Fragmentační útok
V septembri 2005 predstavil Andrea Bittau v [10] praktický fragmenta
čný útok.Jeho princíp spo
číva práve v defragmentácii. Ak vyšleme K fragmentovanýchrámcov (K=N+1 podľa obr. 4-4) do distribučného systému, AP tieto fragmenty pospája
a pošle v jednom rámci (až do veľkosti svojej MTU, resp. MTU použitého protokolu
vyššej vrstvy).
Ke
ď je na sieti použitý WEP, jednotlivé rámce zašifrujeme pomocou známejdvojice {IV, RC4 prúd} do distribučného systému (To DS bit=1). AP ich defragmentuje,
zašifruje pomocou IV’, a ak cieľová MAC adresa nie je určená pre inú sieť, pošle nazad
(From DS bit=1, do vzduchu pre známeho alebo neznámeho adresáta), ako je naznačené
na obr. 4-4. Plaintext zašifrovaného defragmentovaného rámca sme však zvolili my
(
Data0 až DataN), a teda vieme hneď určiť novozískanú dvojicu {IV’, dlhší iný RC4prúd}.
Jednou z utilít, ktoré fragmentačný útok implementujú, je aireplay-ng z balíka
Aircrack-ng, a to s parametrom -5. Vytvára rámce dlhé 35 bajtov (s 3 bajtami dát na
rámec). Použitý AP však odmietol takéto krátke fragmenty skombinovať, a preto útok
nezafungoval – bolo by nutné utilitu upraviť pre použitie dlhších fragmentov, čo ale
znamená potrebu dlhšieho známeho plaintextu a celý koncept tým stráca zmysel.
4.6.1 Výhody fragmenta
čného útokuTento útok je ove
ľa efektívnejší ako Arbaugh alebo chopchop (opísané v 4.4 a4.5), pretože nepotrebuje posielať skusmo neplatné rámce. Teoreticky umožňuje už s 5
známymi bajtami PRGA (1 bajt pre dáta a 4 pre ICV) poslať ľubovoľne dlhý rámec.
V bežnej prevádzke vieme pomerne spoľahlivo odhadnúť až 7-16 bajtov plaintextu,
a teda aj PRGA – podľa veľkosti rámca určíme protokol vyššej vrstvy a podľa MAC
adries z hlavičky rámca môžeme odhadnúť niektoré z polí hlavičky protokolu vyššej
vrstvy (ARP, ICMP, IP, ...).
Získané pseudonáhodné sekvencie môžeme potom použi
ť na injekciu rámcov(vyššie v 4.2), prípadne zostavenie kompletného PRGA slovníka (odhadom 1 deň
floodovania).
4.6.2 Obrana vo
či fragmentačnému útokuAko už bolo spomenuté vyššie, AP a stanice, ktoré neprijímajú krátke fragmenty,
nie sú náchylné vo
či tomuto útoku. Ďalšou obranou je obmedzenie opakovania sa IV(viď. aj 4.2.2 Ochrana voči reinjekcii) buď zahadzovaním často sa opakujúcich rámcov
s rovnakým IV, alebo použitím RSN (viď. kapitola 5. WPA a WPA2).