Sieci wi-fi coraz bardziej kruche

Strona głównaSieci wi-fi coraz bardziej kruche
28.08.2009 11:21
Sieci wi-fi coraz bardziej kruche

Japońscy naukowcy udoskonali zaprezentowaną w październiku 2008 roku metodę przełamywania zabezpieczeń standardu szyfrowania WPA, w wyniku czego atak funkcjonuje teraz bez ograniczeń do wybranych trybów operacyjnych i może być przeprowadzony znacznie szybciej

Celem ataku jest zdefiniowanie strumienia klucza obsługujący komunikację między punktem dostępu (Access Point) a klientem - bez znajomości oryginalnego klucza. W konsekwencji można przy niewielkim nakładzie środków odszyfrować pakiety przesyłane pomiędzy punktem dostępu a klientem. Posiadając strumień klucza napastnik może szyfrować własne pakiety i wysyłać je do klienta, np. po to, aby przekierowywać dalszy ruch za pomocą sfałszowanych pakietów ARP lub ICMP.

288767907683645587
Źródło zdjęć: © (fot. jupiterimages)

W metodzie stworzonej pierwotnie przez Martina Becka i Erika Tewsa chodzi głównie o to, aby za pomocą tak zwanego ataku chopchop zrekonstruować sumę kontrolną przechwyconego pakietu, wysłać pakiet do punktu dostępu i obserwować, czy zostanie on zaakceptowany. Stosowany zwykle w protokole WPA protokół Temporal Key Integrity Protocol (TKIP) ma zaimplementowane pewne środki ochronne, do których należą także funkcje przeciwdziałania atakom chopchop. W wyniku tego połączenia w sieci WLAN zostają zakończone, jeżeli w ciągu 6. sekund od klienta odebrane zostaną dwa pakiety z nieprawidłową wartością Message Integrity Check (MIC). Poza tym specjalny licznik TKIP Sequence Counter (TSC) utrudnia ponowne wprowadzenie przechwyconych pakietów, w wyniku czego znacznie trudniej jest przeprowadzić ataki chopchop i inne ataki polegające na retransmisji danych (replay). Jeśli wartość TSC odebranego pakietu wypada poniżej aktualnej wartości licznika, zostaje on po prostu odrzucony.

Beckowi i Tewsowi udało się obejść te ograniczenia przez utrzymywanie przy wysyłaniu 60-sekundowego odstępu i wykorzystywanie funkcji Quality of Service niektórych punktów dostępowych WPA, w których stosowane jest osiem kanałów, a każdy z nich jest wyposażony we własne TSC. Ataki były tym samym ograniczone do punktu dostępowego, w którym aktywowana jest usługa QoS - każdy trwał od 1. do 15 minut.

Japońskim specjalistom, Toshihiro Ohigashi i Masakatu Morii udało się rozwinąć sztuczkę zastosowaną przez Becka i Tewsa o atak typu Man in the Middle, w wyniku którego klient traci bezpośrednie połączenie z access pointem. Komputer napastnika działa w tym przypadku raczej jako powielacz (repeater) i w razie konieczności przekazuje pakiety dalej. Ale w scenariuszu ataku napastnik po prostu przetrzymuje pakiety klienta i odpowiednio je szereguje przed przekierowaniem do AP. Jako że nie mamy tutaj do czynienia z atakiem typu replay, środki zabezpieczające bazujące na TKIP Sequence Counter nie są w stanie temu zapobiec.

Wciąż jednak jeszcze pozostaje bariera czasowa 6. sekund z wykorzystaniem metody Message Integrity Check. Dzięki zmianom w rekonstrukcji sumy kontrolnej japońskim specjalistom udało się doprowadzić do uniknięcia prowokowania błędów MIC, w związku z czym nie trzeba było także odczekiwać okresu bezczynności (timeout). W ten sposób przy sprzyjających warunkach atak może być przeprowadzony w ciągu minuty - w najgorszym razie może on trwać do czterech minut. Ta metoda ma jednak haczyk: w wyniku przetrzymywania pakietów klienta sam użytkownik może zauważyć atak i podjąć środki zaradcze.

Szczegółowy opis tej metody przedstawiono w opracowaniu "A Practical Message Falsication Attack on WPA"PDF. Wyższy poziom wyrafinowania wciąż jednak nie pozwala napastnikowi na wtargnięcie do sieci łączności bezprzewodowej, śledzenie ruchu, albo manipulowanie punktem dostępu. Pokazuje ono jednak, że zabezpieczenia WPA stają się coraz bardziej kruche. Z tego powodu specjaliści od zabezpieczeń zalecają już teraz przejście na WPA2 – większość routerów WLAN już teraz obsługuje ten standard.

wydanie internetowe www.heise-online.pl

Udostępnij:
Wybrane dla Ciebie
Komentarze (129)