neprihlásený Piatok, 26. apríla 2024, dnes má meniny Jaroslava
Útok na WiFi WPA zlepšený

DSL.sk, 27.8.2009


Dvojica japonských kryptológov Toshihiro Ohigashi a Masakatu Morii predstavila zlepšený praktický útok na zabezpečenie WPA používané u WiFi.

Útok je vylepšením útoku Martina Becka a Erika Tewsa na WPA používajúce bezpečnostný protokol Temporal Key Integrity Protocol, TKIP, z minulého roka, o ktorom sme detailne informovali v tomto článku. Útok nie je účinný voči protokolu CCMP založenom na AES používanom u WPA2.

Ohigashi a Morii zásadne nezlepšili útok po kryptografickej stránke, prišli ale s dvomi vylepšeniami umožňujúcimi praktickejšie použitie respektíve použitie v scenároch, kde pôvodný útok nebolo možné použiť.

Pôvodný útok Becka a Tewsa umožňuje u WPA s TKIP pre krátky, napríklad ARP alebo UDP, paket zasielaný prístupovým bodom užívateľovi získať jeho nezašifrovanú podobu, používaný bežne sa nemeniaci tzv. MIC kľúč pre počítanie kontrolných súm MIC a RC4 keystream pre daný paket. Následne útok umožňuje užívateľovi zaslať obmedzený počet falošných krátkych paketov.

K zisteniu troch uvedených informácií útok využívajúc vlastnosti CRC32 posiela skrátené modifikované pakety podobne ako u útokov na WEP a na zistenie správnych dát využíva odpovede informujúce o chybnej kontrolnej sume MIC. Pre zistenie uvedených informácií musí útok trvať minimálne 12 až 15 minút, opakovanie útoku pri nezmenenom MIC kľúči umožňujúce posielať ďalšie falošné pakety musí trvať približne 4 minúty.

Pôvodný útok je navyše použiteľný len proti WPA zariadeniam podporujúcim 802.11e QoS, generované falošné pakety je totiž potrebné pre ochrany vo WPA / TKIP posielať na iných QoS kanáloch ako kanál pôvodného dešifrovaného paketu.

Prvé zlepšenie japonských kryptológov je kryptografickej povahy a pôvodný útok modifikuje tak, že pri opakovanom útoku už pri známom MIC kľúči pomocou útoku zistí len jeden bajt kontrolnej sumy namiesto plných štyroch. Útok sa tak skráti zo štyroch minút na rádovo minútu, krátky zachytený paket ale dešifruje nie so 100% pravdepodobnosťou ale s pravdepodobnosťou 37%.

Prvý krok útoku zisťujúci MIC kľúč musí trvať rovnako dlho, teda 12 až 15 minút.

Druhé zlepšenie japonských kryptológov sa týka použiteľnosti so zariadeniami bez podpory QoS. Navrhnutý modifikovaný útok je povahy MITM, útočník musí fungovať ako repeater a útok predpokladá, že užívateľ a WiFi prístupový bod sú tak vzdialení alebo sú rušení, že nimi vysielané pakety nedorazia k druhej strane.

Útočník ostatné pakety počas priamej realizácie útoku pozdržiava a pre praktické nasadenie tu hrá kľúčovú úlohu práve skrátenie opakovaného útoku zo štyroch na jednu minútu. Útok za použitia MITM je ale samozrejme reálne komplikovanejší a prvú fázu útoku s pozdržiavaním ostatných paketov 12 až 15 minút je možné realizovať len za špecifických podmienok. Pri zariadeniach s podporou QoS tak zostáva praktickejším pôvodný útok prípadne v kombinácii so skrátením opakovaného útoku.

Popis zlepšenia útoku od Ohigashiho a Moriiho je možné sťahovať tu (PDF).


      Zdieľaj na Twitteri



Najnovšie články:

Vydané Ubuntu 24.04 s dlhou podporou
Uvedený notebook používajúci nový formát menších pamäťových modulov CAMM2
Nová verzia Windows 11 bude vyžadovať CPU s podporou ďalších inštrukcií, nepobeží na starších CPU
Google opäť odložil vypnutie cookies tretích strán v Chrome
HDD zdražia, Western Digital a Seagate to už oznámili veľkým zákazníkom
Po oprave zariadení v EÚ sa predĺži záruka a výrobcovia budú povinní opravovať aj po záruke
Japonská sonda nebola skonštruovaná aby prežila noc na Mesiaci, funguje aj po tretej
Železnice opäť aktualizujú systémy, v noci nebude fungovať internetový predaj lístkov - aktualizácia 1
Vydaná Fedora 40
Samsung spustil výrobu takmer 300-vrstvovej flash pamäte


Diskusia:
                               
 

konečne,backtrack 4ever :)
Odpovedať Známka: 3.3 Hodnotiť:
 

a, samozrejme, atheros karty ;)
Odpovedať Známka: 5.4 Hodnotiť:
 

uz je ich ovela viac. Atheros bol len prva lastovicka na ktorej sa testovali vsetky nove utoky.
Odpovedať Hodnotiť:
 

Redakcia je optimisticka, ze tu tomu niekto rozumie :D
Odpovedať Známka: 8.3 Hodnotiť:
 

Nahodou ja som pochopil. Ma to daco s internetom :-D

Odpovedať Známka: 10.0 Hodnotiť:
 

A mozno aj s HiFi :)
Ja mam doma tiez hifi - z roku 1993 - od Sony.
A zatial mi ho nikto nehackol - asi je tam Linux

Odpovedať Známka: 8.9 Hodnotiť:
 

MITM je dufam man in the middle ze? zvysok nechapem :D
Odpovedať Známka: 10.0 Hodnotiť:
 

a QoS je Quality of Service... no, pomalicko to skladame :B
Odpovedať Známka: 8.7 Hodnotiť:
 

len som zvedavy kedy tieto vylepsenia budu fungovat v aircrack-ng ,krasne pod ubuntu, tak ako lamanie wep.
Odpovedať Známka: -3.3 Hodnotiť:
 

otazka je na co? tieto zranitelnosti sa hladaju aby sa im mohlo predist(resp aby kazdy s trochou rozumu pouzil WPA2) nie aby "1337 h4x0ry" na ubuntu crackovali wifini...
Odpovedať Známka: 8.3 Hodnotiť:
 

Vysvetli to "1337 h4x0rom". Neviem, či je toto tá správna forma prevencie, keďže to zachvíľu bude v aircrack, na čo sa haxorz/skiddies už tešia.
Odpovedať Hodnotiť:
 

Ja zlomim teba tam, kde si najhrubsi.
Odpovedať Známka: 8.0 Hodnotiť:
 

I've lost brain cells reading this.
Odpovedať Známka: 10.0 Hodnotiť:
 

great... now you have none
Odpovedať Známka: -5.6 Hodnotiť:
 

first i was like "WHaAAT?", then i was like Oo.... and than i get bored.
Odpovedať Známka: 4.3 Hodnotiť:
 

got moj zlaty
Odpovedať Známka: 5.0 Hodnotiť:
 

"then" moj zlaty
Odpovedať Hodnotiť:
 

no wonder, íf you had to learn slovak in the process
Odpovedať Hodnotiť:
 

Prečo niekto ešte používa wpa? Alebo ešte lepšie wep?
Odpovedať Známka: 10.0 Hodnotiť:
 

lebo ma zariadenia, ktore nic lepsie nemaju
Odpovedať Známka: 7.1 Hodnotiť:
 

dost chaba vyhovorka vzhladom na fakt ze bezny domaci wifi router, ktory porporuje wpa2 stoji par korun...
Odpovedať Známka: -2.0 Hodnotiť:
 

sestra kúpila netbook od dellu. wifi som tam rozchodil iba s WPA musel som "znížiť" z WPA2 aby ona mohla loziť na pokec. debilná delácka mašina
Odpovedať Známka: 3.3 Hodnotiť:
 

hmm s tym som sa zatial nestretol... ale imho to skor bude problem s drivrami
Odpovedať Známka: 6.0 Hodnotiť:
 

Jj problem s drivrami a Windows. Defaultne WinXP WPA ani nepodporuju, treba specialne nieco doinstalovat + drivery wifi karty to potrebuju. S Intel v notebook problem nikdy nebol, ale ostatne co som skusal tak maju dost problemy... Takze nie je problem AP ale klienti.
Inac ja mam na AP moznost povolit kombinovane WPA/WPA2. Predpokladam ze tieto utoky na WPA budu mozne len v case ked bude aktivny klient pripojeny cez WPA - teda ze samotne povolenie WPA v AP este utok nezjednodusi.
Odpovedať Známka: 5.0 Hodnotiť:
 

dell pouziva v novych note/netbookoch karty, ktore nemaju problem s konfiguraciou kryptovania pre wifi /btw, uz od roku 2005 - II.q/, su to karty, ktore nemaju ziaden problem s konfiguraciou parametrov ala para-ajtak. cokolvek si ty dokaze predstavit, je mozne na tych masinkach nastavit... chce to iba zdravy rozum a zopar mozgovych buniek z piatku... helpdesk greetings, cece...
Odpovedať Hodnotiť:
 

kup mi PSP ktore podporuje WPA2, kthxbye.
Odpovedať Hodnotiť:
 

cely utok je prevadzany v prilis mnohych stavoch, idealnych pre jeho samotne prevedenie, ktore vyplyva priamo z matematickej roviny, podotykam preto, ze v realnych podmienkach vykonat takyto utok nie je mozne, teoria prezentuje iba nedokonalost k algoritmoch pouzitych pre sifrovanie v kombinacii s MITM pripojenim, ktore je realne neuskutocnitelne a irelevantne napriklad pri jednoduchej MAC control metode, kde ma utocnik fungovat ako repeater. jednoducho povedane, na to aby ste dokazali odchytit pakety spravne existuje len idealna rovina podmienena pristupom k samotnemu ap a tym teda utok straca svoj zmysel. ale ako bezpecnostnu dieru beriem, nemyslim si, ze ma nejaky sirsi vyznam rozvijat BTA.
Odpovedať Známka: 10.0 Hodnotiť:
 

Neviem presne, ako prakticky funguje repeater pre wifi, ale vo seobecnosti repeater nepotrebuje MAC adresy, pretoze len fyzicky zosilnuje signal. Aspon tak sa tvari navonok, cize je voci 2 vrstve uplne transparentny, a to, ze ma v sebe zabudovany analyzator ramcov je uz ina vec.
Odpovedať Známka: 3.3 Hodnotiť:
 

cokolvek chces pri zapnutom MACC pripojit k AP, musi byt na access liste medzi povolenymi adresami, nevynimajuc repeater.
Odpovedať Známka: 6.7 Hodnotiť:
 

Zistíš MAC pripojeného klienta a ideš. Tam problém nie je.
Odpovedať Hodnotiť:
 

hm.. Nieco pre advanced users nemate ? :D
Odpovedať Známka: 6.7 Hodnotiť:
 

maju ale nechcu aby zas niekto vliezol do NBU :)
Odpovedať Známka: 10.0 Hodnotiť:
 

nie, tieto clanky su pre user friendly komunitu :P
Odpovedať Známka: 5.6 Hodnotiť:
 

ta veta nedava zmysel, ak ano tak sa prozim obrate obratom na nase oddelenie obrcania
Odpovedať Hodnotiť:
 

Mam dobru naladu, tak idem zbierat minuska... :)

Redakcia> ja len tak na okraj, ze slovencina ma svoje pravidla na prepis slov z pisma ineho, ako je latinka. :) Konretne japoncina je uvedena aj v Prirucke slovenskeho pravopisu, str. 73. :)

Peace.
Odpovedať Známka: -6.0 Hodnotiť:
 

grammar nazi
Odpovedať Známka: 3.3 Hodnotiť:
 

poradte nejaky program na prelomenie hesla do WIFI siete
Odpovedať Hodnotiť:
 

existuje jeden perfektny,crackuje totiz aj wpa2!! najdes ho na www.justfuckinggoogleit.com :-)
Odpovedať Hodnotiť:
 

tak povec apson nazov programu, jak to mama vygooglit?
Odpovedať Hodnotiť:
 

nebud noob a sleduj diskusiu. bolo spomenute ze sa vola aircrack-ng
Odpovedať Hodnotiť:
 

ten ale na svojej low-cost konfiguracii s marvel chipsetom na WindowsXP nerozbeha!
Odpovedať Hodnotiť:
 

no ja osobne som prestal citat po druhom odstavci s konstatovanim ze utok bol ziavne vylepseny.
Odpovedať Hodnotiť:
 

sa mi paci tie jednoducho splnitelne podmienky tykajuce sa rusenia spominane v druhom vylepseni. zacnem s notasom asi nosit mikrovlnku a 220v generator.
Odpovedať Hodnotiť:
 

Vcera som sem hodil prispevok "len ci tomu rozumie samotna redakcia" (google mi je svedkom) a akosi ho tu nevidim :D hanba.
Odpovedať Známka: 6.0 Hodnotiť:
 

Mám rozbehnutú wifi siet uz 3 roky.
Zabezpečenie?
Tak toto asi nestrávi nikto z vás.
Žiadne WEP WPA WPA2 a podobne.
Tam kde nieje HESLO nieje čo HACKNUŤ.

Když vyberete "Povolit MAC v seznamu", budou se moci připojit jen klienti s MAC adresou uvedenou v seznamu.
Odpovedať Hodnotiť:

Pridať komentár