Sieci wi-fi coraz bardziej kruche

Sieci wi-fi coraz bardziej kruche28.08.2009 11:21

Japońscy naukowcy udoskonali zaprezentowaną w październiku 2008 roku metodę przełamywania zabezpieczeń standardu szyfrowania WPA, w wyniku czego atak funkcjonuje teraz bez ograniczeń do wybranych trybów operacyjnych i może być przeprowadzony znacznie szybciej

Celem ataku jest zdefiniowanie strumienia klucza obsługujący komunikację między punktem dostępu (Access Point) a klientem - bez znajomości oryginalnego klucza. W konsekwencji można przy niewielkim nakładzie środków odszyfrować pakiety przesyłane pomiędzy punktem dostępu a klientem. Posiadając strumień klucza napastnik może szyfrować własne pakiety i wysyłać je do klienta, np. po to, aby przekierowywać dalszy ruch za pomocą sfałszowanych pakietów ARP lub ICMP.

Źródło zdjęć: © (fot. jupiterimages)
Źródło zdjęć: © (fot. jupiterimages)

W metodzie stworzonej pierwotnie przez Martina Becka i Erika Tewsa chodzi głównie o to, aby za pomocą tak zwanego ataku chopchop zrekonstruować sumę kontrolną przechwyconego pakietu, wysłać pakiet do punktu dostępu i obserwować, czy zostanie on zaakceptowany. Stosowany zwykle w protokole WPA protokół Temporal Key Integrity Protocol (TKIP) ma zaimplementowane pewne środki ochronne, do których należą także funkcje przeciwdziałania atakom chopchop. W wyniku tego połączenia w sieci WLAN zostają zakończone, jeżeli w ciągu 6. sekund od klienta odebrane zostaną dwa pakiety z nieprawidłową wartością Message Integrity Check (MIC). Poza tym specjalny licznik TKIP Sequence Counter (TSC) utrudnia ponowne wprowadzenie przechwyconych pakietów, w wyniku czego znacznie trudniej jest przeprowadzić ataki chopchop i inne ataki polegające na retransmisji danych (replay). Jeśli wartość TSC odebranego pakietu wypada poniżej aktualnej wartości licznika, zostaje on po prostu odrzucony.

Beckowi i Tewsowi udało się obejść te ograniczenia przez utrzymywanie przy wysyłaniu 60-sekundowego odstępu i wykorzystywanie funkcji Quality of Service niektórych punktów dostępowych WPA, w których stosowane jest osiem kanałów, a każdy z nich jest wyposażony we własne TSC. Ataki były tym samym ograniczone do punktu dostępowego, w którym aktywowana jest usługa QoS - każdy trwał od 1. do 15 minut.

Japońskim specjalistom, Toshihiro Ohigashi i Masakatu Morii udało się rozwinąć sztuczkę zastosowaną przez Becka i Tewsa o atak typu Man in the Middle, w wyniku którego klient traci bezpośrednie połączenie z access pointem. Komputer napastnika działa w tym przypadku raczej jako powielacz (repeater) i w razie konieczności przekazuje pakiety dalej. Ale w scenariuszu ataku napastnik po prostu przetrzymuje pakiety klienta i odpowiednio je szereguje przed przekierowaniem do AP. Jako że nie mamy tutaj do czynienia z atakiem typu replay, środki zabezpieczające bazujące na TKIP Sequence Counter nie są w stanie temu zapobiec.

Wciąż jednak jeszcze pozostaje bariera czasowa 6. sekund z wykorzystaniem metody Message Integrity Check. Dzięki zmianom w rekonstrukcji sumy kontrolnej japońskim specjalistom udało się doprowadzić do uniknięcia prowokowania błędów MIC, w związku z czym nie trzeba było także odczekiwać okresu bezczynności (timeout). W ten sposób przy sprzyjających warunkach atak może być przeprowadzony w ciągu minuty - w najgorszym razie może on trwać do czterech minut. Ta metoda ma jednak haczyk: w wyniku przetrzymywania pakietów klienta sam użytkownik może zauważyć atak i podjąć środki zaradcze.

Szczegółowy opis tej metody przedstawiono w opracowaniu "A Practical Message Falsication Attack on WPA"PDF. Wyższy poziom wyrafinowania wciąż jednak nie pozwala napastnikowi na wtargnięcie do sieci łączności bezprzewodowej, śledzenie ruchu, albo manipulowanie punktem dostępu. Pokazuje ono jednak, że zabezpieczenia WPA stają się coraz bardziej kruche. Z tego powodu specjaliści od zabezpieczeń zalecają już teraz przejście na WPA2 – większość routerów WLAN już teraz obsługuje ten standard.

wydanie internetowe www.heise-online.pl

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.