Protecția și protecția rețelei Wi-Fi

Cu această tendință, nu putem decât să ne bucurăm că 80% dintre proprietarii rețelei nu modifică parolele prestabilite. Acestea includ rețelele de companii.

Această serie de articole pe care vreau să pun împreună descrieri ale tehnologiilor de protecție existente, problemele și metodele lor de by-pass, în așa fel încât la sfârșitul cititorul însuși va fi în măsură să-ți spun cum să facă rețeaua impenetrabil, și chiar pentru a demonstra problema pe un exemplu de vecinul nefericit (nu încercați acest lucru la acasă, copii). Partea practică a hacking-ului va fi acoperită cu Kali Linux (anterior Backtrack 5) în următoarele părți.







Dar mai întâi - material.

Dă-mi zahărul

Imaginați-vă că sunteți un dispozitiv care acceptă instrucțiuni. Toată lumea se poate conecta cu tine și poate da orice echipă. Totul este bine, dar la un moment dat a fost necesar să filtrezi personalitățile care te pot controla. Aici începe cel mai interesant.

Cum să înțelegeți cine poate da comanda și cine nu poate? Primul lucru care vine în minte este parola. Permiteți fiecărui client să dea o parolă înainte de a trimite o comandă nouă. Astfel, veți executa comenzi care sunt însoțite de o parolă corectă. Restul sunt un fluviu.

AuthType Basic
AuthName "Zona mea super secret!"
AuthUserFile /home/.htpasswd
Solicitați utilizator valid

Autorizație: elementar YWRtaW46cGFzcw ==

Aceasta este originalul:

echo -n # 'admin: pass #' base64
# YWRtaW46cGFzcw ==

În această abordare, există un mare dezavantaj - ca parola (sau de utilizator și parola, care este în esență doar două părți din aceeași parolă) este trecut prin canalul „așa cum este“ - oricine poate vstryat între tine și client și a obține parola pe un platou de argint. Și apoi folosiți-o și aruncați-vă cum vă rog!

Pentru a preveni acest tip de rușine, puteți apela la trucuri: utilizați orice algoritm de criptare bidirectional, unde cheia privată este doar parola noastră și nu este niciodată transferabilă. Cu toate acestea, această problemă nu rezolvă - este suficient să aflați parola o singură dată și veți putea să decriptați toate datele transferate în trecut și în viitor, plus să criptați propria dvs. și să mascați cu succes pentru client. Și având în vedere că parola este pentru o persoană, iar oamenii tind să nu folosească întregul set de 256 de octeți în fiecare caracter, iar aceste simboluri sunt de obicei de 6-8 ... în general, Komsomol nu aprobă.

Ce ar trebui să fac? Și în acest sens, cum se face conspiratorii reale: primul contact vin cu un șir lung aleatoare (suficient de mult încât să nu poată fi culese până când lumina este soarele), amintesc și toate datele transmise ulterioare vor fi criptate folosind acest „alias“ pentru această parolă . Și, de asemenea, schimbați periodic această linie - atunci Jedi nu trec deloc.

Primele două programe (pictogramele verzi de pe imaginea de mai sus) - această fază, cu o „ridicare din umeri a mâinilor» (strângere de mână), atunci când mai întâi vom vorbi serverul de legitimitate noastră, arătând parola corectă pe serverul ne răspunde șir de caractere aleatoare, pe care apoi utilizați pentru a cripta și transmiterea oricăror date.

Deci, pentru selectarea unui hacker va trebui fie să găsească o vulnerabilitate-cheie în algoritmul de a genera (la fel ca în cazul Dual_EC_DRBG), sau închiria o pereche de sute de universuri paralele și mii de ATI-ferme pentru a rezolva această problemă în timpul vieții lor. Toate acestea se datorează faptului că cheia aleatoare poate fi de orice lungime și conține orice cod din 256 disponibil, deoarece utilizatorul uman nu va trebui să lucreze cu el.

Este o schemă cu cheie temporară (cheie de sesiune, cheie de sesiune sau bilet) în diferite variante și este folosită astăzi în multe sisteme - inclusiv SSL / TLS și standardele de securitate wireless, care vor fi discutate.

Sarcina noastră de a hacka orice transfer se întâmplă într-un fel până la interceptarea strângerii de mână, de unde va fi posibil fie scoaterea cheii temporare, fie parola originală, fie ambele. În general, aceasta este o ocupație destul de lungă și necesită puțin noroc.

Dar aceasta este într-o lume ideală ...

Mecanisme de protecție Wi-Fi

Tehnologiile sunt create de oameni, iar în aproape toate acestea există greșeli, adesea suficient de critice pentru a ocoli cea mai bună apărare în teorie. Mai jos vom trece peste lista mecanismelor existente de protecție a transmisiei de date în aer (adică fără a afecta SSL, VPN și alte metode de nivel superior).

DESCHIS

OPEN este absența oricărei protecții. Punctul de acces și clientul nu maschează transmisia de date în nici un fel. Aproape orice adaptor wireless din orice laptop cu Linux poate fi instalat în modul de ascultare, când în loc să elimine pachetele destinate nu pentru el, le va captura și le va transfera în sistemul de operare în cazul în care acestea pot fi vizualizate cu ușurință. Cine la noi a ajuns pe Twitter?







Este pe acest principiu sunt de lucru de rețea cu fir - nu există nici o protecție integrată și „crashing“ în ea sau conectat la hub / switch adaptor AC va primi pachete de toate dispozitivele de rețea sunt în acest segment în clar. Cu toate acestea, o rețea fără fir „accident“ poate fi oriunde - 10-20-50 de metri și mai mult, cu distanța nu depinde numai de puterea emițătorului, dar, de asemenea, pe lungimea antenei hacker. Prin urmare, transmisia deschisă de date pe o rețea fără fir este mult mai periculoasă.

WEP este primul standard pentru protecția Wi-Fi. Suporturi pentru Wired Equivalent Privacy ( «echivalent de protecție rețele cu fir"), dar, de fapt, ea oferă mult mai puțină protecție decât majoritatea rețelelor cu fir, deoarece are multe defecte și crăpată în mai multe moduri diferite, din cauza distanței parcurse de către transmițător, ceea ce face datele sunt mai vulnerabile. Ar trebui evitată aproape la fel de mult ca și rețelele deschise - oferă securitate doar pentru o perioadă scurtă de timp, după care orice transmisie poate fi complet deschisă, indiferent de complexitatea parolei. Situația este agravată de faptul că parolele în WEP - este fie 40 sau 104 biți, adică, combinația de extrem de scurtă și se poate ridica în câteva secunde (acest lucru este fără a lua în erori cont în criptare).

WEP a fost inventat la sfârșitul anilor 90, ceea ce îl justifică, dar cei care îl folosesc încă - nu. Încă mai găsesc cel puțin 10 rețele WAN cu cel puțin 10-20 de rețele WPA.

În practică, au existat mai mulți algoritmi pentru criptarea datelor transmise - Neesus, MD5, Apple - dar toate acestea sunt într-un fel nesigure. Este de remarcat în mod deosebit prima lungime efectivă de 21 biți (

Problema principală a WEP este în eroarea de proiectare fundamentală. După cum sa arătat la început - criptarea fluxului se face folosind o cheie temporară. WEP transmite de fapt mai mulți octeți din această cheie împreună cu fiecare pachet de date. Astfel, indiferent de complexitatea cheii, puteți deschide orice transfer pur și simplu prin faptul că aveți un număr suficient de pachete interceptate (câteva zeci de mii, ceea ce este destul de mic pentru o rețea utilizată în mod activ).

Despre atacul asupra WEP va fi spus în a treia parte.

WPA este a doua generație care a înlocuit WEP. Acesta reprezintă accesul Wi-Fi protejat. Un nivel de protecție calitativ diferit datorită examinării erorilor WEP. Lungimea parolei este arbitrară, de la 8 la 63 de octeți, ceea ce complică foarte mult selecția sa (comparați cu 3, 6 și 15 octeți în WEP).

Standardul acceptă algoritmi de criptare diferiți pentru datele transmise după strângerea de mână: TKIP și CCMP. Primul este un fel de punte între WEP și WPA, care a fost inventat la acel moment, în timp ce IEEE a fost ocupat creând un algoritm CCMP cu drepturi depline. TKIP, precum WEP, suferă de anumite tipuri de atacuri și, în general, nu este sigur. Acum este rar folosit (deși de ce este încă folosit deloc - nu este clar pentru mine) și, în general, utilizarea WPA cu TKIP este aproape identică cu folosirea unui WEP simplu.

Una dintre trăsăturile distractive ale TKIP este posibilitatea unui așa-numit atac al lui Michael. Pentru zalatyvaniya rapidă niște găuri foarte critice în WEP regula TKIP a fost introdusă ca punctul de acces este necesar pentru a bloca toate comunicațiile prin ei înșiși (de exemplu, „somn“) timp de 60 de secunde, atunci când detectează un atac asupra tastei de selecție (descrise în partea a doua). Michael-atac - un transfer simplu de pachete "corupte" pentru a deconecta complet întreaga rețea. În plus, spre deosebire de DDoS obișnuite, doar două (două) pachete sunt suficiente pentru a garanta eșecul rețelei timp de un minut.

WPA diferă de WEP prin faptul că criptează datele fiecărui client separat. După strângerea de mână, este generată o cheie temporară - PTK - care este utilizată pentru a codifica transmiterea acestui client, dar nu și altul. Prin urmare, chiar dacă ați pătruns în rețea, puteți citi pachetele altor clienți numai atunci când le interceptați strângerea de mână - fiecare separat. Demonstrarea acestui lucru cu ajutorul Wireshark va fi în partea a treia.

În plus față de diferiți algoritmi de criptare, WPA (2) este susținută de două alt mod de autentificare inițială (parola de autentificare pentru acces client la rețea) - PSK și Enterprise. PSK (denumită uneori WPA Personal) este o intrare printr-o singură parolă pe care clientul o introduce când este conectată. Este ușor și convenabil, dar, în cazul companiilor mari, poate fi o provocare - să presupunem că a părăsit angajatul și că el nu mai putea avea acces la rețea este necesar să se aplice metoda „Men in Black“, pentru a schimba parola pentru rețea și să notifice celorlalți angajați . Enterprise elimină această problemă din cauza prezenței cheilor multiple stocate pe un server separat - RADIUS. În plus, Enterprise standardizează procesul de autentificare însăși în protocolul EAP (Extensible Authentication Protocol), care vă permite să vă scrieți propriul algoritm de biciclete. Pe scurt, câteva chifle pentru unchii mari.

În acest ciclu, atacul asupra WPA (2) -PSK va fi discutat în detaliu, deoarece Enterprise este o poveste complet diferită, deoarece este utilizată numai în marile companii.

WPS. el Qikk aSSQSS este o tehnologie interesantă care ne permite să nu ne gândim deloc la parolă, ci doar să adăugăm apă la buton și să ne conectăm imediat la rețea. De fapt, aceasta este metoda „legală“ a ocolind protecția prin parolă, la toate, dar ceea ce este surprinzător este faptul că acesta este utilizat pe scară largă pentru eroare de calcul foarte gravă în cel mai sistem de toleranță - câțiva ani mai târziu, după experiența tristă cu WEP.

WPS permite clientului să se conecteze la punctul de acces folosind codul de 8 caractere format din cifre (PIN). Cu toate acestea, din cauza unei erori în standard, doar 4 dintre ele trebuie ghicite. Astfel, este suficient doar 10.000 de încercări de recrutare și indiferent de complexitatea parolei pentru a accesa rețeaua fără fir, veți obține automat acces la acest lucru, și cu ea, în plus - și acest lucru este parola așa cum este.

Având în vedere faptul că această interacțiune are loc înainte de orice control de securitate pot fi trimise pe secundă de 10-50 cere de intrare prin intermediul WPS, și după 3-15 ore (uneori mai mult, uneori mai puțin), veți primi cheile de la paradis.

Atunci când această vulnerabilitate a fost dezvăluită producătorii au început să introducă o limită a numărului de încercări de conectare (limita rata), dincolo de care punctul de acces în mod automat pentru ceva timp dezactiva WPS - dar până în prezent astfel de dispozitive nu sunt mai mult de jumătate din deja eliberate fără această protecție. Chiar mai mult - o închidere temporară cardinal nu schimbă nimic, deoarece la o singură încercare de conectare pe minut vom avea nevoie doar de 10000/60/24 = 6,94 zile. PIN-ul este de obicei găsit înainte de trecerea întregului ciclu.

Vreau să vă atrag atenția încă o dată că, cu WPS activat, parola dvs. va fi dezvăluită în mod inevitabil, indiferent de complexitatea sa. Prin urmare, dacă aveți în general nevoie de WPS - activați-o numai atunci când vă conectați la rețea și, în alte cazuri, păstrați această backdoor oprită.

Atacul asupra WPS va fi discutat în partea a doua.







Articole similare

Trimiteți-le prietenilor: