Атака по словарю на wpa/wpa2 psk 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Атака по словарю на wpa/wpa2 psk



WPA/WPA2 PSK работает следующим образом: он вытекает из ключа предварительной сессии, которая называется Pairwise Transient Key (PTK). PTK, в свою очередь использует Pre-Shared Key и пять других параметров — SSID, Authenticator Nounce (ANounce), Supplicant Nounce (SNounce), Authenticator MAC-address (MAC-адрес точки доступа) и Suppliant MAC-address (МАС-адрес wifi-клиента). Этот ключ в дальнейшем использует шифрование между точкой доступа (АР) и WiFi-клиентом.

Злоумышленник, который в этот момент времени прослушивает эфир, может перехватить все пять параметров. Единственной вещью, которой не владеет злодей это — Pre-Shared key. Pre-Shared key получается благодаря использованию парольной фразы WPA-PSK, которую отправляет пользователь, вместе с SSID. Комбинация этих двух параметров пересылается через Password Based Key Derivation Function (PBKDF2), которая выводит 256-bit’овый общий ключ. В обычной WPA/WPA2 PSK атаке по словарю, злоумышленник будет использовать ПО, которое выводит 256-битный Pre-Shared Key для каждой парольной фразы и будет использует её с другими параметрами, которые были описаны в создании PTK. PTK будет использоваться для проверки Message Integrity Check (MIC) в одном из пакетов handshake. Если они совпадут, то парольная фраза в словаре будет верной. При этом используются уязвимости протокола аутентификации пользователей — открытая передача ANounce, SNounce, MAC-адреса точки доступа и МАС-адреса WiFi-клиента. Если при воспроизведении алгоритма аутентификации произойдет «успешная авторизация пользователя», значит выбранный из словаря пароль является истинным и атака привела к успешному взлому сети.

Сообщения 4 стороннего рукопожатия (4 кадра канального уровня) содержат в себе информационные поля следующего содержимого:

  1. MAC-адрес точки доступа;
  2. MAC-адрес клиента;
  3. Случайное 32-байтное число, генерируемое точкой доступа при установлении соединения (Anonce) — кадр I;
  4. Случайное 32-байтное число, генерируемое клиентом (Snonce) — кадр II;
  5. Размер текущего кадра аутентификации (без канального заголовка) — кадр II или III или IV;
  6. Содержимое кадра аутентификации (без канального заголовка) — обязательно тот же, кадр, что выбран в предыдущем пункте;
  7. Ключ целостности сообщения (MIC) — обязательно тот же, кадр, что выбран в предыдущем пункте;
  8. Версия протокола защиты данных (WPA или WPA2) — фрейм II или III или IV.[15]

Методы шифрования

WEP-шифрование (Wired Equivalent Privacy)

Аналог шифрования трафика в проводных сетях. Используется симметричный потоковый шифр RC4 (англ. Rivest Cipher 4), который достаточно быстро функционирует. На сегодняшний день WEP и RC4 не считаются криптостойкими. Есть два основных протокола WEP:

  • 40-битный WEP (длина ключа 64 бита, 24 из которых — это вектор инициализации, который передается открытым текстом);
  • 104-битный WEP (длина ключа 128 бит, 24 из которых — это тоже вектор инициализации); Вектор инициализации используется алгоритмом RC4. Увеличение длины ключа не приводит к увеличению надежности алгоритма.

Основные недостатки:

  • использование для шифрования непосредственно пароля, введенного пользователем;
  • недостаточная длина ключа шифрования;
  • использование функции CRC32 для контроля целостности пакетов;
  • повторное использование векторов инициализации и др.[5]

TKIP-шифрование (англ. Temporal Key Integrity Protocol)

Используется тот же симметричный потоковый шифр RC4, но является более криптостойким. Вектор инициализации составляет 48 бит. Учтены основные атаки на WEP. Используется протокол Message Integrity Check для проверки целостности сообщений, который блокирует станцию на 60 секунд, если были посланы в течение 60 секунд два сообщения не прошедших проверку целостности. С учетом всех доработок и усовершенствований TKIP все равно не считается криптостойким.

CKIP-шифрование (англ. Cisco Key Integrity Protocol)

Имеет сходства с протоколом TKIP. Создан компанией Cisco. Используется протокол CMIC (англ. Cisco Message Integrity Check) для проверки целостности сообщений.

WPA-шифрование

Вместо уязвимого RC4, используется криптостойкий алгоритм шифрования AES (англ. Advanced Encryption Standard). Возможно использование EAP (англ. Extensible Authentication Protocol, расширяемый протокол аутентификации). Есть два режима:

· Pre-Shared Key (WPA-PSK) — каждый узел вводит пароль для доступа к сети;

· Enterprise — проверка осуществляется серверами RADIUS;



Поделиться:


Последнее изменение этой страницы: 2016-12-13; просмотров: 477; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.137.162.110 (0.005 с.)