Mituri și adevăr despre securitatea rețelelor fără fir wifi - securitatea informațiilor, wi-fi, wpa,

În știrile legate de tehnologia informației, clipește o mulțime de lucruri, dar câteodată se întâlnesc astfel de știri care sunt imposibil de ignorat. Mai ales persoanele interesate de problemele de securitate a informațiilor. Cum de exemplu, o astfel de sperietoare: "Un minut hacking WiFi - o nouă amenințare la protecția WPA"?







Oricine este cel puțin în termeni generali, are ideea unui sistem puternic de criptare WPA, protejarea informațiilor într-un rețele WiFi fără fir, de rupere de știri de ea, și chiar „un minut“, trebuie să pară un eveniment foarte important, solicită o atenție foarte atentă. Pentru că este atât de impresionant este un compromis serios al sistemului - este de obicei un semnal sau apariția unor noi metode foarte eficiente de atac, sau identificarea unei deficiențe anterior necunoscute, plantate involuntar sau deliberat în Criptosistem creatorilor săi.

Cu toate acestea, în povestea actuală cu hacking WPA lucrurile nu sunt atât de dramatice. Unele pagube ale rețelelor WiFi protejate pot fi de fapt cauzate de infractorii cibernetici, în timp ce într-adevăr se întâlnesc cu minutele, totuși este prematur să vorbim despre criptarea hacking și accesul real la traficul de rețea. Pentru a înțelege esența noului atac împotriva WiFi-ului, dezvoltat de doi studenți japonezi, va fi necesar să se cunoască istoria generală a evoluției protecției în rețelele fără fir. Și, în consecință, și cu principalele atacuri, această evoluție a fost trimisă.

Cronica întăririi protecției WIFI

Mecanismul de bază pentru protecția datelor în astfel de rețele 802.11 este numit Wired Equivalent Privacy (WEP), adică "Confidențialitate echivalentă prin cablu". Deja de la nume se presupunea că nu era vorba despre o protecție cu adevărat serioasă, ci despre același nivel de securitate pe care îl oferă Ethernet-ul obișnuit prin cablu. În cazul în care toate datele sunt în general transmise în formă clară, dar pentru accesul acestora de către persoane neautorizate, sunt necesare anumite manipulări cu tehnici și protocoale.

Cu alte cuvinte, protecția WEP a fost speriată numai prin conectarea accidentală a celor din exterior la rețeaua Wi-Fi, iar intrușii serioși au devenit deja fără nici o diferență, sunt incluși în setările de criptare sau nu.

Pentru a schimba această situație tristă, IEEE a format grupul de lucru 802.11i și a stabilit sarcina pentru el: înlocuirea WEP cu ceva mai puternic și în același timp compatibil cu echipamentul deja folosit. Drept urmare, acest grup a emis două decizii separate: unul, ca să spunem așa, cu o privire înapoi, iar al doilea - în perspectivă.

În plus, grupul a dezvoltat 802.11i WPA2 - o solutie puternica pentru versiunile viitoare ale WiFi - adăugarea la setul Criptosistem pe baza de încredere algoritm AES cu lungimea cheii și un mod de funcționare special, oferind o protecție suplimentară pentru integritatea datelor transmise. Acest mod este o abreviere CCMP, care reprezintă mai degrabă lanț complicată de cuvinte cum ar fi modul Contor cu protocolul CBC-MAC. Asorta în detaliu subtilitățile funcționării acestui regim este greu de loc, dar trebuie remarcat faptul că, în această variantă oferă atât criptarea AES de pachete de date, precum și integritatea lor (adică protejează canalul de introducerea pachetelor false).

Toate aceste mișcări, s-ar părea, trebuie să promită tranziție rapidă și nedureroasă la o protecție mult mai consistent de comunicații fără fir. Cu toate acestea, un număr de potențiale puncte slabe care sunt comune în WPA și WPA2, și lasă lacune pentru hackeri.

Atacul atacului cheie

Una dintre aceste puncte slabe se numește PSK. Mod de utilizare simplificat PSK (de la cheie pre-partajată, care poate fi tradus ca un „pre-set-cheie comună“), de asemenea, denumit „Modul personal“, este proiectat pentru rețelele de domiciliu și organizații mici, rețele, în cazul în care inconfortabil și nu au fost luate pentru a gestiona mai multe chei cu sofisticate servere de autentificare 802.1x.

Atunci când utilizați PSK, fiecare dispozitiv WiFi criptează traficul de rețea utilizând o cheie de 256 de biți. Această cheie poate fi introdusă fie ca o secvență de 64 de cifre hexazecimale, sau - ceea ce este mai convenabil pentru o persoană - ca o expresie de acces de „tastatură» cod ASCII de caractere de la 8 la 63 de caractere. Dacă se utilizează codul ASCII, tasta 256-biți sunt calculate dintr-o expresie de acces utilizând funcția standard de PBKDF2 criptografice care se adaugă la rețeaua SSID de identificare a parolei 4096 și biți „amestecuri“ conductoare de transformare folosind hash.

Din păcate, chiar și cu astfel de măsuri de complicație, modul PSK, utilizat în mod obișnuit în WPA, este adesea vulnerabil la atacurile dicționarului de către parolele de forță brute - dacă, desigur, utilizatorul folosește o frază de acces slabă. Slăbiciunea cheii bazată pe parola fixă ​​este, în general, evidentă pentru orice sistem de criptare și este tratată cu ajutorul instrumentelor de securitate bine cunoscute ale calculatorului, cum ar fi selectarea expresiilor de parolă mai lungi și mai puțin previzibile. Experiența arată că, pentru a face față unor astfel de atacuri în condiții PSK, este de obicei suficient să alegeți pentru parolă un set aleatoriu de caractere cu o lungime care începe de la treisprezece caractere arbitrare permise de tastatură.







Moștenirea grea a trecutului

Mai puțin vizibile, și, prin urmare, potențial mai periculoase arată alte WPA2 slăbiciune congenitală, construită în ca o posibilitate pentru kriptosovmestimosti inverse cu WiFi-dispozitive lansate anterior. Și anume, ceea ce face TKIP algoritm de criptare, WPA și WPA2 compoziția compatibile cu adaptoare care acceptă WEP lung de cracare, WiFi Alliance acest pas la stânga, de fapt, lacrima care se extinde treptat, pentru a gestiona organizația suficient de atacuri grave.

În lucrarea lui Beck și Tyuza sa dovedit o metodă pentru îmbunătățirea deja cunoscute înainte de atacul împotriva WEP, și pe această bază acestea ar putea slăbi și WPA de protecție - de conducere un fel de pană în îngust TKIP decalaj kriptoskhemy, după „extinderea“ din care a fost posibil să se construiască într-o rețea de trafic criptat pachete false. Astfel de pachete, dacă sunt formate cu pricepere, pot provoca probleme grave în rețeaua atacată.

Descoperit în gaura TKIP asociată cu checksum, care sunt utilizate pentru a asigura integritatea și corectitudinea datelor transmise. Mecanismul general de lucrari checksum arata ca: a lua o secvență de biți care trebuie să treacă, să aplice anumite transformări cunoscute pentru obținerea unui rezultat de verificare scurt, iar acest rezultat se adaugă la sfârșitul secvenței transmise. conversie Verificarea este aranjată în așa fel încât să permită detectarea biți eronate sau trece un loc în pachetul de date.

În rețelele WiFi, unde transmisia wireless are o șansă relativ mare de a pierde un pic sau de a le distorsiona, sumele de control sunt folosite în mod constant pentru a detecta erorile de recepție și pentru a asigura integritatea pachetelor. Dacă conținutul pachetului sa modificat și suma de control rămâne aceeași, destinatarul poate determina că pachetul de pe ruta a fost falsificat.

În algoritmul original de protecție WEP, astfel de idei au fost stabilite, dar nu au funcționat deloc. Deoarece suma de control a fost aleasă să fie sincer slabă, hackerii-criptanalizatori au dezvoltat în curând un set de instrumente care permite modificarea datelor în pachete și calcularea pentru ei a unui nou cont de verificare, emiterea unui pachet fals pentru autentic.

TYuZ și Beck în lucrarea sa atras unul dintre aceste instrumente menționate Chopchop și permite „foarte repede“ pentru a descifra selectarea pachetelor individuale, fără nici o restaurare a WEP-cheie. Acesta a fost acest program care a servit ca un fel de rampă de lansare pentru extinderea atacului asupra WPA.

Esența metodei Chopchop este după cum urmează. Algoritmul decriptează octet pachet, retezarea un octet de la capăt și corectarea de control ca și în cazul în care acest octet a fost 0, apoi 1 ... și așa mai departe până 256 (se cunoaște algoritmul de formare a sumei de control, și nu este criptat). Chopchop trimite apoi fiecare punct de acces pentru pachete de modificat, și că, la rândul său, respinge pachetele care suma de control nu este adecvată. Astfel, pentru 256 de încercări de transmisie, un singur octet al pachetului decriptat este garantat a fi selectat. După aceea, Chopchop continuă să selecteze următorul octet. Este esențial ca protocolul WEP nu împiedică opțiuni de testare nelimitate în acest mod - nu există măsuri de protecție împotriva unor astfel de abuzuri.

CHOPCHOP + atacul QOS

Această caracteristică din standardul 802.11e oferă un serviciu QoS (Quality of Service), folosit de obicei pentru a stabili prioritățile pentru pachetele de rețea. Această caracteristică de serviciu a fost integrată în WiFi, astfel încât pachetele care necesită cea mai rapidă livrare - în special pachetele de voce - pot trece mai întâi prin rețea. Cu toate acestea, această ușurință a fost mărită de faptul că posibilitatea utilizării multiple a aceleiași secvențe de cifru a fost asociată cu funcționarea cozilor. Adică, prin trimiterea exactă a pachetelor false din diferite cozi, este posibil să evitați rularea contorului pentru a proteja împotriva repetării cifrului. Folosind diferite subtilități în activitatea QoS pe standardul 802.11e, Thuse și Beck au arătat că în principiu este posibil să trimiteți între 8 și 16 pachete false protejate de aceeași secvență de cifru.

Un alt scenariu posibil: "otrăvirea ARP" vă permite să scanați tot traficul rețelei interne a companiei și să prindeți orice informație, inclusiv parolele (deși este nevoie de un insider cu un monitor de trafic).

Atac "om în mijloc"

La mai puțin de un an după dezvăluirile Tyuza-Beck ca Toshihiro Ohigasi de la Universitatea Hiroshima și Masakatu Mori de la Kobe University (Toshihiro Ohigashi, Masakatu Morii) a depășit în mod semnificativ realizarea germanilor. Aceleași acțiuni, pe lângă faptul că nu se bazează pe serviciul QoS, iau acum cam un minut.

Caracteristica principală a atacului, dezvoltat de japonezi - o dezvoltare creativă a metodei Beck Tyuza în raport cu tipul de „om în mijlocul“ a situației. În state2 sale Ohigasi și Mori descrie un sistem în care un computer client și un punct de acces Wi-Fi este distanțată de până acum, care nu comunică în mod direct, ci printr-un calculator intermediar având un semnal mai puternic și care aparține partea de atac. Mediatorul acționează ca un repetor care transmite pachetele de trafic în ambele direcții. Când trebuie să trimită pachete false adversarului efectuează standard de atac de tip Chopchop aplicat la un pachet scurt adecvat dezvaluie MIC sale pe 64 de biți, și apoi se poate face pachetul de acest tip, care necesită atacator. Un nou pachet este codificat cu sumele de control corecte și trimis la un punct de acces care îl consideră autentic.

La fel ca atacul Beka-Tuce, atacul japonez demonstrează protecția defectuoasă, dar, în general, nu amenință să cripteze fluxul de date în rețelele WiFi. Este clar că ambele metode pun accentul pe punctele slabe ale criptografiei bazate pe algoritmul TKIP, care a fost elaborat pentru replicarea urgentă a celor mai gălăgioase găuri în protecția WEP. Cu toate acestea, pentru a picta această știre numai în culoarea neagră nu este încă nici un motiv, deoarece deja disponibile în dispozitive WiFi bazate pe instrumente de criptare sunt pregătite pentru o astfel de schimbare de evenimente.

În cazul unei rețele de domiciliu sau al unei rețele de birouri mici, puteți recomanda:

  • ca "nume de rețea", SSID, pentru a alege ceva unic și caracteristic numai pentru dvs., pentru a vă proteja de hacking cheia de rețea (în cazul în care SSID-ul este amestecat) prin metode frontale de căutare dicționar;
  • în câmpul "Mod de siguranță", selectați WPA2;
  • în domeniul "managementului cheie" (PSK / EAP) alegeți PSK (despre alegerea frazelor de acces lungi și aleatorii în PSK deja menționate);
  • În câmpul "Tip cifră", selectați AES.

Cu aceste setări de securitate (dacă routerul și adaptoarele de rețea sunt suficient de noi, adică compatibile), protecția ar trebui să fie cât mai puternică.







Trimiteți-le prietenilor: