Wifi útoky

 

Název

Obrázek

Popis

ARP Reinjekce

Související obrázek

ARP rámce sú ľahko identifikovateľné aj v zašifrovanej forme, pretože sú krátke, a ARP request (požiadavka) má cieľovú MAC adresu broadcast (FF:FF:FF:FF:FF:FF). AP takýto rámec prepošle ostatným STA; niektoré AP ho najprv dešifrujú a následne zašifrujú s novým IV. Pri zvyšovaní prevádzky sú dobré aj v tom, že cieľový adresát na
ne promptne odpovie, čím vygeneruje nový rámec, s novým IV.

Clear_Channel_
Assessment_attack

Související obrázek

Clear Channel Assessment útok nebo útok Queensland je fyzické vrstvy DoS útok proti Wi-Fi sítí. Útok se zaměřuje na potřebu bezdrátové sítě k přijímání "Clear Channel Assessment", což je funkce v rámci CSMA / CA zjistit, zda je bezdrátové médium je připraven a schopen přijímat data, tak, aby vysílač může začít odesláním. Útok je však zdá, že rádiové vlny mají plné ruce práce, která v podstatě staví celý systém v pořadí.

Deautentifikace

Související obrázek

 

DoS útoky

Související obrázek

Útoky DoS nepatří v pravém slova smyslu mezi průniky do sítě, jde o útoky na vyřazení sítě. Útočník zahltí přístupový bod nesmyslnými daty ve velkém množství. Přístupový bod se snaží tito data vyhodnotit a doje k zahlcení nebo zahlcení přenosového pásma. To zpomalí nebo zcela znemožní připojení ostatních uživatelů. Útok DoS bývá zlomyslní vtípek několika pitomečků, kteří zjistily jak jednoduše někomu ublížit.

Efektivní útok FMS

Související obrázek

Programy Airsnort, Aircrack-ng, a mnoho ďalších, umožňujú útok na WEP pomocou FMS metódy. Jedná sa o pasívny útok v monitorovacom režime, nie je ho teda možné spozorovať. Nazbieranie dostatočného množstva rámcov s rôznymi IV však môže na sieti s nízkou prevádzkou trvať niekoľko hodín, preto sa na urýchlenie môžu použiť aktívna reinjekcia rámcov alebo fragmentačný útok.

FMS

Související obrázek

V júli 2001 v práci Fluhrer, Mantin, Shamir (odtiaľ názov útoku) ukázali, že algoritmus RC4 je slabý tým, že preň existujú semiačka, pri ktorých s istou pravdepodobnosťou niektorý bajt zo semiačka sa prenesie do prvého bajtu výstupného
prúdu.

Fragmentační útok

Související obrázek

V septembri 2005 predstavil Andrea Bittau v [10] praktický fragmentačný útok. Jeho princíp spočíva práve v defragmentácii. Ak vyšleme K fragmentovaných rámcov (K=N+1 podľa obr. 4-4) do distribučného systému, AP tieto fragmenty pospája a pošle v jednom rámci (až do veľkosti svojej MTU, resp. MTU použitého protokolu vyššej vrstvy).

Indukční útok Arbaugh

Související obrázek

Tento útok publikoval William A. Arbaugh v máji 2001 , umožňuje ľubovoľne predĺžiť známy RC4 prúd dĺžky N. Z krátkych rámcov so známym predpokladaným plaintextom (napr. ARP, DHCP komunikácia) (Dynamic Host Configuration Protocol, protokol na dynamickú konfiguráciu účastníkov siete), alebo pomocou Shared-Key autentifikácie vieme získať N bajtov PRGA (RC4 prúdu) pre dané IV. Môžeme potom zostrojiť rámec s dátami dĺžky N-3, pre ktoré vypočítame ICV a pripojíme z neho iba 3 bajty – obr. 4-3. Pripojíme ďalší bajt s hodnotou X a rámec vyšleme.

Injekce rámců

Související obrázek

Ochranu pred zdvojenými rámcami poskytuje obvykle firmware WLAN
zariadenia, a to pomocou poľa Sequence number v hlavičke. WEP šifruje a zabezpečuje
pomocou ICV iba dátovú časť rámcov.

Injekce zprávy

Související obrázek

 

Kleinov útok

Související obrázek

Andreas Klein na prednáške v júni 2005 uviedol, a potom vo februári 2006 v podrobne popísal nový druh útoku na RC4 šifru zameraný na celé stavové pole KSA. V apríli 2007 Erik Tews, Ralf-Philipp Weinmann, a Andrei Pyshkin v popísali praktickú implementáciu tohoto útoku pre WEP a zverejnili proof-of-concept utilitu aircrack-ptw.

Kolize inicializačního vektoru

Související obrázek

 

KoreK

Související obrázek

V auguste 2004 na fóre netstumbler.org publikoval KoreK nový spôsob lámania RC4 algoritmu, a to zameraním sa nie na konkrétne hodnoty IV, ale na to, akým spôsobom je ovplyvnený Key Scheduling algoritmus (KSA). V práci [13] Rafik Chaabouni detailne popísal 17 KoreK útokov na KSA. Veľa z nich dáva falošné pozitíva (viac ako FMS), preto je nutné viac overovania dešifrovaním rámcov.

KoreK chopchop

Související obrázek

Koncept chopchop („sek-sek“) útoku bol zverejnený v septembri 2004 na fóre netstumbler.org spolu s proof-of-concept utilitou. Nazýva sa aj „inverzný Arbaugh útok“. Umožňuje dešifrovať ľubovoľný zachytený rámec aktívnym iteratívnym
spôsobom a získať tak jeho obsah (alebo aspoň väčšinu jeho obsahu) a zároveň použitý RC4 prúd pre dané IV.

Mazání rámců (teoretické)

Související obrázek

 

Podvržení autentizace

Související obrázek

 

RTS/CTS útoky

Související obrázek

 

Sbírání slovník PRGA pomocí Shared-Key autentifikace

Související obrázek

Nazbieranú databázu dvojíc {IV, prúd PRGA} môžeme zneužiť viacerými spôsobmi, bez toho aby sme poznali WEP kľúč:
autentifikácia do siete – môžeme sami použiť PRGA prúd (Pseudo-Random Generation Algorithm, algoritmus generovania pseudonáhodnej postupnosti) a byť tak autentifikovaným účastníkom.

SlabáIV

Související obrázek

V júli 2001 v práci Fluhrer, Mantin, Shamir (odtiaľ názov útoku) ukázali, že algoritmus RC4 je slabý tým, že preň existujú semiačka, pri ktorých s istou pravdepodobnosťou niektorý bajt zo semiačka sa prenesie do prvého bajtu výstupného
prúdu. Semiačko pre RC4 PRNG je zostrojené ako IV || kľúč (viď. obr. 4-1); také IV, ktoré dajú výstup odhaľujúci bajty kľúča, nazývame „slabé“. Na základe zachytených dvojíc {slabé IV, 1. bajt RC4 prúdu} je potom možné prehľadávaním podľa štatistického výskytu zistiť použitý tajný kľúč.

Slovníkový útok na LEAP

Související obrázek

Proprietárna Cisco autentifikačná metóda Lightweight EAP (LEAP), ktorú implementovalo viacero výrobcov do svojich zariadení, je veľmi ľahko prelomiteľná, čo firma Cisco veľmi dlho popierala. Útok odhalil Joshua Wright a publikoval ho v septembri 2003. LEAP používa prenos mena ako plaintext a na overenie hesla modifikovanú MSCHAPv2 challenge/response schému, kde 8-bajtový challenge text je 3 krát nezávisle zašifrovaný 56-bitovým DES a poslaný ako 24-bajtová odpoveď.

Slovníkový útok na PSK

Související obrázek

Primary Master Key sa pri WPA-PSK vytvára z kľúča – „passphrase“ – PSK (Pre-Shared Key, predzdieľaný kľúč) a SSID siete pomocou funkcie PBKDF2 s použitím 4096 iterácií HMAC-SHA1 (Hash Message Authentication Code, autentifikačný kód správy použitím hashu - Secure Hash Algorithm, bezpečný hashovací algoritmus), teda vlastne 8096 invokácii funkcie SHA1. Výpočet je zdĺhavý aj na moderných počítačoch, čo slovníkový útok značne spomaľuje. Funkcia PBKDF2 je definovaná v PKCS #5.

Spotvorená rámce

Související obrázek

 

Úplné prohledávání

Související obrázek

Ak je pri 64-bitovom WEP použitý silný 40-bitový kľúč, ešte stále je možné ho hrubou silou zlomiť. Jon Ellch napísal na tento účel niekoľko programov: jc-wepcrack – umožňuje distribuované lámanie

(približne 300 000 kľúčov/sek na jednom P4 3.6 GHz)

Úspěšnost FMS/KoreK útoky

Související obrázek

Pri všetkých zostrojených pokusoch sa úspešne podarilo nájsť šifrovací kľúč. Simulovaná prevádzka bola zameraná na maximalizáciu počtu paketov a teda nazbieraných IV, pomocou flood ping-u, ktorý na 11Mbit/s sieti (ad-hoc) generuje okolo 100 000 paketov za minútu (obojsmerne), na 54Mbit/s okolo 125 000 paketov za minútu. Keďže flood ping môže byť zneužitý na zahlcovanie, je nutné ho v OS GNU/Linux spustiť s root právami: # ping 10.1.8.43 -f

Útok hrubou silou versus

Související obrázek

 

Útok Management rámci

Související obrázek

Management rámce je jednoduché podvrhnout. Jsou opateny pouze FCS kódem proti chybám. AP obvykle vyšle deautentizaní rámec klientovi, který posílá datové rámce, ale není asociován. Klient zase obvykle zasláním deasocianího rámce oznamuje AP, že se odpojí a už nebude komunikovat.

Útok na generátor klíče

Související obrázek

Mnoho ovládačov sieťových kariet umožňuje namiesto alfanumerického kľúča zadať tzv. „passphrase“, z ktorej sa generátorom vytvoria štyri kľúče. Tento generátor je

bežne používaný, ale nie je nijak štandardizovaný.

Útok na MIC v TKIP

Související obrázek

 

Útoky hrubou silou

Související obrázek

Známy začiatok plaintextu a krátka reálna dĺžka kľúča umožňuje pri nazbieraní malého množstva párov {IV, začiatok RC4 výstupu} urobiť výpočtovo náročný bruteforce útok, respektíve slovníkový útok na zistenie zdieľaného šifrovacieho kľúča. Táto metóda je použiteľná len pre 64-bitové WEP – dĺžka tajného kľúča je iba 40 bitov, pri

použití alfanumerických a tlačiteľných znakov je entropia kľúča oveľa menšia.

Útoky na jiné EAP

Související obrázek

Medzi menej bezpečné typy EAP patrí MD5 – algoritmus MD5 bol totiž prelomený (august 2004, Xiaoyun Wang, Dengguo Feng, Xuejia Lai and Hongbo Yu) a je len otázkou času kedy niekto zverejní aplikáciu, ktorá EAP-MD5 zneužije v praxi. Ďalej EAP, pri ktorých sa používajú certifikáty (EAP-TLS, EAP-TTLS-), sú bez overenia autenticity náchylné na man-in-the-middle útoky.

War driving

Související obrázek

Wardriving je vyhledávání bezdrátových sítí Wi-Fi osobou jedoucí ve voze, pomocí přenosného počítače nebo PDA či smartphone.  Software pro Wardriving je volně přístupný na internetu, jako třeba NetStumbler pro Windows, Kismet nebo SWScanner pro Linux, FreeBSD, NetBSD, OpenBSD, DragonFly BSD, Solaris a KisMac pro Macintosh. Existují také domácí aplikace Wardriving pro kapesní herní konzole, které podporují Wi-Fi, jako jsou sniff_jazzbox nebo wardive pro Nintendo DS, Road Dog pro Sony PSP, WiFi-Where pro iPhone, G-MoN pro operační systém Android a WlanPollution nebo PyNetMony pro Symbian zařízení Nokia S60.

War chalking

Související obrázek

"Warchalking" je slovo ze slovníku v oblasti bezdrátových sítí. Jde o činnost, která je řadou médií chápána jako ne zcela "legální" a s oblibou je prezentována stejným způsobem jako fantasmagorické informace o hackerech a teroristech. Jde přitom pouze o zjištování dostupných bezdrátových sítí, které nejsou dostatečně zabezpečeny a informování ostatních "zájemců" o jejich existenci.

WEP Creaking

Související obrázek

Luštění klíčů WEP je oblíbenou metodou útočníků. K rozluštění klíče je zapotřebí mezi 5 až 10 miliony paketů a útočník spoléhá na to, že po celou dobu, kdy je bude zachytávat, WEP klíč nezměníte. Útočníci mají k dispozici open source programy jako AirSnort nebo WEPCrack a stačí jim zachytávat komunikaci mezi přístupovým bodem a klientem.

Zahlcování tabulek

Související obrázek

 

Zranitelnosti hloupého administrátora

Související obrázek