Mítoszok és igazság a vezeték nélküli hálózatok biztonságáról wifi - információbiztonság, wi-fi, wpa,

Az információtechnológiával kapcsolatos hírekben rengeteg dolgot villantanak fel, de néha találkoznak olyan hírekkel, amelyekről nem lehet figyelmen kívül hagyni. Különösen az emberek, akik érdeklődnek az információbiztonsági kérdések iránt. Hogyan például egy ilyen madárijesztő: "Egy perces hackelés WiFi - új veszély a WPA-védelemre"?

Bárki, aki legalább általánosságban, az ötletet egy erős WPA titkosítási rendszer, védi információk vezeték nélküli WiFi hálózatok, a hírt az ő, és még „egyperces” tűnhet egy igen jelentős esemény, felhív egy nagy odafigyelést. Mert annyira lenyűgöző ez egy komoly kompromisszumot a rendszer - ez általában egy jel, vagy a megjelenése néhány új nagyon hatékony módszer a támadás, vagy az azonosító egy korábban ismeretlen gyengeségeinek, akaratlanul vagy szándékosan ültettek a titkosítási rendszer az alkotók.

Azonban a jelenlegi történet a hacker WPA dolgok nem olyan drámai. A védett WiFi hálózatok káros hatásait a cyber-bűnözők ténylegesen okozhatják, miközben a percek valóban találkoznak, mégis korai beszélni a hacker-kriptográfiáról és a hálózati forgalom valóságos eléréséről. Ahhoz, hogy megértsük, mi az új támadás a WiFi ellen, melyet két japán diák fejlesztett ki, meg kell ismerni a védelem fejlődésének általános történetét a vezeték nélküli hálózatokban. És ennek megfelelően, és a fő támadásokkal együtt, ezt az evolúciót elküldte.

A WIFI védelmének megerősítésének krónikája

Az ilyen 802.11 hálózatokban az adatvédelem alapvető mechanizmusa Wired Equivalent Privacy (WEP), vagyis "Wired Equivalent Privacy" (Wired Equivalent Privacy). Már a névből azt feltételezték, hogy nem igazán komoly védelemről van szó, hanem ugyanolyan szintű biztonságról, mint a szokásos vezetékes Ethernet. Ha minden adatot általában világos formában továbbítanak, de jogosulatlan személyek számára hozzáféréssel rendelkeznek, bizonyos technikákkal és protokollokkal történő manipulációra van szükség.

Más szóval, a WEP-védelmet csak a kívülről érkező véletlen csatlakozással fenyegették a WiFi hálózathoz, és a komoly betolakodók már nem voltak különböznek, a titkosítási beállítások tartalmazzák vagy sem.

Ennek a szomorú helyzetnek a megváltoztatásához az IEEE alakította ki a 802.11i munkacsoportot és beállította a feladatot: a WEP helyettesítése valamivel erősebb és ugyanakkor kompatibilis a már működő berendezéssel. Ennek eredményeképpen ez a csoport két külön döntést hozott: egy, úgymond, hátrafelé pillantva, a második pedig a jövőre nézve.

Ezen felül, a csoport kidolgozott 802.11it WPA2 - egy erőteljes megoldás későbbi verziói WiFi - hozzátéve, hogy a titkosítási rendszer készlet alapján megbízható AES algoritmust a kulcs hosszát és egy speciális üzemmód, extra védelmet nyújt a továbbított adatok sértetlenségét. Ez a mód a CCMP rövidített nevét hordozza, amelyet egy meglehetősen összetört szavak láncolatával definiálnak, mint a Counter mód a CBC-MAC protokollal. Assort részletesen a finomságok működésének ez a rendszer aligha az a hely, de meg kell jegyezni, hogy ebben a változatban egyaránt biztosít AES titkosítást adatcsomagok, és azok épségét (azaz megvédi a csatornát a bevezetését hamisított csomagok).

Úgy tűnik, mindezen gesztusok gyors és fájdalommentes átállást ígérnek a vezeték nélküli kommunikáció sokkal fenntarthatóbb védelmére. Mindazonáltal a WPA és a WPA2 által felhasznált számos lehetséges hiányosság kijutást enged a crackerek számára.

Kulcsrehabilitási támadás

Az egyik ilyen hiányosság PSK. Egyszerűsített használat mód gomb PSK (az előre megosztott kulcs, ami lehet fordítani, mint egy „közös pre-set-key”), más néven „Személyes üzemmód”, elsősorban olyan otthoni hálózatok és kis szervezetek, hálózatok, ahol kényelmetlen, és nem vett kezelhet több billentyű kifinomult hitelesítési kiszolgálók 802.1x.

A PSK használatakor minden WiFi eszköz 256 bites kulcs használatával titkosítja a hálózati forgalmat. Ez a kulcs lehet bevinni akár egy sorozat 64 hexadecimális számjegyek vagy - ami még kényelmesebb egy személy - egy jelszót a „billentyűzet» ASCII kódot karaktereket 8-63 karakter. Ha az ASCII kódot használjuk, a 256 bites kulcs számítjuk a jelmondatot a szokásos titkosítási PBKDF2 funkció, amely hozzáteszi, hogy a jelszó azonosító SSID hálózat 4096 és a vezető bit „keverékek” segítségével hash átalakulás.

Sajnos, még ha az ilyen intézkedések szövődmény PSK módban általánosan használt WPA, gyakran veszélyeztetett szótár támadások jelszavak - persze, ha a felhasználó egy gyenge jelszót. Gyengeség kulcs alapján rögzített jelszót, általában magától értetődő minden titkosítási rendszer és feldolgozás hagyományos számítógépes biztonsági eszközök, mint például az alkalmazott hosszabb és kevésbé kiszámítható jelmondat. A tapasztalatok azt mutatják, hogy ahhoz, hogy az ilyen támadások PSK körülmények között szembesüljenek, általában elegendő választani a jelszóhoz olyan karakterek véletlen sorozatait, amelyek hossza a billentyűzet által engedélyezett tizenhárom tetszőleges karakterből indul ki.

A múlt nagy nehézségei

Kevésbé észrevehető és ennélfogva potenciálisan veszélyesebb a WPA2 egy másik inherens gyengesége, amely a rendszerbe épül, mint a fordított kriptokompatibilitás lehetősége a korábban kiadott WiFi eszközökön. Nevezetesen, hogy a titkosítási algoritmus TKIP, WPA és WPA2 készítmény kompatibilis adapterek, amelyek támogatják a hosszú repedt WEP, Wi-Fi Alliance ezt a lépést balra, sőt, a könny, hogy fokozatosan bővíteni kell kezelni a szervezet kellően súlyos támadásokat.

A munkát a Beck és Tyuza mutatták fokozására szolgáló módszer a már ismert, mielőtt a támadás ellen, WEP, és ennek alapján tudtak gyengül, és a védelem WPA - a vezetés egyfajta ék keskeny résbe kriptoskhemy TKIP, miután a „növekedési”, amelynek építése lehetséges titkosított hálózati forgalom hamis csomagok. Az ilyen csomagok, ha ügyesen kialakulnak, súlyos problémákat okozhatnak a megtámadott hálózatban.

A TKIP-ben észlelt lyuk olyan ellenőrzőösszegekkel társul, amelyeket a továbbított adatok sértetlenségének és helyességének biztosítására használnak. Az ellenőrzőösszegek általános működési mechanizmusa úgy néz ki, mint ez: vegyen át egy sor biteket, amelyeket át kell adni, alkalmazzunk valamilyen ismert átalakítást rájuk, hogy rövid ellenőrzési eredményt kapjunk, és ezt az eredményt továbbadjuk a továbbított szekvencia végére. Az ellenőrző transzformáció oly módon van elrendezve, hogy lehetővé teszi az adatcsomagban lévő hibás bitek vagy helyek felderítését.

A WiFi hálózatokban, ahol a vezeték nélküli átvitel viszonylag nagy eséllyel rendelkezik egy kicsit veszteségről vagy torzításról, a számlálási összegeket folyamatosan használják a vételi hibák észlelésére és a csomagok integritásának biztosítására. Ha a csomag tartalma megváltozott, és az ellenőrző összeg továbbra is megegyezik, akkor a címzett meg tudja állapítani, hogy az útvonalon lévő csomag kovácsolt.

Az eredeti WEP-védelmi algoritmusban ilyen ötleteket készítettek, de egyáltalán nem működtek. Mivel van egy ellenőrző lett kiválasztva egy gyenge cryptanalysts hackerek hamarosan kifejlesztett egy eszközt, amely lehetővé teszi, hogy módosítsa az adatokat csomagokat, és kiszámítja az új ellenőrző, amely egy hamis csomagot hiteles számukra.

Thuse és Beck munkájuk során az egyik ilyen eszközt vonzotta, Chopchop néven, és lehetővé tette a gyors gyors kiválasztást az egyedi csomagok visszafejtése nélkül a WEP kulcs helyreállítása nélkül. Ez a program egyfajta ugródeszkaként szolgált a WPA támadásának kiterjesztésére.

A Chopchop módszer lényege a következő. Az algoritmus dekódolja a csomagot byte, elvágva egy byte végétől és kiigazítására ellenőrző mintha ez a bájt 0, majd 1 ... és így tovább, amíg 256 (az algoritmus a képződését az ellenőrző ismert, és ez nem titkosított). Ezután a Chopchop minden egyes módosított csomagot elküld a hozzáférési pontnak, és ezáltal elutasítja azokat a csomagokat, amelyekre az ellenőrző összeg nem megfelelő. Így 256 átviteli kísérlet esetén a dekódolt csomag egy bájtja garantáltan ki lesz választva. Ezt követően Chopchop folytatja a következő bájt kiválasztását. Alapvető fontosságú, hogy a WEP protokoll ne tiltsa az opciók végtelen tesztelését ebben a módban - nincsenek intézkedések az ilyen visszaélések elleni védelemre.

CHOPCHOP + QOS támadás

A 802.11e szabványban ez a szolgáltatás egy szolgáltatás QoS (Service Quality) szolgáltatást nyújt, amelyet általában a hálózati csomagok prioritásainak beállítására használnak. Ez a szolgáltatás a WiFi-be épült, így a leggyorsabb szállítást igénylő csomagok - különösen a hangcsomagok - először átkerülhetnek a hálózaton. Ez a kényelem azonban fokozódott azzal a ténnyel, hogy ugyanaz a kódolási szekvencia többszörös használata kapcsolódott a várólisták működéséhez. Ez azt jelenti, hogy hamis csomagokat küldünk különböző sorokból, így elkerülhetjük a számláló működését a titkosított ismétlések ellen. A 802.11e szabványban a QoS-munkában végzett különböző finomságok felhasználásával Thuse és Beck kimutatta, hogy elvileg 8-16 hamis csomagot küldhetnek, amelyeket ugyanaz a titkos rendszer szekvenciája véd.

Egy másik lehetséges forgatókönyv: Az "ARP mérgezés" lehetővé teszi, hogy átvizsgálja a vállalat belső hálózatának összes forgalmát, és megragad minden információt, beleértve a jelszó-bejelentkezéseket (bár itt egy bennfentes forgalmi figyelő szükséges).

Támadás "ember középen"

Kevesebb mint egy év után kinyilatkoztatások Tyuza-Beck Toshihiro Ohigasi Hirosima Egyetem és Masakatu Mori Kobe Egyetem (Toshihiro Ohigashi, Masakatu Morii) jelentősen meghaladta az eléréséhez a németek. Ugyanezek a lépések, a QoS szolgáltatásra való támaszkodás mellett, egy percig tartanak.

A fő jellemzője a támadás által kifejlesztett japán - a kreatív fejlődését Beck Tyuza eljárás vonatkozásában a fajta „man in the middle” a helyzet. Annak state2 Ohigasi és Mori leír egy rendszert, amelyben egy ügyfél és egy WiFi hozzáférési pont van elválasztva eddig, hogy nem kommunikálnak közvetlenül, hanem egy közvetítő rendelkező számítógéppel erősebb jelet tartozó, a támadó fél. A közvetítő egy repeaterként működik, amely mindkét irányban továbbítja a forgalmi csomagokat. Mikor kell küldeni hamis csomagokat ellenfél végzi szokásos Chopchop típusú támadás alkalmazott megfelelő rövid csomag felfedi a 64 bites MIC, majd lehet, hogy a csomag az ilyen típusú, amely előírja, hogy a támadó. Az új csomagot megfelelő ellenőrző összegekkel kódolják, és egy olyan hozzáférési pontra továbbítják, amely hitelesnek tekinti.

Mint Beck Tyuza támadás, a japán támadás bizonyítja hibás védelmet, de általában nem fenyegeti titkosított adatfolyamot a WiFi hálózatokat. Egyértelmű, hogy mindkét módszer hangsúlyozzák kriptográfiai hiányosságok alapján a TKIP algoritmust, amely alakult sürgősségi folt fel a legszembetűnőbb lyukak WEP védelmet. Azonban a hírek csak festeni fekete szín még nem ok arra, hogy, mert már WiFi-alapú titkosítási eszközöket már régóta készen áll egy ilyen eshetőségre.

Otthoni hálózat vagy kis irodai hálózat esetén javasolhatja:

  • mint a „hálózat nevét» SSID, hogy válasszon valami egyedi és jellegzetes csak az Ön számára, annak érdekében, hogy a hackerek ellen hálózati kulcsot (ami vegyes SSID) frontális módszerek szókincs-mellszobor;
  • a "Biztonsági mód" mezőben válassza a WPA2 lehetőséget;
  • a "kulcskezelés" (PSK / EAP) területén válassza ki a PSK-t (a már említett PSK hosszú és véletlenszerű jelszó kiválasztásáról);
  • A "Cipő típusa" mezőben válassza az AES lehetőséget.

Ezekkel a biztonsági beállításokkal (ha a router és a hálózati adapterek elég újak, azaz kompatibilisek) a védelemnek a lehető legerősebbnek kell lennie.