaamiseen. Voit myös suojata huoneen kokonaan tukiasemalla, jolloin verkko on täysin näkymätön ulkopuolelta. [7]

Laitteisto

Pienen alueen analysointiin sopii kannettavan tietokoneen sisäänrakennettu Wi-Fi-sovitin, mutta se ei riitä enempään. Tarvitset tehokkaamman sovittimen, jossa on liitin ulkoista antennia varten. Monet käyttävät, kuten Alfa-verkkoja AWUS036H, Ubiquiti SRC, Linksys WUSB54GC. [kahdeksan]

Antenni

On suunta- ja monisuuntaisia ​​antenneja. Ensimmäisillä on pidempi kantama samalla vahvistuksella, mutta pienempi toimintakulma ja ne sopivat paremmin rajoitetun alueen tutkimiseen. Jälkimmäisillä on huonommat ominaisuudet, mutta ne sopivat paremmin tiedon keräämiseen laajalta alueelta. Tiedonkeruutarkoituksiin sopivat antennit, joiden vahvistus on 7-9 dbi.

GPS

Tietoa kerättäessä on hyödyllistä kartoittaa löydettyjen ja tutkittujen tukiasemien koordinaatit. Tämä vaatii GPS:n, olipa sitten tietokoneeseen kytketty ulkoinen GPS-vastaanotin tai älypuhelin, jossa on sisäänrakennettu GPS. On vain tärkeää, että tällainen laite voi lähettää tietoja nmea- tai garmin-protokollalla.

Ohjelmisto

Linuxin kaltaisissa järjestelmissä sovitin on helpompi konfiguroida hyväksymään kaikki paketit, ei vain niitä, jotka on tarkoitettu erityisesti sille, kuin Windowsissa. Jotkut ohjaimet tukevat tätä tilaa natiivisti, toiset on vaihdettava.

Yleisimmät tiedonkeruuohjelmat ovat Kismet ja Aircrack-ng suite.

Kismet ei voi vain siepata paketteja ja havaita piilotettuja verkkoja, se on myös työkalu verkkojen valvontaan ja virheenkorjaukseen, ei vain Wi-Fi-verkkoon, ohjelma voi toimia puhelin- ja Bluetooth-verkkojen kanssa. [9]

Aircrack-NG on joukko työkaluja langattomien verkkojen auditointiin. Se toteuttaa myös tavallisen FMS-hyökkäyksen yhdessä joidenkin KoreK-optimointien kanssa sekä uuden PTW-hyökkäyksen , joka lyhentää entisestään WEP:n murtamiseen kuluvaa aikaa. [kymmenen]

Muut ohjelmat: Dwepcrack (parempi FMS-hyökkäys), AirSnot (FMS), WepLab (parempi FMS-hyökkäys, Koreka-hyökkäys).

Hyökkäykset WEP-salattuihin verkkoihin

RC4-haavoittuvuus selittää, että kaikissa näistä hyökkäyksistä on vastaanotettava tietty määrä paketteja verkosta.

1. FMS-hyökkäys (Fluhrer, Martin, Shamir)  - ensimmäinen hyökkäys WEP-salauksella varustettuja verkkoja vastaan, ilmestyi vuonna 2001. Perustuu lähetettyjen alustusvektorien analyysiin ja edellyttää, että paketit sisältävät "heikkoja" alustusvektoreita (Heikko IV). Hyökkäyksen toteuttamiseen tarvitaan vähintään puoli miljoonaa pakettia. Protokollan päivityksen jälkeen tämä hyökkäys epäonnistuu. 2. Attack KOREK'A (hyökkäyksen keksineen hakkerin lempinimi). Vaadittujen yksilöllisten IV:iden määrä on useita satoja tuhansia 128-bittiselle avaimelle. Päävaatimus on, että IV:t eivät täsmää toistensa kanssa. Heikkojen IV:iden läsnäolo ei ole ehdottoman tärkeää. Hyökkäystä ehdotettiin vuonna 2004. 3. PTW-hyökkäys (Pyshkin, Tews, Weinmann). Se perustuu suuren määrän ARP-pakettien kuunteluun ( englanniksi  Address Resolution Protocol ). Tarpeeksi 10000-100000 pakettia. Tehokkain WEP-salattu verkkohyökkäys. Tämä hyökkäys voidaan laskea suurella määrällä verkossa luotuja ARP -paketteja. Ainoa negatiivinen asia on, että lähes aina vaaditaan aktiivinen hyökkäys langattomaan verkkoon, koska verkon normaalin toiminnan aikana ARP-pyynnöt eivät koskaan vuoda kuin runsaudensarvuudesta .

WEP-protokollan hyökkäykset voidaan jakaa ehdollisesti aktiivisiin ja passiivisiin. [yksitoista]

Passiiviset verkkohyökkäykset

Vuonna 2001 kryptanalyytikot Fluhrer, Mantin ja Shamir osoittivat, että oli mahdollista laskea salainen avain tietyistä verkkoon kerätyistä kehyksistä. Syynä on RC4-salausalgoritmin Key Scheduling Algorithm (KSA) -menetelmän haavoittuvuus. Heikot alustusvektorit mahdollistavat tilastollisen analyysin käytön salaisen avaimen palauttamiseksi. Vaatimuksena on kerätä noin 4 miljoonaa kehystä, mikä vastaa noin 4 tuntia verkon käyttöä. Sekä 40-bittiset että 104-bittiset avaimet murtuivat, eikä avaimen turvallisuus parantunut.

Aktiiviset verkkohyökkäykset

Tunkeilija vaikuttaa verkkoon hankkimaan tiettyjä tietoja salaisen avaimen induktiivista laskentaa varten. Aktiivinen WEP-hyökkäys perustuu siihen, että stream-salaus XOR-korjaa alkuperäisen viestin ja avaimen salatun viestin laskemiseksi.

Induktiivinen avaimen laskenta on tehokasta, koska viestin eheyden tarkistamiseen ei ole olemassa hyvää menetelmää. WEP-kehyksen päättävä Key Identifier Value (ICV) lasketaan käyttämällä CRC32-funktiota (32-bittinen syklinen redundanssikoodi), joka on altis bittimanipulaatiohyökkäyksille. Tämän seurauksena on hyökkäyksiä, jotka perustuvat alustusvektorin uudelleenkäyttöön (IV Replay) ja bittien manipulointiin (Bit-Flipping).

Alustus Vector Replay Attacks
  1. Hyökkääjä lähettää toistuvasti tunnetun sisällön viestin (IP-paketti, sähköposti jne.) Wi-Fi-asiakkaalle langallisen verkon kautta.
  2. Hyökkääjä kuuntelee passiivisesti tilaajan radiokanavaa tukiasemalla ja kerää kehyksiä, jotka todennäköisesti sisältävät salatun viestin.
  3. Hyökkääjä laskee avainsarjan XOR-koodilla oletetut salatut ja tunnetut salaamattomat viestit.
  4. Seuraavaksi hyökkääjä "kasvaa" avainsarjan alustusvektorin ja salaisen avaimen parille, joka loi edellisessä vaiheessa lasketun avainsarjan.

Alustusvektorin ja salaisen avaimen paria ja siten niiden generoimaa avainsarjaa voidaan käyttää uudelleen.

Kun näppäinsarja on laskettu tietyn pituisille kehyksille, se voidaan "kasvata" mihin tahansa kokoon:

  1. Hyökkääjä luo kehyksen, joka on yhden tavun pitempi kuin jo tunnetun avainsarjan pituus. Ping-komennolla lähetetyt ICMP (Internet Control Message Protocol) -paketit sopivat tähän erinomaisesti, sillä tukiaseman on pakko vastata niihin.
  2. Hyökkääjä lisää avainsarjan pituutta yhdellä tavulla.
  3. Ylimääräisen tavun arvo valitaan satunnaisesti 256 mahdollisesta ASCII-merkistä.
  4. Jos avainsekvenssin lisätavun odotettu arvo on oikea, odotettu vastaus vastaanotetaan tukiasemalta (ICMP ping'a:n tapauksessa)
  5. Prosessi toistetaan, kunnes löydetään tarvittavan pituinen näppäinsarja.
Bit-Flipping Attacks

Tavoite on sama kuin alustusvektoria käytettäessä. Ajatuksena on, että monet palvelualat ja niiden asema kehyksessä eivät muutu. Hyökkääjä muuttaa kehyksessä olevia käyttäjätietobittejä linkkikerroksessa (OSI-malli) ja muuttaa siten paketteja verkkokerroksessa.

  1. Hyökkääjä kerää passiivisesti Wi-Fi-verkkokehyksiä liikenneanalysaattoreiden avulla.
  2. Hyökkääjä kaappaa kehyksen ja muuttaa mielivaltaisesti bittejä kerroksen 3 protokollatietokentässä.
  3. Hyökkääjä muuttaa ICV-kehyksen eheysvektorin arvoa (kuvattu alla).
  4. Hyökkääjä lähettää muokatun kehyksen Wi-Fi-verkkoon.
  5. Vastaanottava osapuoli (tilaaja tai liityntäpiste) laskee kehyksen eheyden ohjausvektorin ICV arvon vastaanotetulle modifioidulle kehykselle.
  6. Vastaanottava puoli vertaa laskettua ICV-vektoriarvoa vastaanotetun muokatun kehyksen arvoon.
  7. Jos ICV-arvot täsmäävät, kehys katsotaan vahingoittumattomaksi eikä sitä hylätä.
  8. Vastaanottava puoli purkaa kehyksen sisällön ja käsittelee verkkokerroksen otsikot.
  9. Koska bittikäsittely tapahtui linkkikerroksessa, verkkokerroksen paketin tarkistussumma on virheellinen.
  10. Verkkokerroksen protokollapino vastaanottavalla puolella tuottaa ennustettavan virhesanoman.
  11. Hyökkääjä tarkkailee verkkoa odottaen salattua kehystä virheilmoituksella.
  12. Hyökkääjä kaappaa kehyksen, joka sisältää salatun virhesanoman, ja laskee avainsarjan, aivan kuten alustusvektorin uudelleenkäyttöhyökkäyksen tapauksessa.
Manipulointi ICV:llä

Menetelmä kehyksen salatussa osassa sijaitsevan ICV:n käsittelemiseksi sen varmistamiseksi, että se on oikea muokatulle kehykselle.

  1. Alkuperäisessä kehyksessä F1 on vektori C1.
  2. Luodaan F1:n pituinen F2-kehys, joka toimii maskina F1-kehyksen bittien muokkaamiselle.
  3. F3-kehys luodaan suorittamalla binäärinen XOR-toiminto F1- ja F2-kehyksille.
  4. Kehykselle F3 lasketaan välivektori C2.
  5. Kehyksen F3 C3-vektori lasketaan suorittamalla binäärinen XOR-funktio C1:lle ja C2:lle.

Staattiset WEP-avainten hallintaongelmat

Toinen haittapuoli on, että et voi hallita salausavaimia. WEP tukee vain staattisia avaimia, ja ne on jaettava valmiiksi asiakkaiden ja tukiasemien välillä. 802.11-protokolla ei todenna käyttäjää, vaan hänen laitettaan, ja viimeksi mainitun katoaminen tai avaimen paljastaminen johtaa tarpeeseen vaihtaa avaimia kaikille tilaajille ja kaikissa verkon liityntäpisteissä. Käsin. Pienessä paikallisverkossa tämä on edelleen totta, mutta ei sen enempää. Verkkolaitteita on tarkkailtava huolellisesti ja avainten vuodot estettävä. [12]

Hyökkäykset WPA/WPA2-verkkoihin

WPA käyttää tyypillisesti TKIP -salausalgoritmia . WPA2 käyttää välttämättä AES-CCMP- salausalgoritmia , joka on tehokkaampi ja turvallisempi kuin TKIP. Uskotaan, että WPA2:n murtaminen on käytännössä mahdotonta.

WPA ja WPA2 mahdollistavat joko EAP-pohjaisen todennuksen (RADIUS-palvelin "Enterprise") tai Pre-Shared Key (PSK) "Personal"-pohjaisen todennuksen.

Molempien salausmenetelmien todentamiseen tehtiin vain hyökkäyksiä, minkä jälkeen PSK-avain voidaan arvata raa'alla voimalla. Luettelonopeutta voi nopeuttaa laskemalla tarvittavat tiedot etukäteen ja luomalla taulukoita luettelointia varten. Jos todentamiseen käytetään WPS -tekniikkaa , joka käyttää PIN-koodia, hyökkäys pelkistyy kaikkien mahdollisten koodien luettelemiseen.

6. marraskuuta 2008 PacSec- konferenssissa näytettiin kuinka murtaa WPA:ssa käytetty TKIP-avain 12-15 minuutissa. Tämän menetelmän avulla voit lukea tukiasemasta asiakaskoneeseen lähetetyt tiedot sekä lähettää väärennettyjä tietoja asiakaskoneeseen. Toinen onnistuneen hyökkäyksen ehto oli QoS :n käyttöönotto reitittimessä .

Vuonna 2009 Hiroshiman ja Koben yliopiston työntekijät Toshihiro Oigashi ja Masakata Moriya kehittivät ja ottivat onnistuneesti käyttöön uuden hyökkäysmenetelmän, jonka avulla voit murtaa minkä tahansa WPA-yhteyden ilman rajoituksia ja parhaimmillaan murtumisaika on 1 minuutti. [13]

Nämä hyökkäykset eivät vaikuta WPA:han, jossa AES on käytössä, ja WPA2:een.

23. heinäkuuta 2010 julkaistiin tiedot WPA2-protokollan Hole196- haavoittuvuudesta. Tämän haavoittuvuuden avulla verkkoon kirjautunut haitallinen käyttäjä voi purkaa muiden käyttäjien tietojen salauksen heidän yksityisellä avaimellaan. Avainten halkeilua tai raakaa voimaa ei tarvita. [neljätoista]

Vuoteen 2017 asti tärkeimmät menetelmät WPA2 PSK:n murtamiseen olivat sanakirjahyökkäykset ja raa'an voiman hyökkäykset.

Sanakirjahyökkäys WPA/WPA2 PSK:ta vastaan

WPA/WPA2 PSK toimii näin: se on peräisin istuntoa edeltävästä avaimesta, jota kutsutaan Pairwise Transient Key (PTK) -avaimeksi. PTK puolestaan ​​käyttää Pre-Shared Key -avainta ja viittä muuta parametria - SSID , Authenticator Noounce (ANounce), Supplicant Noounce (SNounce), Authenticator MAC-osoite ( tukiaseman MAC-osoite ) ja Suppliant MAC-osoite (wifi MAC-osoite - asiakas). Tämä avain käyttää sitten salausta tukiaseman (AP) ja WiFi-asiakkaan välillä.

Hyökkääjä, joka kuuntelee lähetystä tällä hetkellä, voi siepata kaikki viisi parametria. Ainoa asia, jota konna ei omista, on esijaettu avain. Esijaettu avain saadaan käyttämällä WPA-PSK-salasanaa, jonka käyttäjä lähettää yhdessä SSID:n kanssa. Näiden kahden parametrin yhdistelmä välitetään Password Based Key Derivation Function (PBKDF2) -funktion kautta, joka johtaa 256-bittisen esijaetun avaimen. Tyypillisessä WPA/WPA2-PSK-sanakirjahyökkäyksessä hyökkääjä käyttää ohjelmistoa, joka tulostaa 256-bittisen esijaetun avaimen jokaiselle tunnuslauseelle ja käyttää sitä muiden parametrien kanssa, jotka kuvattiin PTK:n luomisessa. PTK:ta käytetään viestien eheyden tarkistuksen (MIC) tarkistamiseen yhdessä kättelypaketissa. Jos ne täsmäävät, sanakirjassa oleva tunnuslause on oikea. Samaan aikaan käytetään käyttäjän todennusprotokollan haavoittuvuuksia - ANounce-, SNounce-, tukiaseman MAC-osoitteen ja WiFi-asiakkaan MAC-osoitteen avointa lähetystä. Jos todennusalgoritmin toistamisen aikana tapahtuu "käyttäjän onnistunut valtuutus", sanakirjasta valittu salasana on tosi ja hyökkäys on johtanut verkon onnistuneeseen hakkerointiin.

4-suuntaiset kättelyviestit (4 linkkikerroksen kehystä) sisältävät tietokenttiä, joiden sisältö on seuraava:

  1. tukiaseman MAC-osoite;
  2. asiakkaan MAC-osoite;
  3. Satunnainen 32-tavuinen numero, jonka tukiasema luo yhteyden muodostamisen yhteydessä (Anonce) - kehys I;
  4. Asiakkaan generoima satunnainen 32-tavuinen numero (Snonce) - kehys II;
  5. Nykyisen todennuskehyksen koko (ilman kanavan otsikkoa) on kehys II tai III tai IV;
  6. Todennuskehyksen sisältö (ilman kanavan otsikkoa) - on oltava sama kuin edellisessä kappaleessa valittu kehys;
  7. Message Integrity Key (MIC) - on oltava sama kuin edellisessä kappaleessa valittu kehys;
  8. Tietosuojaprotokollan versio (WPA tai WPA2) on kehys II tai III tai IV. [viisitoista]

WPA ja WPA2 Rekey Attack (KRACK)

Lokakuussa 2017 julkaistiin tärkeä uudelleenasennushyökkäys WPA:ta ja WPA2:ta vastaan ​​nimeltä KRACK . Aktiivinen hyökkääjä voi hylätä nonsen ja saada sen käytettäväksi uudelleen. AES-CCMP-tilassa hyökkäys sallii hyökkääjän toistaa aiemmin lähetetyt paketit ja helpottaa lähetettyjen tietojen salauksen purkamista. WPA TKIP- ja GCMP-tiloissa hyökkääjä voi sekä purkaa salauksen että syöttää paketteja yhteyteen [16] [17] .

Katso myös

Muistiinpanot

  1. ERIKOISVARUSTEET. Numero 6. Vuosi 2009. Sivut: 2-6. WiFi-verkot ja tietoturvauhat. Belorusov Dmitry Ivanovich, Koreshkov Mihail Sergeevich Arkistokopio 4.11.2013 Wayback Machinessa
  2. Langattomien verkkojen uhkien analyysi. Arsen Banduryan. Journal of Computer Review. nro 12 (723) 2010 . Haettu 16. marraskuuta 2013. Arkistoitu alkuperäisestä 16. lokakuuta 2013.
  3. Kaspresky Lab. Suojaus erilaisten laitteiden yhteydessä: mitä venäläiset käyttäjät ajattelevat Arkistokopio 4. marraskuuta 2013 Wayback Machinessa
  4. Kun WPA Wi-Fi -salaus on pidetty turvallisena, se murtuu . Haettu 10. marraskuuta 2013. Arkistoitu alkuperäisestä 9. marraskuuta 2008.
  5. [Borisov V. I., Shcherbakov V. B., Ermakov S. A. Langattomien IEEE 802.11 -verkkojen haavoittuvuusspektri. Tieto ja turvallisuus. 2008. V. 11. Nro 3. S. 431-434.]
  6. WI-FI-VERKKOJEN TURVALLISUUDEN ANALYYSIN TILA JA NÄKYMÄT A. S. MARKOV, Yu. V. RAUTKIN, A. A. FADIN . Haettu 15. marraskuuta 2013. Arkistoitu alkuperäisestä 10. kesäkuuta 2015.
  7. Hakkerilehti. Taustakuvat, jotka estävät wifin . Haettu 15. marraskuuta 2013. Arkistoitu alkuperäisestä 11. kesäkuuta 2013.
  8. Luettelo suositeltavista kartoista . Haettu 10. marraskuuta 2013. Arkistoitu alkuperäisestä 10. marraskuuta 2013.
  9. Kismetin virallinen verkkosivusto . Haettu 28. kesäkuuta 2022. Arkistoitu alkuperäisestä 26. kesäkuuta 2022.
  10. Aircrack-NG:n virallinen verkkosivusto . Haettu 10. marraskuuta 2013. Arkistoitu alkuperäisestä 16. elokuuta 2020.
  11. Wi-Fi-verkot. Igor Baskakov, Alexander Bobkov, Vadim Platonov ym. Arkistoitu 20. marraskuuta 2013 Wayback Machinessa ISBN 978-5-94774-737-9
  12. Tietoturvaongelmat IEEE 802.11 -langattomissa lähiverkoissa ja Cisco Wireless Security Suite Solutionsissa s. 17. Dmitri Bugrimenko . Haettu 16. marraskuuta 2013. Arkistoitu alkuperäisestä 17. joulukuuta 2011.
  13. WPA-protokollan hakkerointi, paperi JWIS2009-konferenssista. (englanniksi)  (linkki ei ole käytettävissä)
  14. [[AirTight Networks]]:n blogiviesti, joka löysi haavoittuvuuden. (englanniksi) (linkki ei ole käytettävissä) . Käyttöpäivä: 16. marraskuuta 2013. Arkistoitu alkuperäisestä 26. heinäkuuta 2010. 
  15. 802.11i-todennus ja avainten hallinta . Haettu 23. marraskuuta 2013. Arkistoitu alkuperäisestä 2. joulukuuta 2013.
  16. http://papers.mathyvanhoef.com/ccs2017.pdf Arkistoitu 16. lokakuuta 2017, Wayback Machine Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2
  17. KRACK-hyökkäykset: WPA2 rikkoutuu . www.krackattaks.com. Haettu 16. lokakuuta 2017. Arkistoitu alkuperäisestä 28. helmikuuta 2020.

Kirjallisuus

  1. Simonov S. Riskianalyysi. Riskienhallinta//Jet Info, 1999. Nro 1. 3. Tietojärjestelmien turvatarkastus //Jet Info, 2000, nro 1
  2. Stewart S. Miller, Wi-Fi Security, 2003
  3. Gordeychik S. V., Dubrovin V. V., Langattomien verkkojen turvallisuus. Hotline - Telecom, 2008
  4. Vishnevsky V. M., Lyakhov A. I., Portnoy S. L., Shakhnovich I. L., Langattomat laajakaistaverkot tiedonsiirtoon. M.: Technosphere, 2005
  5. 802.11i-2004 – IEEE-standardi paikallis- ja suurkaupunkiverkkoille – Erityisvaatimukset – Osa 11: Langattoman lähiverkon MAC- ja fyysisen kerroksen (PHY) tekniset tiedot: Muutos 6: MAC (Medium Access Control) -turvallisuuden parannukset, 2004

Linkit

  1. Suojattu Wi-Fi yleisissä tiloissa
  2. Wi-Fi-käyttäjän tunnistus
  3. Video, joka kuvaa Wi-Fi-tekniikkaa + esimerkki hakkeroinnista ja suojauksesta