neprihlásený Pondelok, 6. mája 2024, dnes má meniny Hermína
Prvý útok na WiFi WPA, čo umožňuje

Na konci minulého týždňa zverejnila dvojica bezpečnostných expertov informácie o nájdení prvého praktického útoku na zabezpečenie WPA používané u WiFi lepšieho ako útok hrubou silou skúšajúci u WPA-PSK všetky možné heslá. Aktuálne dvojica zverejnila aj detailnejšie informácie o realizácii a dôsledkoch útoku. Ako je možné útok realizovať a aké sú jeho dôsledky pre bezpečnosť WPA?

DSL.sk, 11.11.2008


Dvojica bezpečnostných expertov Martin Beck a Erik Tews z Technickej univerzity v Drážďanoch a Darmstadte informovala o nájdení prvého praktického útoku voči zabezpečeniu WPA používaného u WiFi a zároveň o ďalšom zlepšení efektívnosti útoku voči zabezpečeniu WEP.

Erik Tews je zároveň spoluautorom prvého mimoriadne efektívneho útoku na WEP zverejneného na jar minulého roka.

Tento útok nájde kľúč používaný u WEP s pravdepodobnosťou 90% po analýze len 70 tisíc zachytených paketov, dovtedajšie útoky vyžadovali rádovo milión paketov. Detaily tohto útoku na WEP sme popisovali v tomto článku.

Základy WPA

Útok na WPA nájdený Beckom a Tewsom je na rozdiel od existujúcich útokov na WEP len čiastočným, umožňuje zatiaľ len generovať obmedzený počet falošných paketov zasielaných klientovi pripojenému k WiFi prístupovému bodu. Útok neumožňuje dešifrovať ľubovoľné pakety, získať kľúč v prípade používania WPA-PSK ani neobmedzene zasielať falošné pakety.

Útok je účinný len voči štandardu Temporal Key Integrity Protocol, TKIP, ktorý je bezpečnostným protokolom u WPA. WPA2 už povinne podporuje aj protokol CCMP založený na AES, pri používaní WPA2 s AES je útok neúčinný.

TKIP je výrazne vylepšenou verziou WEP, keď jeho úlohou bolo zaviesť ochranu proti známym útokom proti WEP a zároveň podporovať nové zabezpečenie aj na existujúcom hardvéri len upgradom firmvéru. TKIP tak stále používa šifru RC4 so 128-bitovým kľúčom.

Na rozdiel od WEP nie je ale šifrovací kľúč pre paket odvádzaný jednoducho ako spojenie inicializačného vektora pozostávajúceho z náhodných troch bajtov a jedného spoločného tajného kľúča, generovaný je komplikovanejším spôsobom z kľúča spojenia, poradového čísla paketu v danom spojení na danom QoS kanáli a ďalších dát.

Kľúč spojenia na rozdiel od WEP nie je zhodný s hlavným tajným kľúčom zadávaným užívateľom, u TKIP sa z hlavného tajného kľúča generuje nový dočasný kľúč spojenia v pravidelných intervaloch typicky na úrovni jednej hodiny.

TKIP zároveň okrem štvorbajtovej CRC32 kontrolnej sumy na konci paketu zavádza ďalšiu osembajtovú kontrolnú sumu označenú Michael chrániacu proti existujúcemu útoku na WEP umožňujúcemu dešifrovať paket bez nájdenia kľúča pomocou testovania korektnosti kontrolnej sumy zasielaním pozmenených skonštruovaných paketov.

Nájdený útok na WPA

Beckom a Tewsom nájdený útok v súčasnosti umožňuje rádovo raz za 4 až 12 minút zaslať zvolenému pripojenému klientovi cez WPA / TKIP sedem falošných paketov, ktoré klient bude považovať za pakety zaslané z AP.

Hoci útok umožňuje priamo len jednostrannú obmedzenú komunikáciu, možné je ho zneužiť na viacero praktických útokov. Potenciálne možné sú rozličné druhy presmerovaní podvrhnutím ARP, DHCP alebo DNS paketov a možné je napríklad aj obísť vonkajší firewall a NAT.

Útokom vložený paket môže byť totiž regulárnym IP paketom s ľubovoľnou zdrojovou vonkajšou reálnou IP adresou pod kontrolou útočníka a odpovedajúce pakety od klienta môžu byť útočníkovi doručené cez Internet. Pri prvom odpovedajúcom pakete bude firewall považovať spojenie za spojenie iniciované klientom a následne povolí aj pakety prichádzajúce z Internetu. Takýmto spôsobom je možné efektívne obísť firewall a NAT, ktoré by inak prichádzajúce spojenia nedovolili a efektívne tak útočiť na zariadenia v uzavretých WiFi LAN.

Útok technicky pracuje podobne ako útok na WEP dešifrujúci paket bez nájdenia kľúča pomocou testovania korektnosti kontrolnej sumy zasielaním pozmenených skonštruovaných paketov.

Útočník odchytáva pakety zasielané na klienta a čaká na paket, ktorý je paketom ARP protokolu. Takýto paket je možné aj napriek zašifrovaniu detekovať na základe jeho dĺžky.

Útočník následne zistí spolu dvanásť bajtov kontrolných súm Michael a ICV tohto paketu, ktorú sú tiež zašifrované, opakovaným posielaním skrátených modifikovaných paketov hádajúcich kontrolné sumy podobne ako u obdobného útoku u WEP. TKIP generuje informácie o chybe v prípade nezhodnej kontrolnej sumy Michael, na rozdiel od WEP sú ale dve chyby v intervale 60 sekúnd považované za útok a automaticky príde ku zmene kľúčov. Preto podľa autorov trvá získanie kontrolných súm Michael a ICV približne 12 minút.

Zisťovanie kontrolných súm musí prebiehať na QoS kanáli s menším poradovým číslom paketu ako mal odchytený paket, inak by klient podvrhované pakety priamo odmietal. WPA používa osem QoS kanálov a zvyčajne sa na regulárnu komunikáciu používa len kanál nula, preto by kanál s menším poradovým číslom paketu mal byť k dispozícii.

Po zistení kontrolných súm dokáže dopočítať útočník z kontrolnej ICV sumy niekoľko neznámych bajtov ARP paketu, ktorými sú len IP adresy. Následne je možné dopočítať kľúč používaného Michael algoritmu pre druhú kontrolnú sumu. Pri znalosti kompletného rozšifrovaného paketu má zároveň útočník k dispozícii samozrejme tzv. keystream postupnosť generovanú RC4 z kľúča pre daný paket, s ktorou nešifrovaný paket XOR-uje.

Táto postupnosť je ale platná len pre dané sekvenčné číslo zachyteného paketu. Útočník ju tak môže využiť k správnemu zašifrovaniu a zaslaniu len jedného paketu na každom QoS kanáli s menším sekvenčným číslom ako je sekvenčné číslo dešifrovaného paketu. Typicky tak môže podvrhnúť sedem paketov.

Útok je možné opakovať, pri opakovaní pre znalosť kľúča algoritmu kontrolnej sumy Michael stačí nájsť ICV kontrolnú sumu, čo trvá približne štyri minúty.

Hoci bezpečnostné dôsledky zatiaľ nájdeného útoku na WPA zrejme nie sú závažné a obmedzené množstvo podvrhnutých paketov pravdepodobne nie je možné použiť na efektívny priamy útok na klienta okrem spomenutých dôsledkov, autori útoku odporúčajú vyhýbať sa podľa možností používaniu WPA s TKIP a odporúčajú používať WPA2 s AES. U aplikácií, kde je možné zmeniť interval zmeny TKIP kľúčov, je odporúčané nastaviť zmenu kľúčov na každých 120 sekúnd alebo menej, čo efektívne zabráni nájdenému útoku.

Efektívnejší útok na WEP

Beck a Tews zároveň zefektívnili útok na WEP použitím vylepšených funkcií odhadujúcich jednotlivé bajty kľúča s vyššou pravdepodobnosťou.

Celkovo sa tak zvýšila pravdepodobnosť nájdenia kľúča pre zhodný počet analyzovaných paketov oproti prvému efektívnemu útoku na WEP z roku 2007.

Kľúč je možné nájsť s pravdepodobnosťou 50% už po analýze 24 200 paketov, s pravdepodobnosťou 90% pri analýze 35 tisíc zachytených paketov a pravdepodobnosťou takmer 100% pri analýze 55 tisíc paketov.


Pracovnú verziu práce popisujúcej nájdený útok na WPA a zlepšený útok na WEP je možné sťahovať tu (PDF), chýbajú v nej zatiaľ viaceré technické detaily používaných algoritmov pri útoku na WPA.


      Zdieľaj na Twitteri


Považujete možnosť podvrhnúť falošné pakety u WiFi WPA rýchlosťou 7 paketov za 4 až 12 minút za také bezpečnostné riziko, že učiníte alebo učinili by ste u svojich WiFi sietí protiopatrenia? (hlasov: 372)

Áno      46%
Nie      54%


Najnovšie články:

Apple zajtra predstaví nové iPady, očakáva sa prvý s OLED displejom
TSMC spustí výrobu 2-nm čipov v 2025, 1.6-nm v 2026
Nový trailer ďalšieho nového Star Wars seriálu
Prvý let vesmírneho Boeingu sa zrejme konečne uskutoční o tri dni
Spotify zrejme pripravuje uvedenie bezstratovej kvality audia
Seriál Fallout podľa počítačovej hry si za 2 týždne pozrelo 65 miliónov ľudí
Železnice opäť aktualizujú systémy, v noci na nedeľu nebude fungovať internetový predaj lístkov
Satelit so solárnou plachtou je úspešne na orbite
K Microsoft účtom sa už dá prihlasovať bez hesla pomocou passkeys
O2 zvýšilo pokrytie 5G, podiel 5G zariadení rastie len pomaly


Diskusia:
                               
 

TKIP je po MD5 ďalšia blbosť čo vymyslela americká NSA...
Ak chcete zostať v bezpečí nikdy nepoužívajte nič od tejte "bezpečnostnej agentúry".

:)
Odpovedať Známka: -2.0 Hodnotiť:
 

No ty budes chlape nejaky vypatlany paranoik, co vsade vidi zidobolsevicke sprisahania. Neviem teda o tom, ze by pan Rivest, autor MD5 (a napr. spoluautor RSA), povolanim profesor na MIT pracoval pre NSA :)
Odpovedať Známka: -3.3 Hodnotiť:
 

Tak aby som dal za pravdu aj paranoikovi, keby si NSA "vyžiadala služby" pána Rivesta, tiež by si o tom nevedel.
Odpovedať Hodnotiť:
 

Tak porad majster, nejaku cinsku alebo rusku, zarucene bezpecnu sifru? :)
Odpovedať Hodnotiť:
 

ja som tak stastny ze v domoch v najblizsiom okoli nebyvaju ziadni rusi..
Odpovedať Hodnotiť:
 

No nevedel, ale tvrdit, ze MD5 je vytvorene na objednavku NSA je silne kafe:) Takisto RSA - sakra on to vymyslel Rivest spolu s partiou dalsich manikov - kurna isto na objednavku NSA... Preco maju teda na tom zalozeny business?
Odpovedať Hodnotiť:
 

no len ja mam doma v notebooku kartu ktora nevie WPA2 takze je to dost naprd.. ale zasa kto by mi prelamoval moje WPA aj tak by zistil len prd:)
Odpovedať Známka: 10.0 Hodnotiť:
 

Nestacili by novsie ovladace? Pripadne SP3 pre XP :)

Odpovedať Známka: 3.3 Hodnotiť:
 

skus si nainstalovat nejaku util ku wifi karte povecsine to dokazu tie utillity pouzivat (WPA2)
Odpovedať Hodnotiť:
 

je to už tak dávno, alebo odchytávanie paketov môže fungovať omnoho efektívnejšie a rýchlejšie?
Odpovedať Hodnotiť:
 

Neviem, či to bola rečnícka otázka, ale odpovedám, že KoreKová metóda už bola nahradená PTW útokom. Toto je zrejme ďalšie zlepšenie.
Odpovedať Hodnotiť:
 

Presne tak, len doplníme. PTW útok je ten z minulého roka, ktorému stačia desiatky tisíc paketov. To T v PTW je mimochodom Tews.

Tento nový efektívnejší útok na WEP ešte o desiatky percent znižuje počet potrebných paketov pre dosiahnutie rovnakej pravdepodobnosti nájdenia kľúča.

História útokov na WEP je inak pekne popísaná v tom linkovanom PDF dokumente.
Odpovedať Hodnotiť:
 

zislo by sa zmenit nadpis... vyzera to dost skaredo
Odpovedať Známka: 10.0 Hodnotiť:
 

Útokom vložený paket môže byť totiž regulárnym IP paketom s ľubovoľnou zdrojovou vonkajšou reálnou IP adresou pod kontrolou útočníka

Nevím jak to je myšleno a jak to funguje u WiFi, ale jinak samozřejmě je možné filtrovat i z jaké adresy přijde ARP paket. Takže paket z jiné adresy se zahodí. Útočník by tudíž musel předstírat jinou zdrojovou adresu.
Odpovedať Hodnotiť:
 

este program by sa zisiel ktorym to robili aj s danymi upravami nech to mozeme poskusat :D

_________________
www.grafikapro.sk
Odpovedať Hodnotiť:
 

Aj WPA zvlada CCMP. Vecsinou staci prehodit jedno skrkatko na AP a uz to ide. Co sa tyka skracovania toho intevalu na niekolko minut pri TKIP tak nemyslim ze to je najlepsia moznost. Vsetci klijenti sa pri regeneraciu musia znova napojit a to moze za istych podmienok sposobovat problemy.
Odpovedať Hodnotiť:
 

Ak máš možnosť WPA-CCMP(AES), tak máš určite aj WPA2. AES nie je štandardnou súčasťou WPA.
Odpovedať Hodnotiť:
 

tak chel y som to skusit,a nejak sm nikde na to nedosiel ako prestne sa to robi,chcem otestovat vlastnu wifi siet !!,tak pls prosim vedeel by niekto poradit?
Odpovedať Hodnotiť:
 

To nie sú žiadne klikacie utility, takže ak si to doteraz nenašiel, predpokladám, že by ti to aj tak bolo nanič.
Odpovedať Hodnotiť:

Pridať komentár