Атаки на беспроводные сети. Часть 3. WPA

    Эта статья, логическое продолжение этой и этой статей.
    В третьей части цикла статей об атаках на беспроводные сети будут рассмотрены атаки на протокол, до последнего времени считавшийся достаточно безопасным — WPA.


    1. WPA-TKIP

    Вот уже больше недели внимание компьютерных и некоторых около компьютерных СМИ приковано к новой уязвимости в протоколе WPA-TKIP, обнаруженной исследователями и членами команды aircrack-ng Мартином Бэком и Эриком Тюзом. Постараемся ответить на вопрос, действительно ли это обозначает крах еще одной системы безопасности беспроводных сетей?

    На самом деле, не все так плохо, ведь в результате эксплуатации уязвимости основной ключ невозможно восстановить. Можно лишь узнать ключ используемый для проверки целостности и ключевой поток. На основании этого, не зная основного ключа, появляется возможность передавать пакеты в сеть. Получаются обратно пакеты по схема подобной easside-ng.

    Уже сейчас эту уязвимость можно проверить используя тестовую программу tkiptun-ng добавленную в нестабильную ветку aircrack-ng несколько дней назад. Полные инструкции по использованию обещают скоро добавить. Пока что, лишь известно что для проведения атаки необходимо сменить MAC своего адаптера на MAC клиента, который атакуется.Также атакуемая точка доступа должна поддерживать QoS или WMM, использовать WPA + TKIP (не AES), и время смены временного ключа должно быть больше 3600 секунд. Если все это присутствует, то можно запускать:

    tkiptun-ng -h <MAC адаптера> -a <MAC точки доступа> -m 80 -n 100 <интерфейс>

    После успешного исполнения, вы получите поток ключа с помощью которого можно создавать пакеты и запускать их в сеть.

    На данный момент этим ограничивается функциональность tkiptun-ng. Недостаточно чтобы объявить WPA-TKIP взломанным, но появляются основания задуматься о полном переходе на WPA2, который не подвержен этой уязвимости.

    2.Классический взлом WPA

    Второй метод намного старше и первые попытки его реализации появились еще в 2004 году с выходом в свет программы cowpatty. Суть атаки — в переборе всех возможных комбинаций ключа до его определения. Метод гарантирует успех, но если ключ достаточно длинный и не находиться в словарях, то можно считать себя защищенным от этой атаки. Зато, таким образом взламываются как wpa-tkip так и wpa2-ccmp сети, но лишь в PSK режиме. Эта атака встроена в пакет aircrack-ng.

    Сначала нужно словить аутентификацию клиента, чтобы на основании ее уже восстанавливать основной ключ. Это проще всего сделать запустив airodump-ng и дождавшись аутентификации, либо запустив атаку деаутентификации (aireplay-ng -0 <количество деаутентификаций>)

    Через некоторое время, airodump-ng покажет, что аутентификация уловлена и записана в файл. После этого, нужно лишь запустить aircrack-ng <файл аутентификации> и ждать. Ускорить процесс можно используя большой словарь с часто используемыми словами. Еще убыстрить процесс поможет использование специализированных микроконтроллеров или, как мы раньше описывали — видеокарт. Без этого перебор всех возможных ключей займет слишком много времени.

    Так что, как и раньше, мы советуем использовать лишь WPA2 с достаточно длинным и необычным ключем.

    Автор: Кожара Ярослав, Glaive Security Group

    UPD. Дата публикации: 23 Ноября, 2008
    Поделиться публикацией
    Похожие публикации
    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама
    Комментарии 20
    • +1
      Вот уже больше недели внимание компьютерных и некоторых около компьютерных СМИ приковано к новой уязвимости в протоколе WPA-TKIP

      Эм… Это статья старая или я пропустил столь важную новость? Было бы здорово, если бы вы добавляли ссылки на такие факты в статьи.
      • +1
        Это просто старая статья.
      • 0
        Эх, перешл бы на WPA2, да почему-то на втором ноуте не работает оно ничерта… от сетевухи зависит или от драйверов?
        • 0
          Кстати, сейчас посмотрел, точка пишет: WPA-PSK AES — получается все лучше, чем думалось мне?
        • 0
          Ни то, ни другое. В Linux — нужно поставить достаточно свежую версию просто…
          • 0
            Service Pack 3 поставьте — всё будет работать.
          • +1
            Спасибо. Ждём четвёртую часть. Про самое вкусное и недосказаное.
            • 0
              Ломать, не строить!
              • 0
                настроил свой вайфай с WPA2-PSK AES и длиной ключа в 15 символов, да еще со скрытием Access Point и MAC Filtering. надеюсь теперь я под защитой :)
                • +3
                  а я открыл свою точку доступа в отдельном vlan что бы любой рядом мог воспользоваться халявным беспроводным инетом.
                  • 0
                    Я вот тоже открыл сначала, а сейчас вот не знаю. Я просто не знаток в сетях и не знаю как себя обезопасить при этом. Вот если бы кто-нибудь статью об этом написал…
                  • 0
                    Про взлом WPA2-PSK AES я ничего не скажу, но скрытие SSID и фильтрация MAC адресов легко обходится.
                  • 0
                    Эх… я не могу использовать WPA2 так как не могу найти патч на Windows Mobail для поддержки сия формата, так что по старинке на WPA сижу
                    • 0
                      В своё время пришлось переводить свою точку на WPA из-за подобной проблемы. Решил её просто — продал коммуникатор :)
                      От сюда лозунг — «продай старый коммуникатор — защити свою сеть!» =)))
                    • 0
                      А будут статьи про pyrit и/или другие ломалки WPA использующие GPU?
                      • 0
                        Дада. Elcomsoft также выпаскала продукт для подбора ключа с использованием GPU или распределенной сети.
                      • 0
                        А сколько нужно времени, чтобы на достаточно современном ноуте сломать WPA-PSK с максимально длинным ключом?

                      Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.