Information Security
January 2009 28

Атаки на беспроводные сети. Часть 3. WPA

Эта статья, логическое продолжение этой и этой статей.
В третьей части цикла статей об атаках на беспроводные сети будут рассмотрены атаки на протокол, до последнего времени считавшийся достаточно безопасным — WPA.


1. WPA-TKIP

Вот уже больше недели внимание компьютерных и некоторых около компьютерных СМИ приковано к новой уязвимости в протоколе WPA-TKIP, обнаруженной исследователями и членами команды aircrack-ng Мартином Бэком и Эриком Тюзом. Постараемся ответить на вопрос, действительно ли это обозначает крах еще одной системы безопасности беспроводных сетей?

На самом деле, не все так плохо, ведь в результате эксплуатации уязвимости основной ключ невозможно восстановить. Можно лишь узнать ключ используемый для проверки целостности и ключевой поток. На основании этого, не зная основного ключа, появляется возможность передавать пакеты в сеть. Получаются обратно пакеты по схема подобной easside-ng.

Уже сейчас эту уязвимость можно проверить используя тестовую программу tkiptun-ng добавленную в нестабильную ветку aircrack-ng несколько дней назад. Полные инструкции по использованию обещают скоро добавить. Пока что, лишь известно что для проведения атаки необходимо сменить MAC своего адаптера на MAC клиента, который атакуется.Также атакуемая точка доступа должна поддерживать QoS или WMM, использовать WPA + TKIP (не AES), и время смены временного ключа должно быть больше 3600 секунд. Если все это присутствует, то можно запускать:

tkiptun-ng -h <MAC адаптера> -a <MAC точки доступа> -m 80 -n 100 <интерфейс>

После успешного исполнения, вы получите поток ключа с помощью которого можно создавать пакеты и запускать их в сеть.

На данный момент этим ограничивается функциональность tkiptun-ng. Недостаточно чтобы объявить WPA-TKIP взломанным, но появляются основания задуматься о полном переходе на WPA2, который не подвержен этой уязвимости.

2.Классический взлом WPA

Второй метод намного старше и первые попытки его реализации появились еще в 2004 году с выходом в свет программы cowpatty. Суть атаки — в переборе всех возможных комбинаций ключа до его определения. Метод гарантирует успех, но если ключ достаточно длинный и не находиться в словарях, то можно считать себя защищенным от этой атаки. Зато, таким образом взламываются как wpa-tkip так и wpa2-ccmp сети, но лишь в PSK режиме. Эта атака встроена в пакет aircrack-ng.

Сначала нужно словить аутентификацию клиента, чтобы на основании ее уже восстанавливать основной ключ. Это проще всего сделать запустив airodump-ng и дождавшись аутентификации, либо запустив атаку деаутентификации (aireplay-ng -0 <количество деаутентификаций>)

Через некоторое время, airodump-ng покажет, что аутентификация уловлена и записана в файл. После этого, нужно лишь запустить aircrack-ng <файл аутентификации> и ждать. Ускорить процесс можно используя большой словарь с часто используемыми словами. Еще убыстрить процесс поможет использование специализированных микроконтроллеров или, как мы раньше описывали — видеокарт. Без этого перебор всех возможных ключей займет слишком много времени.

Так что, как и раньше, мы советуем использовать лишь WPA2 с достаточно длинным и необычным ключем.

Автор: Кожара Ярослав, Glaive Security Group

UPD. Дата публикации: 23 Ноября, 2008
+31
31.8k 168
Comments 20