ПредишенСледващото

Новината, свързани с информационните технологии, светна много неща, но понякога попадаме на такива новини, игнорирате, който иска невъзможното. Особено за хора, които се интересуват от проблемите на информационната сигурност. Как ли, например, като история на ужасите: "Една Минута хакерство WiFi - нова заплаха защита WPA»?

Всеки, който е най-малко в общи линии, има идеята за силна система WPA криптиране, защита на информация по безжичен WiFi мрежи, счупи новината за нея, и дори "една минута" трябва да изглежда много значимо събитие, призовава за много голямо внимание. Тъй като това е толкова впечатляващ, че е сериозен компромис на системата - това обикновено е сигнал или появата на нови високоефективни методи за атака, или идентифициране на неизвестна досега слабости, неволно или умишлено засадени в криптосистема на своите създатели.

Въпреки това, в настоящата история на кражба с взлом WPA, нещата не са толкова драматични. Някои щети на защитени WiFi мрежи, атакуващите могат да причинят много, и наистина полагат в една минута, обаче, да се говори за пробив и криптографията и реален достъп до трафика в мрежата, е преждевременно. За да се разбере същността на това, което е новото нападение срещу WiFi, разработен от двама японски студенти трябва да се запознаят по-добре с общата история на еволюцията на защита на безжичните мрежи. А също и, съответно, както и с главния удар, еволюцията на релсата.

WiFi укрепване на защитата на Chronicle

Част от 802.11 основен механизъм за защита на данните в такива мрежи се нарича Wired Equivalent Privacy (WEP), т.е. "Privacy Wired Equivalent". Още от името се предполага, че не става дума за нещо наистина сериозно към защитата, и на приблизително същото ниво на сигурност, която предоставя традиционното кабелен Ethernet. Когато всички данни, обикновено се предава в ясен, но достъпът на неоторизирани лица изисква някои манипулация техники и протоколи.

С други думи, защита WEP възпирани само от време на време се свърже с аутсайдерите на WiFi мрежа и на сериозни престъпници е станала без разлика, то е включено в настройките за шифроване или не.

За да се промени тази тъжна ситуация, IEEE 802.11i сформира работна група и да си задача: да се замени WEP към нещо по-мощни и в същото време, съвместим с оборудването, което вече в експлоатация. В резултат на това, групата е издала две отделни решения: едно, така да се каже, с преди око, а втората - с поглед към бъдещето.

В допълнение, групата е разработила 802.11i WPA2 - мощно решение за бъдещите версии на WiFi - Добавяне на снимачната криптосистема въз основа на надеждна AES алгоритъм с дължина на ключа и специален режим на работа, осигуряване на допълнителна защита на целостта на предаваните данни. Този режим е съкращение CCMP, която стои доста сложен верига от думи като режим Counter с CBC-MAC протокол. Асорти в детайли тънкостите на функционирането на този режим едва ли е мястото, но трябва да се отбележи, че в този вариант предвижда както AES криптиране на пакетите с данни, а тяхната цялост (т.е. предпазва канала от въвеждането на подправени пакети).

Всички тези движения, тя ще изглежда, трябва да обещае бърза и безболезнена преход към много по-последователна защита на безжичните комуникации. Въпреки това, редица потенциални слабости, които са често срещани в WPA и WPA2, и оставят вратички за хакери.

Атака изчерпателен ключ

Една от тези слабости се нарича PSK. режим опростен употреба ключ PSK (от предварително споделен ключ, което може да се преведе като "общ предварително зададен ключ"), наричан още "Личен режим", е предназначен за домашни мрежи и малки организации, мрежи, където неудобно и не са взети, за да управлявате множество ключове с неразбираемите 802.1x удостоверяване на сървъра.

При използване на WiFi-PSK всяко устройство криптира трафика по мрежата с помощта на 256-битов ключ. Този ключ може да се регистрират или като последователност от 64 шестнадесетични цифри, или - което е по-удобно за човек - като пропуск на "клавишни» ASCII код герои от 8 до 63 символа. Ако се използва код ASCII, бутон 256-битов се изчисляват от пропуск използва стандартна криптографска функция PBKDF2 че добавя към SSID мрежа идентификатор парола 4096 и проводимите малко "смеси", използващи хеш трансформация.

Уви, дори ако тези мерки усложнение режим PSK, в обща употреба WPA, често е уязвим за речникови атаки над пароли - разбира се, ако потребителят използва слаб пропуск. Слабост ключ на базата на фиксирана парола, като цяло, това е очевидно за всеки криптосистема и третирани с конвенционални средства за компютърна сигурност, като например избор на по-дълги и по-малко предсказуеми пропуските. Опитът показва, че за да се противопостави на такива атаки под PSK обикновено е достатъчно, за да изберете парола за произволен набор от знаци с дължина варираща от тринадесет произволни символи позволено клавиатура.

Наследството от миналото,

По-малко видими, и следователно потенциално по-опасни изглежда друга вродена слабост WPA2, построена през като възможност за обратен kriptosovmestimosti с пуснати преди това WiFi-устройства. А именно, като алгоритъм за криптиране TKIP на, WPA и WPA2 състав съвместима с адаптери, които поддържат в дългосрочен напукана WEP, WiFi Alliance тази стъпка вляво, в действителност, сълзата, която постепенно се разшири, за да управлява организацията достатъчно сериозни атаки.

В работата на Бек и Tyuza беше показан метод за засилване на вече познатите преди нападението срещу WEP, и на тази основа те биха могли да отслабят и WPA защита - от шофиране нещо като клин в тесния процеп kriptoskhemy TKIP, след като "разширение", от които е било възможно да се изгради в шифрован мрежовия трафик фалшиви чанти. Тези пакети, ако те са умело форма може да предизвика в мрежата атакуван пред сериозни проблеми.

Открити в TKIP дупка, свързана с контролни суми, които се използват, за да се гарантира целостта и точността на предадените данни. Общата механизъм работи контролни изглежда: като последователност от битове, които трябва да преминат, за да прилага някои известни трансформация за получаване на резултат кратко проверка, и този резултат се добавя към края на предаваната последователност. превръщане проверка е разположена по такъв начин, който позволява откриване на грешни битове или преминава място в пакета данни.

В WiFi мрежи, където безжичното предаване е сравнително голям шанс от загуба на малко или да го завъртя, проверка по сума, постоянно се използват за откриване на грешки в рецепция, както и за гарантиране на целостта на опаковката. Ако съдържанието на пакета са се променили, както и проверката на сумата остава същата, получателят може да инсталирате пакета по пътя от следните е бил отварян.

При първоначалните WEP Алгоритъм за криптиране на такива идеи, макар че те са били уволнени, но той не работи. Тъй като има контролна сума беше избран е слаб-криптоанализ хакери скоро разработват инструмент, който ви позволява да промените данните в пакети и да изчисли нова контролна, давайки фалшива пакет за автентичен за тях.

Tyuz и Beck в работата си привлечени един от тези инструменти, посочени Chopchop и позволява "много бързо", за да дешифрира подбора на индивидуални пакети без никакво възстановяване на WEP-ключ. Тя е тази програма, и служи като един вид трамплин за разширяване на атаки срещу WPA.

метод Chopchop е както следва. Алгоритъмът декодира пакет байт, прекъсване един байт от края и коригиране на контролна като този байт е 0, тогава 1 ... и така нататък, докато 256 (е известен алгоритъм за образуване на контролна и не е кодирано). След това Chopchop изпраща всеки модифициран точка за достъп за пакети, както и че, от своя страна, отхвърля пакети, които шах не е подходящ. Така, над 256 опити за предаване на един байт декриптира пакет гарантирано избран. След Chopchop пристъпва към избора на следващия байт. От решаващо значение е, че WEP протокол не възпрепятства безкрайни възможности за тестване в този режим - няма гаранции срещу подобни злоупотреби.

Атака CHOPCHOP + QOS

Такава възможност в стандарта 802.11e осигурява QoS услуга (качество на услугата, «Качество на услугите"), който често се използва за определяне на приоритетите на пакетите в мрежата. Тази възможност услуга е построена през WiFi, така че пакетите, които се нуждаят от възможно най-бързо доставка - по-специално, гласът пакети - могат да преминат през мрежата на първо място. Все пак, това удобство auknulos че работата опашки бяха вързани, и възможността за многократно използване на една и съща shifrposledovatelnosti. Това означава, че точно изпращане на фалшиви пакети с различни опашки, е възможно да се избегне движение на гишето за защита на шифъра повтаря. Използването на различни тънкости в работата на 802.11e QoS стандарт Tyuz и Beck са показали, че по принцип е възможно да се изпрати от 8 до 16 пакетчета фалшиви защитена по същия shifrposledovatelnostyu.

Друг възможен сценарий: "отравяне на ARP» позволява да сканирате целия трафик към вътрешната мрежа на компанията и да хванете всяка информация, включително име и парола (макар че това ще изисква вътрешна с монитора на движението).

Атаката на "човек по средата"

По-малко от една година след разкритията Tyuza-Бек като Toshihiro Ohigasi на Хирошима и Masakatu Мори от Kobe University (Toshihiro Ohigashi, Masakatu Morii) значително надмина постигането на германците. Същите стъпки към една и съща без подкрепата на QoS услуга, сега заемат около една минута.

Главната особеност на атаката, разработена от японците - творческо развитие на метод Бек Tyuza във връзка с вида на "човек по средата" на ситуацията. В своята членка2 Ohigasi и Мори описва схема, в която клиентски компютър и точка за Wi-Fi достъп е на разстояние до този момент, които не комуникират директно, а чрез посредник компютър има по-силен сигнал и принадлежност към страната на атакуващия. Медиаторът действа като ретранслатор, предаване на пакети за движение в двете посоки. Когато трябва да изпраща фалшиви пакети противника изпълнява стандарт Chopchop тип атака нанася подходящ къс пакет разкрива своята 64-битова MIC, а след това може да се направи пакет от този тип, който изисква нападателя. Новият пакет е кодиран с правилното контролна и е предадена на точката за достъп, го приемам като истински.

Както Бек Tyuza атака, японското нападение показва повреден защита, но като цяло не застрашава криптиран поток от данни в WiFi мрежи. Ясно е, че и двата метода подчертават криптографски слабости, въз основа на алгоритъма на TKIP, който е разработен за аварийно закърпване най-грозните дупки в защита WEP. Въпреки това, новината само да рисува в черен цвят е все още няма причина да, защото вече е в WiFi-базирани устройства за криптиране отдавна са готови за такава възможност.

В случай на домашна мрежа или малък офис мрежа може да се препоръча:

  • като "името на мрежата», SSID, за да изберете нещо уникално и характерно само за вас, за да се защитят срещу ключов хакване на мрежата (което е смесен SSID) предна методи на лексиката бюст;
  • в "режим на безопасност" кутия (Режим на сигурност) изберете WPA2;
  • в "ключ за управление» (PSK / EAP), за да изберете PSK (около избора на един дълъг и случайна парола фраза в PSK вече споменахме);
  • в "тип поле на шифър» (Cipher тип) изберете AES.

С такива настройки за сигурност (Ако вашият маршрутизатор и мрежови адаптери са достатъчно нови, който е съвместим) защита трябва да бъде толкова силен.

Подкрепете проекта - споделете линка, благодаря!