Fragmentační útok

V septembri 2005 predstavil Andrea Bittau v [10] praktický fragmentačný útok.

Jeho princíp spočíva práve v defragmentácii. Ak vyšleme K fragmentovaných

rámcov (K=N+1 podľa obr. 4-4) do distribučného systému, AP tieto fragmenty pospája

a pošle v jednom rámci (až do veľkosti svojej MTU, resp. MTU použitého protokolu

vyššej vrstvy).

Keď je na sieti použitý WEP, jednotlivé rámce zašifrujeme pomocou známej

dvojice {IV, RC4 prúd} do distribučného systému (To DS bit=1). AP ich defragmentuje,

zašifruje pomocou IV’, a ak cieľová MAC adresa nie je určená pre inú sieť, pošle nazad

(From DS bit=1, do vzduchu pre známeho alebo neznámeho adresáta), ako je naznačené

na obr. 4-4. Plaintext zašifrovaného defragmentovaného rámca sme však zvolili my

(Data0 DataN), a teda vieme hneď určiť novozískanú dvojicu {IV’, dlhší iný RC4

prúd}.

Jednou z utilít, ktoré fragmentačný útok implementujú, je aireplay-ng z balíka

Aircrack-ng, a to s parametrom -5. Vytvára rámce dlhé 35 bajtov (s 3 bajtami dát na

rámec). Použitý AP však odmietol takéto krátke fragmenty skombinovať, a preto útok

nezafungoval – bolo by nutné utilitu upraviť pre použitie dlhších fragmentov, čo ale

znamená potrebu dlhšieho známeho plaintextu a celý koncept tým stráca zmysel.

4.6.1 Výhody fragmentačného útoku

Tento útok je oveľa efektívnejší ako Arbaugh alebo chopchop (opísané v 4.4 a

4.5), pretože nepotrebuje posielať skusmo neplatné rámce. Teoreticky umožňuje už s 5

známymi bajtami PRGA (1 bajt pre dáta a 4 pre ICV) poslať ľubovoľne dlhý rámec.

V bežnej prevádzke vieme pomerne spoľahlivo odhadnúť až 7-16 bajtov plaintextu,

a teda aj PRGA – podľa veľkosti rámca určíme protokol vyššej vrstvy a podľa MAC

adries z hlavičky rámca môžeme odhadnúť niektoré z polí hlavičky protokolu vyššej

vrstvy (ARP, ICMP, IP, ...).

Získané pseudonáhodné sekvencie môžeme potom použiť na injekciu rámcov

(vyššie v 4.2), prípadne zostavenie kompletného PRGA slovníka (odhadom 1 deň

floodovania).

4.6.2 Obrana voči fragmentačnému útoku

Ako už bolo spomenuté vyššie, AP a stanice, ktoré neprijímajú krátke fragmenty,

nie sú náchylné voči tomuto útoku. Ďalšou obranou je obmedzenie opakovania sa IV

(viď. aj 4.2.2 Ochrana voči reinjekcii) buď zahadzovaním často sa opakujúcich rámcov

s rovnakým IV, alebo použitím RSN (viď. kapitola 5. WPA a WPA2).