Sieci wi-fi coraz bardziej kruche

Japońscy naukowcy udoskonali zaprezentowaną w październiku 2008 roku metodę przełamywania zabezpieczeń standardu szyfrowania WPA, w wyniku czego atak funkcjonuje teraz bez ograniczeń do wybranych trybów operacyjnych i może być przeprowadzony znacznie szybciej

Obraz

Celem ataku jest zdefiniowanie strumienia klucza obsługujący komunikację między punktem dostępu (Access Point) a klientem - bez znajomości oryginalnego klucza. W konsekwencji można przy niewielkim nakładzie środków odszyfrować pakiety przesyłane pomiędzy punktem dostępu a klientem. Posiadając strumień klucza napastnik może szyfrować własne pakiety i wysyłać je do klienta, np. po to, aby przekierowywać dalszy ruch za pomocą sfałszowanych pakietów ARP lub ICMP.

Obraz
© (fot. jupiterimages)

W metodzie stworzonej pierwotnie przez Martina Becka i Erika Tewsa chodzi głównie o to, aby za pomocą tak zwanego ataku chopchop zrekonstruować sumę kontrolną przechwyconego pakietu, wysłać pakiet do punktu dostępu i obserwować, czy zostanie on zaakceptowany. Stosowany zwykle w protokole WPA protokół Temporal Key Integrity Protocol (TKIP) ma zaimplementowane pewne środki ochronne, do których należą także funkcje przeciwdziałania atakom chopchop. W wyniku tego połączenia w sieci WLAN zostają zakończone, jeżeli w ciągu 6. sekund od klienta odebrane zostaną dwa pakiety z nieprawidłową wartością Message Integrity Check (MIC). Poza tym specjalny licznik TKIP Sequence Counter (TSC) utrudnia ponowne wprowadzenie przechwyconych pakietów, w wyniku czego znacznie trudniej jest przeprowadzić ataki chopchop i inne ataki polegające na retransmisji danych (replay). Jeśli wartość TSC odebranego pakietu wypada poniżej aktualnej wartości licznika, zostaje on po prostu odrzucony.

Beckowi i Tewsowi udało się obejść te ograniczenia przez utrzymywanie przy wysyłaniu 60-sekundowego odstępu i wykorzystywanie funkcji Quality of Service niektórych punktów dostępowych WPA, w których stosowane jest osiem kanałów, a każdy z nich jest wyposażony we własne TSC. Ataki były tym samym ograniczone do punktu dostępowego, w którym aktywowana jest usługa QoS - każdy trwał od 1. do 15 minut.

Japońskim specjalistom, Toshihiro Ohigashi i Masakatu Morii udało się rozwinąć sztuczkę zastosowaną przez Becka i Tewsa o atak typu Man in the Middle, w wyniku którego klient traci bezpośrednie połączenie z access pointem. Komputer napastnika działa w tym przypadku raczej jako powielacz (repeater) i w razie konieczności przekazuje pakiety dalej. Ale w scenariuszu ataku napastnik po prostu przetrzymuje pakiety klienta i odpowiednio je szereguje przed przekierowaniem do AP. Jako że nie mamy tutaj do czynienia z atakiem typu replay, środki zabezpieczające bazujące na TKIP Sequence Counter nie są w stanie temu zapobiec.

Wciąż jednak jeszcze pozostaje bariera czasowa 6. sekund z wykorzystaniem metody Message Integrity Check. Dzięki zmianom w rekonstrukcji sumy kontrolnej japońskim specjalistom udało się doprowadzić do uniknięcia prowokowania błędów MIC, w związku z czym nie trzeba było także odczekiwać okresu bezczynności (timeout). W ten sposób przy sprzyjających warunkach atak może być przeprowadzony w ciągu minuty - w najgorszym razie może on trwać do czterech minut. Ta metoda ma jednak haczyk: w wyniku przetrzymywania pakietów klienta sam użytkownik może zauważyć atak i podjąć środki zaradcze.

Szczegółowy opis tej metody przedstawiono w opracowaniu "A Practical Message Falsication Attack on WPA"PDF. Wyższy poziom wyrafinowania wciąż jednak nie pozwala napastnikowi na wtargnięcie do sieci łączności bezprzewodowej, śledzenie ruchu, albo manipulowanie punktem dostępu. Pokazuje ono jednak, że zabezpieczenia WPA stają się coraz bardziej kruche. Z tego powodu specjaliści od zabezpieczeń zalecają już teraz przejście na WPA2 – większość routerów WLAN już teraz obsługuje ten standard.

wydanie internetowe www.heise-online.pl

Wybrane dla Ciebie
Rosjanom zepsuły się anteny. Dostarczają kluczowe zapasy na ISS
Rosjanom zepsuły się anteny. Dostarczają kluczowe zapasy na ISS
Windows 11: Microsoft testuje pauzę aktualizacji bez limitu
Windows 11: Microsoft testuje pauzę aktualizacji bez limitu
Zaprojektowała go sztuczna inteligencja. Jest niemal niezniszczalny
Zaprojektowała go sztuczna inteligencja. Jest niemal niezniszczalny
Poznań znów to zrobił. Inżynierowie z wynalazkiem do tworzenia baterii
Poznań znów to zrobił. Inżynierowie z wynalazkiem do tworzenia baterii
Echo gigantycznej eksplozji. Nikt jej wcześniej nie zauważył
Echo gigantycznej eksplozji. Nikt jej wcześniej nie zauważył
Ćwiczenia Rosjan. Symulowali uderzenia na okręty
Ćwiczenia Rosjan. Symulowali uderzenia na okręty
Czarny scenariusz dla świata technologii. Kończą się zapasy
Czarny scenariusz dla świata technologii. Kończą się zapasy
F-35 przegrał starcie w Iranie. Z bronią, która nie powinna istnieć
F-35 przegrał starcie w Iranie. Z bronią, która nie powinna istnieć
Zasoby lodu wodnego na Księżycu nie takie duże. Niepokojące odkrycie
Zasoby lodu wodnego na Księżycu nie takie duże. Niepokojące odkrycie
Wycofują kilka tysięcy wozów. Nie wiadomo, co się z nimi stanie
Wycofują kilka tysięcy wozów. Nie wiadomo, co się z nimi stanie
CERT Orange ostrzega. Nowa metoda oszustów
CERT Orange ostrzega. Nowa metoda oszustów
Arleigh Burke 2.0. Debiut bojowy niszczyciela
Arleigh Burke 2.0. Debiut bojowy niszczyciela
ZATRZYMAJ SIĘ NA CHWILĘ… TE ARTYKUŁY WARTO PRZECZYTAĆ 👀