Sieci wi-fi coraz bardziej kruche

Japońscy naukowcy udoskonali zaprezentowaną w październiku 2008 roku metodę przełamywania zabezpieczeń standardu szyfrowania WPA, w wyniku czego atak funkcjonuje teraz bez ograniczeń do wybranych trybów operacyjnych i może być przeprowadzony znacznie szybciej

Obraz

Celem ataku jest zdefiniowanie strumienia klucza obsługujący komunikację między punktem dostępu (Access Point) a klientem - bez znajomości oryginalnego klucza. W konsekwencji można przy niewielkim nakładzie środków odszyfrować pakiety przesyłane pomiędzy punktem dostępu a klientem. Posiadając strumień klucza napastnik może szyfrować własne pakiety i wysyłać je do klienta, np. po to, aby przekierowywać dalszy ruch za pomocą sfałszowanych pakietów ARP lub ICMP.

Obraz
© (fot. jupiterimages)

W metodzie stworzonej pierwotnie przez Martina Becka i Erika Tewsa chodzi głównie o to, aby za pomocą tak zwanego ataku chopchop zrekonstruować sumę kontrolną przechwyconego pakietu, wysłać pakiet do punktu dostępu i obserwować, czy zostanie on zaakceptowany. Stosowany zwykle w protokole WPA protokół Temporal Key Integrity Protocol (TKIP) ma zaimplementowane pewne środki ochronne, do których należą także funkcje przeciwdziałania atakom chopchop. W wyniku tego połączenia w sieci WLAN zostają zakończone, jeżeli w ciągu 6. sekund od klienta odebrane zostaną dwa pakiety z nieprawidłową wartością Message Integrity Check (MIC). Poza tym specjalny licznik TKIP Sequence Counter (TSC) utrudnia ponowne wprowadzenie przechwyconych pakietów, w wyniku czego znacznie trudniej jest przeprowadzić ataki chopchop i inne ataki polegające na retransmisji danych (replay). Jeśli wartość TSC odebranego pakietu wypada poniżej aktualnej wartości licznika, zostaje on po prostu odrzucony.

Beckowi i Tewsowi udało się obejść te ograniczenia przez utrzymywanie przy wysyłaniu 60-sekundowego odstępu i wykorzystywanie funkcji Quality of Service niektórych punktów dostępowych WPA, w których stosowane jest osiem kanałów, a każdy z nich jest wyposażony we własne TSC. Ataki były tym samym ograniczone do punktu dostępowego, w którym aktywowana jest usługa QoS - każdy trwał od 1. do 15 minut.

Japońskim specjalistom, Toshihiro Ohigashi i Masakatu Morii udało się rozwinąć sztuczkę zastosowaną przez Becka i Tewsa o atak typu Man in the Middle, w wyniku którego klient traci bezpośrednie połączenie z access pointem. Komputer napastnika działa w tym przypadku raczej jako powielacz (repeater) i w razie konieczności przekazuje pakiety dalej. Ale w scenariuszu ataku napastnik po prostu przetrzymuje pakiety klienta i odpowiednio je szereguje przed przekierowaniem do AP. Jako że nie mamy tutaj do czynienia z atakiem typu replay, środki zabezpieczające bazujące na TKIP Sequence Counter nie są w stanie temu zapobiec.

Wciąż jednak jeszcze pozostaje bariera czasowa 6. sekund z wykorzystaniem metody Message Integrity Check. Dzięki zmianom w rekonstrukcji sumy kontrolnej japońskim specjalistom udało się doprowadzić do uniknięcia prowokowania błędów MIC, w związku z czym nie trzeba było także odczekiwać okresu bezczynności (timeout). W ten sposób przy sprzyjających warunkach atak może być przeprowadzony w ciągu minuty - w najgorszym razie może on trwać do czterech minut. Ta metoda ma jednak haczyk: w wyniku przetrzymywania pakietów klienta sam użytkownik może zauważyć atak i podjąć środki zaradcze.

Szczegółowy opis tej metody przedstawiono w opracowaniu "A Practical Message Falsication Attack on WPA"PDF. Wyższy poziom wyrafinowania wciąż jednak nie pozwala napastnikowi na wtargnięcie do sieci łączności bezprzewodowej, śledzenie ruchu, albo manipulowanie punktem dostępu. Pokazuje ono jednak, że zabezpieczenia WPA stają się coraz bardziej kruche. Z tego powodu specjaliści od zabezpieczeń zalecają już teraz przejście na WPA2 – większość routerów WLAN już teraz obsługuje ten standard.

wydanie internetowe www.heise-online.pl

Wybrane dla Ciebie
Skutki widać do dziś. Fala upałów z 2003 r. zmieniła wszystko
Skutki widać do dziś. Fala upałów z 2003 r. zmieniła wszystko
Tunele czasoprzestrzenne? To miało być coś innego
Tunele czasoprzestrzenne? To miało być coś innego
Inwestycja w przyszłość Europy. To może przynieść ogromne korzyści
Inwestycja w przyszłość Europy. To może przynieść ogromne korzyści
Wybierz inne naczynie. Twój organizm ci za to podziękuje
Wybierz inne naczynie. Twój organizm ci za to podziękuje
"Cud" Putina? Brakuje w nim istotnego elementu
"Cud" Putina? Brakuje w nim istotnego elementu
Tajemnicza struktura w Mgławicy Pierścień. To mogą być szczątki planet
Tajemnicza struktura w Mgławicy Pierścień. To mogą być szczątki planet
Chcą odczytać DNA wszystkich motyli w Europie. To zmieni biologię
Chcą odczytać DNA wszystkich motyli w Europie. To zmieni biologię
Odkrycie w Arktyce. Skamieniały nosorożec podważa dotychczasowe teorie
Odkrycie w Arktyce. Skamieniały nosorożec podważa dotychczasowe teorie
Odwiert w Szaflarach bije prognozy. Geotermia zasili region
Odwiert w Szaflarach bije prognozy. Geotermia zasili region
Wojsko na Grenlandii. Gdzie i jakie siły stacjonują na arktycznej wyspie?
Wojsko na Grenlandii. Gdzie i jakie siły stacjonują na arktycznej wyspie?
NASA gotowa na misję księżycową Artemis II. Rakieta stanęła już na wyrzutni
NASA gotowa na misję księżycową Artemis II. Rakieta stanęła już na wyrzutni
Historyczny moment dla polskiej floty. Jantar Unity oficjalnie ochrzczony
Historyczny moment dla polskiej floty. Jantar Unity oficjalnie ochrzczony
ZACZEKAJ! ZOBACZ, CO TERAZ JEST NA TOPIE 🔥