Wi-Fi- standardi kehitettiin IEEE 802.11 :n (Eng. Institute of Electrical and Electronics Engineers ) pohjalta, jota käytetään langattomissa laajakaistaisissa viestintäverkoissa. Aluksi Wi-Fi-tekniikka keskittyi mobiilikäyttäjien hotspottien järjestämiseen. Langattoman yhteyden edut ovat selvät, ja Wi-Fi-tekniikka on ollut mobiililaitteiden valmistajien standardi alusta alkaen. Vähitellen Wi-Fi-verkot alkoivat käyttää pieniä ja suuria toimistoja sisäisten verkkojen ja aliverkkojen järjestämiseen ja operaattorit luomaan omaa infrastruktuuriaan Wi-Fi-tekniikkaan perustuvan langattoman Internet-yhteyden tarjoamiseksi. Näin ollen tällä hetkellä Wi-Fi-verkot ovat kaikkialla ja niillä on usein peittoalueita koko kaupungin alueella.
Turvallisuusnäkökulmasta katsottuna langallisiin verkkoihin sisältyvien uhkien lisäksi myös signaalin siirtoväline on otettava huomioon . Langattomissa verkoissa on paljon helpompaa päästä käsiksi lähetettyyn tietoon kuin langallisissa verkoissa sekä vaikuttaa tiedonsiirtokanavaan. Riittää, kun asetat sopivan laitteen verkon peittoalueelle. [yksi]
Langattomille verkkolaitteille on kaksi päävaihtoehtoa :
Hot-spot-verkoissa on liityntäpiste (English Access point ), jonka kautta ei tapahdu vain vuorovaikutusta verkon sisällä, vaan myös pääsy ulkoisiin verkkoihin.
Hot-spot on tietoturvallisuuden kannalta kiinnostavin, koska hakkeroimalla tukiaseman hyökkääjä voi saada tietoa paitsi tässä langattomassa verkossa sijaitsevilta asemilla.
Wi-Fi-verkkojen käytöstä aiheutuvat tietoturvauhat voidaan jakaa kahteen luokkaan:
Wi-Fi:ssä käytettävä dataradiokanava on mahdollisesti altis häiriöille, jotka loukkaavat tietojen luottamuksellisuutta, eheyttä ja saatavuutta.
Wi-Fi tarjoaa sekä todennuksen että salauksen, mutta näillä suojausominaisuuksilla on haittapuolensa.
Salaus vähentää merkittävästi tiedonsiirtonopeutta, ja usein järjestelmänvalvoja poistaa sen tarkoituksella käytöstä liikenteen optimoimiseksi. Alkuperäinen WEP ( Wired Equivalent Privacy) -salausstandardi hylättiin RC4 -avainten jakelualgoritmin haavoittuvuuksien vuoksi . Tämä hidasti jonkin verran Wi-Fi-markkinoiden kehitystä ja sai IEEE 802.11i -työryhmän perustamaan uuden standardin, joka ottaa huomioon WEP -haavoittuvuudet ja tarjoaa 128-bittisen AES - salauksen ja todennuksen tietojen suojaamiseksi. Wi-Fi Alliance esitteli vuonna 2003 oman väliversionsa tästä standardista - WPA (Wi-Fi Protected Access). WPA käyttää TKIP- protokollaa ( Temporal Key Integrity Protocol ). Se käyttää myös MIC (Message Integrity Code) -tarkistussummamenetelmää , jonka avulla voit tarkistaa pakettien eheyden. Vuonna 2004 Wi-Fi Alliance julkaisi WPA2-standardin , joka on parannus WPA:han. Suurin ero WPA:n ja WPA2:n välillä on salaustekniikka: TKIP ja AES. WPA2 tarjoaa korkeamman tason verkkosuojauksen, koska TKIP mahdollistaa jopa 128 bitin pituisten avainten luomisen ja AES jopa 256 bitin pituisten avainten luomisen.
Tietojen eston uhka Wi-Fi-kanavalla jää käytännössä huomiotta tekniikan kehityksessä. Itse kanavan estäminen ei ole vaarallista, koska yleensä Wi-Fi-verkot ovat apuvälineitä, mutta esto voi olla vain valmisteluvaihe mies-in-the-middle-hyökkäykselle, kun asiakkaan ja tukiaseman väliin ilmestyy kolmas laite, joka ohjaa liikenteen heidän välillään minun kauttani. Tällaiset häiriöt mahdollistavat väärien tietojen poistamisen, vääristämisen tai pakottamisen.
VieraatRogues (RogueDevices, Rogues) ovat laitteita, jotka tarjoavat luvattoman pääsyn yrityksen verkkoon, yleensä ohittaen suojauskäytännön määrittämät suojausmekanismit. Langattomien laitteiden käytön kieltäminen ei suojaa langattomia hyökkäyksiä vastaan, jos tunkeilija tulee verkkoon, joko tarkoituksella tai ei. Kaikki, jolla on langalliset ja langattomat liitännät, voi toimia vieraana: tukiasemat (mukaan lukien ohjelmistot), skannerit, projektorit, kannettavat tietokoneet, joissa molemmat liitännät ovat käytössä jne.
Yhteyden korjaamaton luonneLangattomat laitteet voivat vaihtaa verkkoyhteyspisteitä lennossa. Esimerkiksi "satunnaisia assosiaatioita" voi esiintyä, kun Windows XP -kannettava (joka luottaa kaikkiin langattomiin verkkoihin) tai yksinkertaisesti väärin määritetty langaton asiakas yhdistää ja yhdistää käyttäjän automaattisesti lähimpään langattomaan verkkoon. Siten hyökkääjä vaihtaa itselleen käyttäjän myöhempää haavoittuvuustarkistusta, tietojenkalastelu- tai välimieshyökkäystä varten . Ja jos käyttäjä on yhteydessä myös langalliseen verkkoon, hänestä tulee sisääntulopiste - muukalainen. Lisäksi monet käyttäjät, jotka ovat yhteydessä sisäiseen verkkoon ja joilla on Wi-Fi-liitäntä ja jotka ovat tyytymättömiä verkon laatuun ja käytäntöön, vaihtavat lähimpään saatavilla olevaan tukiasemaan (tai käyttöjärjestelmä tekee tämän automaattisesti, kun langallinen verkko epäonnistuu). Tässä tapauksessa koko verkon suojaus romahtaa.
Toinen ongelma ovat Ad-Hoc-verkot, joiden avulla tiedostojen siirtäminen kollegoille tai tulostus Wi-Fi-tulostimelle on kätevää. Mutta tällainen verkko ei tue monia suojausmenetelmiä, mikä tekee niistä helpon saaliin tunkeutujalle. Uudet Virtual WiFi- ja Wi-Fi Direct -tekniikat ovat vain pahentaneet tilannetta. [2]
Verkko- ja laitehaavoittuvuudetVäärin konfiguroidut laitteet, laitteet, joissa on heikko ja riittämättömän pitkä salausavaimet, jotka käyttävät haavoittuvia todennusmenetelmiä - nämä ovat laitteita, joihin hyökätään ensisijaisesti. Analyytikkoraporttien mukaan suurin osa onnistuneista hakkeroista johtuu tukiasemien ja asiakasohjelmiston virheellisistä asetuksista. [3]
Väärin määritetyt tukiasematRiittää, kun kytket väärin konfiguroidun tukiaseman verkkoon hakkerointia varten. "Oletusasetukset" eivät sisällä salausta ja todennusta, eivätkä ne käytä avaimia, jotka on kirjoitettu käsikirjaan ja siksi kaikkien tiedossa. On epätodennäköistä, että käyttäjät välittävät vakavasti laitteiden turvallisesta määrityksestä. Juuri nämä käyttöön otetut tukiasemat luovat suurimmat uhat suojatuille verkoille.
Väärin määritetyt langattomat asiakkaatVäärin määritetyt käyttäjälaitteet ovat enemmän uhka kuin väärin määritetyt tukiasemat. Nämä ovat käyttäjälaitteita, eikä niitä ole erityisesti määritetty yrityksen sisäisen verkon turvallisuutta varten. Lisäksi ne sijaitsevat sekä valvotun alueen kehän ulkopuolella että sen sisällä, jolloin hyökkääjä voi suorittaa kaikenlaisia hyökkäyksiä, levittää jollakin tavalla haittaohjelmia tai yksinkertaisesti tarjota kätevän sisääntulopisteen.
Salauksen rikkominenWEP - suojaus ei tule kysymykseen. Internet on täynnä erityisiä ja helppokäyttöisiä ohjelmistoja tämän standardin murtamiseksi, joka kerää liikennetilastoja, kunnes se riittää salausavaimen palauttamiseen. WPA- ja WPA2-standardeissa on myös useita eri vakavuusasteisia haavoittuvuuksia, jotka mahdollistavat hakkeroinnin. [neljä]
Hyökkäykset WPA2-Enterprise (802.1x) vastaan ovat kuitenkin jo tiedossa. Kaksi belgialaista tietotekniikan tutkijaa julkaisi KrackAttackin lokakuussa 2017. He avasivat tämän WPA-2-haavoittuvuuden vuonna 2016.
Toisena henkilönä esiintyminen ja identiteettivarkausValtuutettu käyttäjän toisena henkilönä esiintyminen on vakava uhka kaikille verkoille, ei vain langattomalle. Langattomassa verkossa käyttäjän aitouden määrittäminen on kuitenkin vaikeampaa. Tietenkin on olemassa SSID-tunnuksia ja voit yrittää suodattaa MAC-osoitteiden mukaan, mutta molemmat lähetetään ilmassa kirkkaasti, ja ne on helppo väärentää ja väärentämällä ainakin vähentää verkon kaistanleveyttä lisäämällä vääriä kehyksiä ja ymmärtänyt salausalgoritmit - järjestää hyökkäyksiä verkkorakenteeseen (esimerkiksi ARP-huijaus). Käyttäjänä esiintyminen ei ole mahdollista vain MAC-todennusta tai staattisia avaimia käytettäessä. 802.1x-pohjaiset järjestelmät eivät ole täysin turvallisia. Joillakin mekanismeilla (LEAP) on samanlainen murtumisvaikeus kuin WEP:n murtamisessa. Muut mekanismit, EAP-FAST tai PEAP-MSCHAPv2, vaikka ovatkin luotettavampia, eivät takaa vastustuskykyä monimutkaisia hyökkäyksiä vastaan.
PalvelunestoDoS-hyökkäykset tähtäävät verkon laadun häiriintymiseen tai käyttäjien pääsyn absoluuttiseen lopettamiseen. Wi-Fi-verkon tapauksessa on äärimmäisen vaikea jäljittää lähdettä, joka tulvii verkon "roska"-paketeilla - sen sijaintia rajoittaa vain peittoalue. Lisäksi tästä hyökkäyksestä on laitteistoversio - riittävän voimakkaan häiriölähteen asennus halutulle taajuusalueelle.
Epäsuorat uhatWiFi-laitteiden signaaleilla on melko monimutkainen rakenne ja laaja spektri, joten näitä signaaleja ja varsinkin ympäröiviä Wi-Fi-laitteita ei voida tunnistaa tavanomaisilla radiovalvontatyökaluilla. WiFi-signaalin varma havaitseminen nykyaikaisilla radiovalvontajärjestelmillä laajalla taajuuskaistalla on mahdollista vain energian perusteella useiden kymmenien MHz leveiden rinnakkaisten analyysikaistojen läsnä ollessa vähintään 400 MHz/s nopeudella ja vain lähellä vyöhykettä. Kaukokentässä olevien tukiasemien signaalit ovat vastaanottimen kohinatason alapuolella. Wi-Fi-lähettimien havaitseminen kapeakaistaisten vastaanottimien peräkkäisen skannauksen aikana on yleensä mahdotonta.
Koska lähes jokaista kohdetta ympäröivät monet "vieraat" Wi-Fi-verkot, on erittäin vaikeaa erottaa verkkosi ja naapuriverkkojen lailliset asiakkaat rikkojista, mikä mahdollistaa luvattoman tiedonsiirron peittämisen laillisten kesken. Wi-Fi-kanavat.
Wi-Fi-lähetin lähettää niin sanottua " OFDM -signaalia ". Tämä tarkoittaa, että laite lähettää kerrallaan yhdessä laajalla taajuuskaistalla (noin 20 MHz) peittävässä signaalissa useita informaatiokanavia – tietokanavien apukantoaaltoja , jotka sijaitsevat niin lähellä toisiaan, että kun ne vastaanotetaan tavanomaisella vastaanottoalueella. laite, signaali näyttää yhdeltä kupulta. Tällaisessa "kuvussa" on mahdollista valita apukantoaaltoja ja tunnistaa lähettävät laitteet vain erityisellä vastaanottimella.
Suurissa kaupungeissa julkisten Wi-Fi-verkkojen peittoalue on riittävän suuri, jotta kohteen lähellä ei tarvitse käyttää mobiilitiedon vastaanottopistettä – luvaton laite voi muodostaa yhteyden käytettävissä olevaan Wi-Fi-verkkoon ja käyttää sitä tiedon välittämiseen. Internetin haluamaasi paikkaan.
Wi-Fi-verkkojen kaistanleveys mahdollistaa äänen ja kuvan välittämisen reaaliajassa. Tämä helpottaa hyökkääjän akustisten ja optisten kanavien käyttöä tiedon vuotamiseen - riittää, että ostat laillisesti Wi-Fi-videokameran ja asennat sen laitteeksi tietojen salaa hankkimiseen.
Esimerkkejä:
Pääsääntöisesti langattomat verkot yhdistetään langallisiin verkkoihin. Joten tukiaseman kautta voit hyökätä langalliseen verkkoon. Ja jos sekä langallisten että langattomien verkkojen asettamisessa on virheitä, avautuu kokonainen ponnahduslauta hyökkäyksille. Esimerkkinä ovat tukiasemat, jotka toimivat siltatilassa (Layer 2 Bridge), jotka on liitetty verkkoon ilman reitittimiä tai verkkoon, jossa on segmentointirikkomus ja jotka lähettävät yleislähetyspaketteja verkon langallisesta osasta ( ARP - pyynnöt, DHCP , STP - kehykset jne. ) ). Nämä tiedot ovat yleensä hyödyllisiä tiedustelussa, ja niiden perusteella voidaan suorittaa hyökkäyksiä, kuten välimieshyökkäykset , palvelunestohyökkäykset , DNS-välimuistin myrkytys ja muut.
Toinen esimerkki on, kun yhdessä tukiasemassa on useita ESSID:itä (Extended Service Set Identifier). Jos tällainen piste on määritetty sekä suojattuun verkkoon että julkiseen verkkoon, jos määritys on virheellinen, lähetyspaketteja lähetetään molempiin verkkoihin. Näin hyökkääjä voi esimerkiksi katkaista DHCP :n tai ARP :n suojatussa verkkosegmentissä. Tämä voidaan estää sitomalla ESS BSS :ään , jota lähes kaikki Enterprise-luokan laitevalmistajat tukevat (ja harvat kuluttajaluokasta).
Langattomien verkkojen toiminnan ominaisuudetLangattomissa verkoissa on ominaisuuksia, joita langallisissa verkoissa ei ole. Nämä ominaisuudet vaikuttavat yleensä langattoman verkon suorituskykyyn, turvallisuuteen, saatavuuteen ja kustannuksiin. Ne on otettava huomioon, vaikka ne eivät suoraan liity salaukseen tai todentamiseen. Näiden ongelmien ratkaisemiseksi tarvitaan erityisiä työkaluja ja mekanismeja hallintoon ja seurantaan.
Toimintaa tunnin jälkeenSen perusteella, että on loogista rajoittaa pääsyä verkkoon työajan ulkopuolella (fyysiseen sammutukseen asti) turvapolitiikalla, langattoman verkon toimintaa työajan ulkopuolella tulee seurata, pitää epäilyttävänä ja tutkittavana.
NopeudetYhteyden nopeus riippuu signaali-kohinasuhteesta ( SNR ). Jos esimerkiksi 54 Mbps vaatii 25 dB SNR:n ja 2 Mbps 6 dB, niin 2 Mbps:n nopeudella lähetetyt kehykset "lentää" pidemmälle, eli ne voidaan purkaa kauempaa kuin nopeammat. Myös kaikki palvelukehykset, samoin kuin lähetykset, lähetetään pienimmällä nopeudella. Tämä tarkoittaa, että verkko on näkyvissä huomattavan etäisyyden päästä. Jos verkossa, jossa kaikki työskentelevät tietyllä nopeudella (toimisto on alueellisesti rajoitettu ja käyttäjien yhteysnopeudet ovat suunnilleen samat), yhteys syntyy nopeudella 1-2 Mbps, kyseessä on todennäköisesti tunkeilija. Voit myös kytkeä alhaiset nopeudet pois päältä, mikä lisää tiedonsiirtonopeutta verkossa.
HäiriöWi-Fi-verkon laatu radiolähetyksenä riippuu monista tekijöistä. Yksi niistä on radiosignaalien häiriöt, jotka voivat merkittävästi vähentää verkon kaistanleveyttä ja käyttäjien määrää jopa verkon käytön mahdottomuuksiin asti. Lähde voi olla mikä tahansa laite, joka lähettää riittävän tehon signaalia samalla taajuudella. Nämä voivat olla sekä lähellä olevia tukiasemia että mikroaaltoja. Hyökkääjät voivat käyttää tätä ominaisuutta myös palvelunestohyökkäyksenä tai välimieshyökkäyksen valmistelemiseen vaimentamalla lailliset tukiasemat ja jättämällä omat samaan SSID-tunnukseen.
YhteysHäiriöiden lisäksi langattomissa verkoissa on muitakin ominaisuuksia. Väärin konfiguroitu asiakas tai viallinen antenni voi heikentää palvelun laatua kaikille muille käyttäjille. Tai kysymys viestinnän vakaudesta. Tukiaseman signaalin ei tarvitse saavuttaa vain asiakasta, vaan myös asiakkaan signaalin on päästävä pisteeseen. Yleensä pisteet ovat voimakkaampia, ja symmetrian saavuttamiseksi saatat joutua vähentämään signaalin voimakkuutta. Muista, että 5 GHz:n taajuudella vain 4 kanavaa toimii luotettavasti: 36/40/44/48 (Euroopassa on viisi muuta Yhdysvaltoja varten). Muualla rinnakkaiselo tutkien kanssa (DFS) on käytössä. Tämän seurauksena yhteys voi ajoittain katketa.
Uudet hyökkäykset ja uhatLangattomat teknologiat ovat tuoneet käyttöön uusia tapoja toteuttaa vanhoja uhkia ja joitain uusia. Kaikissa tapauksissa hyökkääjän käsitteleminen on muuttunut paljon vaikeammaksi, koska on mahdotonta seurata hänen fyysistä sijaintiaan ja eristää häntä verkosta.
WiMax-verkkojen suojaus koostuu useista tyypeistä:
Tilaajan suoja on siinä, että se piilotetaan palvelun aikana väliaikaisilla tunnisteilla.
Tietojen sulkemiseen WiMax-verkoissa käytetään suoratoiston salausta peittämällä pseudosatunnaissekvenssi (PRS) avoimen tiedon päälle käyttämällä XOR-operaattoria (yksinomainen tai). Näissä verkoissa käytetään yhteyksien tunnelointimenetelmää turvallisuuden takaamiseksi verkon sisällä.
Tämä menetelmä ei ole osa IEEE 802.11 -standardia. Suodatus voidaan tehdä kolmella tavalla:
Toinen vaihtoehto on turvallisuuden kannalta luotettavin, vaikka sitä ei ole suunniteltu MAC-osoitteen huijaukseen, mikä on hyökkääjän helppo tehdä.
Piilotettu SSID-tunnistetila (englanninkielinen Service Set Identifier ):Löytääkseen tukiasema lähettää ajoittain majakkakehyksiä . Jokainen tällainen kehys sisältää yhteyden palveluinformaatiota ja erityisesti on olemassa SSID (langattoman verkon tunniste). Piilotetun SSID:n tapauksessa tämä kenttä on tyhjä, eli langatonta verkkoasi ei voida löytää eikä yhdistää siihen tietämättä SSID-arvoa. Mutta kaikki tukiasemaan liitetyt verkon asemat tietävät SSID:n ja yhdistäessään lähettäessään Probe Requests -pyyntöjä ilmoittavat yhteysprofiileissaan käytettävissä olevat verkkotunnisteet. Kuuntelemalla työliikennettä saat helposti tarvittavan SSID-arvon muodostaaksesi yhteyden haluttuun tukiasemaan.
Työasema tekee todennuspyynnön, joka sisältää vain asiakkaan MAC-osoitteen. Tukiasema vastaa joko epäämisellä tai todennusvahvistuksella. Päätös tehdään MAC-suodatuksen perusteella, eli pohjimmiltaan kyseessä on langattoman Wi-Fi-verkon suojaus pääsyrajoitukseen, mikä ei ole turvallista.
Käytetyt salaukset: ei salausta, staattinen WEP, CKIP.
2. Todennus jaetulla avaimella (englanniksi Shared Key Authentication ):Sinun on määritettävä staattinen WEP ( Wired Equivalent Privacy ) -salausavain. Asiakas tekee tukiasemalle todennuspyynnön, josta se saa vahvistuksen, joka sisältää 128 tavua satunnaista tietoa. Asema salaa vastaanotetun datan WEP-algoritmilla (sanomadatan bittikohtainen modulo 2 lisäys avainsekvenssin kanssa) ja lähettää salatekstin assosiaatiopyynnön mukana. Tukiasema purkaa tekstin salauksen ja vertaa sitä alkuperäisiin tietoihin. Jos vastaavuus löytyy, yhteysvahvistus lähetetään ja asiakkaan katsotaan olevan yhteydessä verkkoon.
Jaetun avaimen todennusjärjestelmä on alttiina " Man in the Middle " -hyökkäyksille. WEP-salausalgoritmi on yksinkertainen XOR avainsarjasta, jossa on hyödyllistä tietoa, joten kuuntelemalla aseman ja tukiaseman välistä liikennettä voit palauttaa osan avaimesta.
Käytetyt salaukset: ei salausta, dynaaminen WEP, CKIP.
3. Todennus MAC-osoitteen perusteella:Tätä menetelmää ei tarjoa IEEE 802.11, mutta useimmat laitevalmistajat, kuten D-Link ja Cisco, tukevat sitä. Asiakkaan MAC-osoitetta verrataan tukiasemaan tallennettuun sallittuun MAC-osoitetaulukkoon tai käytetään ulkoista todennuspalvelinta. Käytetään lisäturvatoimena.
IEEE aloitti uuden IEEE 802.11i -standardin kehittämisen, mutta hyväksymisvaikeuksien vuoksi WECA-organisaatio (English Wi-Fi Alliance ) julkisti yhdessä IEEE:n kanssa WPA -standardin (English Wi-Fi Protected Access ). WPA käyttää TKIP ( Temporal Key Integrity Protocol ) -protokollaa, joka käyttää edistynyttä avaintenhallintaa ja kehyskohtaista uudelleenavainta.
4. Wi-Fi Protected Access (WPA)Ensimmäisten onnistuneiden WEP-hyökkäysten jälkeen päätettiin kehittää uusi standardi, 802.11i. Mutta ennen sitä julkaistiin "keskitason" WPA-standardi, joka sisälsi uuden 802.1X-pohjaisen todennusjärjestelmän ja uuden TKIP-salausmenetelmän. Todennusvaihtoehtoja on kaksi: RADIUS-palvelimen (WPA-Enterprise) ja esijaetun avaimen (WPA-PSK) käyttö.
Käytetyt salaukset: TKIP (vakio), AES-CCMP (laajennus), WEP (taaksepäin yhteensopivuutta varten).
5. WI-FI Protected Access2 (WPA2, 802.11i)WPA2 tai 802.11i on lopullinen langattoman tietoturvastandardi. Pääsalaukseksi valittiin vahva lohkosalaus AES. Todennusjärjestelmään on tehty vain vähän muutoksia verrattuna WPA:han. Aivan kuten WPA, WPA2:ssa on kaksi todennusvaihtoehtoa: WPA2-Enterprise RADIUS-palvelintodennuksen kanssa ja WPA2-PSK esijaetulla avaimella.
Käytetyt salaukset: AES-CCMP (vakio), TKIP (taaksepäin yhteensopivuus).
6. . Cisco Centralised Key Management (CCKM)Todennusvaihtoehto CISCO:lta. Tukee verkkovierailua tukiasemien välillä. Asiakas todennetaan kerran RADIUS-palvelimella, minkä jälkeen se voi vaihtaa tukiasemien välillä.
Käytetyt salaukset: WEP, CKIP, TKIP, AES-CCMP
Liikenteen salauksen analogi langallisissa verkoissa. Käytössä on symmetrinen virtasalaus RC4 (eng. Rivest Cipher 4 ), joka toimii melko nopeasti. Toistaiseksi WEP:tä ja RC4:ää ei pidetä turvallisina. On olemassa kaksi pääasiallista WEP-protokollaa:
Tärkeimmät haitat:
Samaa symmetristä RC4-virtasalausta käytetään, mutta se on turvallisempi. Alustusvektori on 48 bittiä. Tärkeimmät WEP-hyökkäykset otetaan huomioon. Viestien eheyden tarkistamiseen käytetään Message Integrity Check -protokollaa, joka estää aseman 60 sekunniksi, jos 60 sekunnin sisällä lähetetään kaksi eheystarkastuksessa läpäisevää viestiä. Kaikilla parannuksilla ja parannuksilla TKIP:tä ei edelleenkään pidetä kryptonkestävänä.
CKIP-salaus (englanniksi Cisco Key Integrity Protocol )Sillä on yhtäläisyyksiä TKIP-protokollan kanssa. Luonut Cisco. CMIC-protokollaa ( Cisco Message Integrity Check ) käytetään viestien eheyden tarkistamiseen.
WPA- salausHaavoittuvan RC4:n sijaan käytetään salauskestävää AES ( Advanced Encryption Standard ) -salausalgoritmia. On mahdollista käyttää EAP -protokollaa (eng. Extensible Authentication Protocol , extensible authentication protocol). Tilaa on kaksi:
Vuonna 2004 käyttöön otettu WPA2:n on tuettava kaikkia valmistettuja Wi-Fi-laitteita vuodesta 2006 lähtien. Tämä protokolla käyttää RSN:ää (eng. Robust security network , verkko, jolla on parannettu suojaus). Aluksi WPA2 käyttää CCMP -protokollaa ( Counter Mode with Cipher Block Chaining Message Authentication Code Protocol , lohkosalausprotokolla, jossa on viestin todennuskoodi ja lohko- ja laskuriketjutustila). Perustana on AES-algoritmi. Yhteensopivuus vanhempien laitteiden kanssa tukee TKIP- ja EAP-protokollaa (eng. Extensible Authentication Protocol ) joidenkin lisäysten kanssa. Kuten WPA:ssa, on olemassa kaksi toimintatilaa: Pre-Shared Key ja Enterprise.
WPA:lla ja WPA2:lla on seuraavat edut:
Useimmat hyökkäykset alkavat tiedustelulla, jonka aikana verkkoa skannataan (NetStumbler, Wellenreiter), paketteja kerätään ja analysoidaan - monet Wi-Fi-verkon palvelupaketit lähetetään selkeästi. Samalla on äärimmäisen ongelmallista selvittää, kuka on laillinen käyttäjä, joka yrittää muodostaa yhteyden verkkoon ja kuka kerää tietoja. Tiedustelun jälkeen tehdään päätökset hyökkäyksen jatkovaiheista.
Verkon suojaaminen poistamalla vastaus ESSID-lähetyspyyntöön ja piilottamalla verkon nimi palvelun Beacon-kehyspaketteihin ei riitä, koska verkko on edelleen näkyvissä tietyllä radiokanavalla ja hyökkääjä vain odottaa valtuutettua yhteyttä verkkoon, koska ESSID lähetetään salaamattomassa muodossa. Tällöin suojatoimenpide menettää merkityksensä. Vielä pahempaa on, että jotkin järjestelmät (esim. WinXp Sp2) lähettävät jatkuvasti verkon nimeä langattomasti yrittäessään muodostaa yhteyden. Tämä on myös mielenkiintoinen hyökkäys, koska tässä tapauksessa voit siirtää käyttäjän tukiasemaasi ja vastaanottaa kaikki tiedot, jotka hän lähettää verkon kautta.
Voit vähentää altistumista tiedoille asettamalla tukiaseman niin, että se tarjoaa tarvittavan peiton, ja tämä peitto on minimaalisesti valvotun alueen ulkopuolella. On tarpeen säätää tukiaseman tehoa ja käyttää erityisiä työkaluja signaalin etenemisen ohjaamiseen. Voit myös suojata huoneen kokonaan tukiasemalla, jolloin verkko on täysin näkymätön ulkopuolelta. [7]
LaitteistoPienen alueen analysointiin sopii kannettavan tietokoneen sisäänrakennettu Wi-Fi-sovitin, mutta se ei riitä enempään. Tarvitset tehokkaamman sovittimen, jossa on liitin ulkoista antennia varten. Monet käyttävät, kuten Alfa-verkkoja AWUS036H, Ubiquiti SRC, Linksys WUSB54GC. [kahdeksan]
AntenniOn suunta- ja monisuuntaisia antenneja. Ensimmäisillä on pidempi kantama samalla vahvistuksella, mutta pienempi toimintakulma ja ne sopivat paremmin rajoitetun alueen tutkimiseen. Jälkimmäisillä on huonommat ominaisuudet, mutta ne sopivat paremmin tiedon keräämiseen laajalta alueelta. Tiedonkeruutarkoituksiin sopivat antennit, joiden vahvistus on 7-9 dbi.
GPSTietoa kerättäessä on hyödyllistä kartoittaa löydettyjen ja tutkittujen tukiasemien koordinaatit. Tämä vaatii GPS:n, olipa sitten tietokoneeseen kytketty ulkoinen GPS-vastaanotin tai älypuhelin, jossa on sisäänrakennettu GPS. On vain tärkeää, että tällainen laite voi lähettää tietoja nmea- tai garmin-protokollalla.
OhjelmistoLinuxin kaltaisissa järjestelmissä sovitin on helpompi konfiguroida hyväksymään kaikki paketit, ei vain niitä, jotka on tarkoitettu erityisesti sille, kuin Windowsissa. Jotkut ohjaimet tukevat tätä tilaa natiivisti, toiset on vaihdettava.
Yleisimmät tiedonkeruuohjelmat ovat Kismet ja Aircrack-ng suite.
Kismet ei voi vain siepata paketteja ja havaita piilotettuja verkkoja, se on myös työkalu verkkojen valvontaan ja virheenkorjaukseen, ei vain Wi-Fi-verkkoon, ohjelma voi toimia puhelin- ja Bluetooth-verkkojen kanssa. [9]
Aircrack-NG on joukko työkaluja langattomien verkkojen auditointiin. Se toteuttaa myös tavallisen FMS-hyökkäyksen yhdessä joidenkin KoreK-optimointien kanssa sekä uuden PTW-hyökkäyksen , joka lyhentää entisestään WEP:n murtamiseen kuluvaa aikaa. [kymmenen]
Muut ohjelmat: Dwepcrack (parempi FMS-hyökkäys), AirSnot (FMS), WepLab (parempi FMS-hyökkäys, Koreka-hyökkäys).
RC4-haavoittuvuus selittää, että kaikissa näistä hyökkäyksistä on vastaanotettava tietty määrä paketteja verkosta.
1. FMS-hyökkäys (Fluhrer, Martin, Shamir) - ensimmäinen hyökkäys WEP-salauksella varustettuja verkkoja vastaan, ilmestyi vuonna 2001. Perustuu lähetettyjen alustusvektorien analyysiin ja edellyttää, että paketit sisältävät "heikkoja" alustusvektoreita (Heikko IV). Hyökkäyksen toteuttamiseen tarvitaan vähintään puoli miljoonaa pakettia. Protokollan päivityksen jälkeen tämä hyökkäys epäonnistuu. 2. Attack KOREK'A (hyökkäyksen keksineen hakkerin lempinimi). Vaadittujen yksilöllisten IV:iden määrä on useita satoja tuhansia 128-bittiselle avaimelle. Päävaatimus on, että IV:t eivät täsmää toistensa kanssa. Heikkojen IV:iden läsnäolo ei ole ehdottoman tärkeää. Hyökkäystä ehdotettiin vuonna 2004. 3. PTW-hyökkäys (Pyshkin, Tews, Weinmann). Se perustuu suuren määrän ARP-pakettien kuunteluun ( englanniksi Address Resolution Protocol ). Tarpeeksi 10000-100000 pakettia. Tehokkain WEP-salattu verkkohyökkäys. Tämä hyökkäys voidaan laskea suurella määrällä verkossa luotuja ARP -paketteja. Ainoa negatiivinen asia on, että lähes aina vaaditaan aktiivinen hyökkäys langattomaan verkkoon, koska verkon normaalin toiminnan aikana ARP-pyynnöt eivät koskaan vuoda kuin runsaudensarvuudesta .WEP-protokollan hyökkäykset voidaan jakaa ehdollisesti aktiivisiin ja passiivisiin. [yksitoista]
Passiiviset verkkohyökkäyksetVuonna 2001 kryptanalyytikot Fluhrer, Mantin ja Shamir osoittivat, että oli mahdollista laskea salainen avain tietyistä verkkoon kerätyistä kehyksistä. Syynä on RC4-salausalgoritmin Key Scheduling Algorithm (KSA) -menetelmän haavoittuvuus. Heikot alustusvektorit mahdollistavat tilastollisen analyysin käytön salaisen avaimen palauttamiseksi. Vaatimuksena on kerätä noin 4 miljoonaa kehystä, mikä vastaa noin 4 tuntia verkon käyttöä. Sekä 40-bittiset että 104-bittiset avaimet murtuivat, eikä avaimen turvallisuus parantunut.
Aktiiviset verkkohyökkäyksetTunkeilija vaikuttaa verkkoon hankkimaan tiettyjä tietoja salaisen avaimen induktiivista laskentaa varten. Aktiivinen WEP-hyökkäys perustuu siihen, että stream-salaus XOR-korjaa alkuperäisen viestin ja avaimen salatun viestin laskemiseksi.
Induktiivinen avaimen laskenta on tehokasta, koska viestin eheyden tarkistamiseen ei ole olemassa hyvää menetelmää. WEP-kehyksen päättävä Key Identifier Value (ICV) lasketaan käyttämällä CRC32-funktiota (32-bittinen syklinen redundanssikoodi), joka on altis bittimanipulaatiohyökkäyksille. Tämän seurauksena on hyökkäyksiä, jotka perustuvat alustusvektorin uudelleenkäyttöön (IV Replay) ja bittien manipulointiin (Bit-Flipping).
Alustus Vector Replay AttacksAlustusvektorin ja salaisen avaimen paria ja siten niiden generoimaa avainsarjaa voidaan käyttää uudelleen.
Kun näppäinsarja on laskettu tietyn pituisille kehyksille, se voidaan "kasvata" mihin tahansa kokoon:
Tavoite on sama kuin alustusvektoria käytettäessä. Ajatuksena on, että monet palvelualat ja niiden asema kehyksessä eivät muutu. Hyökkääjä muuttaa kehyksessä olevia käyttäjätietobittejä linkkikerroksessa (OSI-malli) ja muuttaa siten paketteja verkkokerroksessa.
Menetelmä kehyksen salatussa osassa sijaitsevan ICV:n käsittelemiseksi sen varmistamiseksi, että se on oikea muokatulle kehykselle.
Staattiset WEP-avainten hallintaongelmat
Toinen haittapuoli on, että et voi hallita salausavaimia. WEP tukee vain staattisia avaimia, ja ne on jaettava valmiiksi asiakkaiden ja tukiasemien välillä. 802.11-protokolla ei todenna käyttäjää, vaan hänen laitettaan, ja viimeksi mainitun katoaminen tai avaimen paljastaminen johtaa tarpeeseen vaihtaa avaimia kaikille tilaajille ja kaikissa verkon liityntäpisteissä. Käsin. Pienessä paikallisverkossa tämä on edelleen totta, mutta ei sen enempää. Verkkolaitteita on tarkkailtava huolellisesti ja avainten vuodot estettävä. [12]
WPA käyttää tyypillisesti TKIP -salausalgoritmia . WPA2 käyttää välttämättä AES-CCMP- salausalgoritmia , joka on tehokkaampi ja turvallisempi kuin TKIP. Uskotaan, että WPA2:n murtaminen on käytännössä mahdotonta.
WPA ja WPA2 mahdollistavat joko EAP-pohjaisen todennuksen (RADIUS-palvelin "Enterprise") tai Pre-Shared Key (PSK) "Personal"-pohjaisen todennuksen.
Molempien salausmenetelmien todentamiseen tehtiin vain hyökkäyksiä, minkä jälkeen PSK-avain voidaan arvata raa'alla voimalla. Luettelonopeutta voi nopeuttaa laskemalla tarvittavat tiedot etukäteen ja luomalla taulukoita luettelointia varten. Jos todentamiseen käytetään WPS -tekniikkaa , joka käyttää PIN-koodia, hyökkäys pelkistyy kaikkien mahdollisten koodien luettelemiseen.
6. marraskuuta 2008 PacSec- konferenssissa näytettiin kuinka murtaa WPA:ssa käytetty TKIP-avain 12-15 minuutissa. Tämän menetelmän avulla voit lukea tukiasemasta asiakaskoneeseen lähetetyt tiedot sekä lähettää väärennettyjä tietoja asiakaskoneeseen. Toinen onnistuneen hyökkäyksen ehto oli QoS :n käyttöönotto reitittimessä .
Vuonna 2009 Hiroshiman ja Koben yliopiston työntekijät Toshihiro Oigashi ja Masakata Moriya kehittivät ja ottivat onnistuneesti käyttöön uuden hyökkäysmenetelmän, jonka avulla voit murtaa minkä tahansa WPA-yhteyden ilman rajoituksia ja parhaimmillaan murtumisaika on 1 minuutti. [13]
Nämä hyökkäykset eivät vaikuta WPA:han, jossa AES on käytössä, ja WPA2:een.
23. heinäkuuta 2010 julkaistiin tiedot WPA2-protokollan Hole196- haavoittuvuudesta. Tämän haavoittuvuuden avulla verkkoon kirjautunut haitallinen käyttäjä voi purkaa muiden käyttäjien tietojen salauksen heidän yksityisellä avaimellaan. Avainten halkeilua tai raakaa voimaa ei tarvita. [neljätoista]
Vuoteen 2017 asti tärkeimmät menetelmät WPA2 PSK:n murtamiseen olivat sanakirjahyökkäykset ja raa'an voiman hyökkäykset.
Sanakirjahyökkäys WPA/WPA2 PSK:ta vastaanWPA/WPA2 PSK toimii näin: se on peräisin istuntoa edeltävästä avaimesta, jota kutsutaan Pairwise Transient Key (PTK) -avaimeksi. PTK puolestaan käyttää Pre-Shared Key -avainta ja viittä muuta parametria - SSID , Authenticator Noounce (ANounce), Supplicant Noounce (SNounce), Authenticator MAC-osoite ( tukiaseman MAC-osoite ) ja Suppliant MAC-osoite (wifi MAC-osoite - asiakas). Tämä avain käyttää sitten salausta tukiaseman (AP) ja WiFi-asiakkaan välillä.
Hyökkääjä, joka kuuntelee lähetystä tällä hetkellä, voi siepata kaikki viisi parametria. Ainoa asia, jota konna ei omista, on esijaettu avain. Esijaettu avain saadaan käyttämällä WPA-PSK-salasanaa, jonka käyttäjä lähettää yhdessä SSID:n kanssa. Näiden kahden parametrin yhdistelmä välitetään Password Based Key Derivation Function (PBKDF2) -funktion kautta, joka johtaa 256-bittisen esijaetun avaimen. Tyypillisessä WPA/WPA2-PSK-sanakirjahyökkäyksessä hyökkääjä käyttää ohjelmistoa, joka tulostaa 256-bittisen esijaetun avaimen jokaiselle tunnuslauseelle ja käyttää sitä muiden parametrien kanssa, jotka kuvattiin PTK:n luomisessa. PTK:ta käytetään viestien eheyden tarkistuksen (MIC) tarkistamiseen yhdessä kättelypaketissa. Jos ne täsmäävät, sanakirjassa oleva tunnuslause on oikea. Samaan aikaan käytetään käyttäjän todennusprotokollan haavoittuvuuksia - ANounce-, SNounce-, tukiaseman MAC-osoitteen ja WiFi-asiakkaan MAC-osoitteen avointa lähetystä. Jos todennusalgoritmin toistamisen aikana tapahtuu "käyttäjän onnistunut valtuutus", sanakirjasta valittu salasana on tosi ja hyökkäys on johtanut verkon onnistuneeseen hakkerointiin.
4-suuntaiset kättelyviestit (4 linkkikerroksen kehystä) sisältävät tietokenttiä, joiden sisältö on seuraava:
Lokakuussa 2017 julkaistiin tärkeä uudelleenasennushyökkäys WPA:ta ja WPA2:ta vastaan nimeltä KRACK . Aktiivinen hyökkääjä voi hylätä nonsen ja saada sen käytettäväksi uudelleen. AES-CCMP-tilassa hyökkäys sallii hyökkääjän toistaa aiemmin lähetetyt paketit ja helpottaa lähetettyjen tietojen salauksen purkamista. WPA TKIP- ja GCMP-tiloissa hyökkääjä voi sekä purkaa salauksen että syöttää paketteja yhteyteen [16] [17] .