Wifi útoky
ARP rámce sú ľahko identifikovateľné aj v zašifrovanej forme, pretože sú krátke,
a ARP request (požiadavka) má cieľovú MAC adresu broadcast (FF:FF:FF:FF:FF:FF).
AP takýto rámec prepošle ostatným STA; niektoré AP ho najprv dešifrujú a
následne zašifrujú s novým IV. Pri zvyšovaní prevádzky sú dobré aj v tom, že
cieľový adresát na
ne promptne odpovie, čím vygeneruje nový rámec, s novým
IV.
Clear_Channel_Assessment_attack
Clear Channel Assessment útok nebo útok Queensland je fyzické vrstvy DoS útok proti Wi-Fi sítí. Útok se zaměřuje na potřebu bezdrátové sítě k přijímání "Clear Channel Assessment", což je funkce v rámci CSMA / CA zjistit, zda je bezdrátové médium je připraven a schopen přijímat data, tak, aby vysílač může začít odesláním. Útok je však zdá, že rádiové vlny mají plné ruce práce, která v podstatě staví celý systém v pořadí.
Deautentifikace
Útoky DoS nepatří v pravém slova smyslu mezi průniky do sítě, jde o útoky na vyřazení sítě. Útočník zahltí přístupový bod nesmyslnými daty ve velkém množství. Přístupový bod se snaží tito data vyhodnotit a doje k zahlcení nebo zahlcení přenosového pásma. To zpomalí nebo zcela znemožní připojení ostatních uživatelů. Útok DoS bývá zlomyslní vtípek několika pitomečků, kteří zjistily jak jednoduše někomu ublížit.
Programy Airsnort, Aircrack-ng, a mnoho ďalších, umožňujú útok na WEP pomocou FMS metódy. Jedná sa o pasívny útok v monitorovacom režime, nie je ho teda možné spozorovať. Nazbieranie dostatočného množstva rámcov s rôznymi IV však môže na sieti s nízkou prevádzkou trvať niekoľko hodín, preto sa na urýchlenie môžu použiť aktívna reinjekcia rámcov alebo fragmentačný útok.
V júli 2001 v práci Fluhrer, Mantin, Shamir (odtiaľ názov útoku) ukázali, že
algoritmus RC4 je slabý tým, že preň existujú semiačka, pri ktorých s istou
pravdepodobnosťou niektorý bajt zo semiačka sa prenesie do prvého bajtu
výstupného
prúdu.
V septembri 2005 predstavil Andrea Bittau v [10] praktický fragmentačný útok. Jeho princíp spočíva práve v defragmentácii. Ak vyšleme K fragmentovaných rámcov (K=N+1 podľa obr. 4-4) do distribučného systému, AP tieto fragmenty pospája a pošle v jednom rámci (až do veľkosti svojej MTU, resp. MTU použitého protokolu vyššej vrstvy).
Tento útok publikoval William A. Arbaugh v máji 2001 , umožňuje ľubovoľne predĺžiť známy RC4 prúd dĺžky N. Z krátkych rámcov so známym predpokladaným plaintextom (napr. ARP, DHCP komunikácia) (Dynamic Host Configuration Protocol, protokol na dynamickú konfiguráciu účastníkov siete), alebo pomocou Shared-Key autentifikácie vieme získať N bajtov PRGA (RC4 prúdu) pre dané IV. Môžeme potom zostrojiť rámec s dátami dĺžky N-3, pre ktoré vypočítame ICV a pripojíme z neho iba 3 bajty – obr. 4-3. Pripojíme ďalší bajt s hodnotou X a rámec vyšleme.
Ochranu pred zdvojenými rámcami poskytuje obvykle firmware WLAN
zariadenia, a
to pomocou poľa Sequence number v hlavičke. WEP šifruje a zabezpečuje
pomocou
ICV iba dátovú časť rámcov.
Injekce zprávy
Andreas Klein na prednáške v júni 2005 uviedol, a potom vo februári 2006 v podrobne popísal nový druh útoku na RC4 šifru zameraný na celé stavové pole KSA. V apríli 2007 Erik Tews, Ralf-Philipp Weinmann, a Andrei Pyshkin v popísali praktickú implementáciu tohoto útoku pre WEP a zverejnili proof-of-concept utilitu aircrack-ptw.
Kolize inicializačního vektoru
V auguste 2004 na fóre netstumbler.org publikoval KoreK nový spôsob lámania RC4 algoritmu, a to zameraním sa nie na konkrétne hodnoty IV, ale na to, akým spôsobom je ovplyvnený Key Scheduling algoritmus (KSA). V práci Rafik Chaabouni detailne popísal 17 KoreK útokov na KSA. Veľa z nich dáva falošné pozitíva (viac ako FMS), preto je nutné viac overovania dešifrovaním rámcov.
Koncept chopchop („sek-sek“) útoku bol zverejnený v septembri 2004 na fóre
netstumbler.org spolu s proof-of-concept utilitou. Nazýva sa aj „inverzný
Arbaugh útok“. Umožňuje dešifrovať ľubovoľný zachytený rámec aktívnym
iteratívnym
spôsobom a získať tak jeho obsah (alebo aspoň väčšinu jeho
obsahu) a zároveň použitý RC4 prúd pre dané IV.
Mazání rámců (teoretické)
Podvržení autentizace
RTS/CTS útoky
Sbírání slovník PRGA pomocí Shared-Key autentifikace
Nazbieranú databázu dvojíc {IV, prúd PRGA} môžeme zneužiť viacerými spôsobmi,
bez toho aby sme poznali WEP kľúč:
autentifikácia do siete – môžeme sami
použiť PRGA prúd (Pseudo-Random Generation Algorithm, algoritmus generovania
pseudonáhodnej postupnosti) a byť tak autentifikovaným účastníkom.
V júli 2001 v práci Fluhrer, Mantin, Shamir (odtiaľ názov útoku) ukázali, že
algoritmus RC4 je slabý tým, že preň existujú semiačka, pri ktorých s istou
pravdepodobnosťou niektorý bajt zo semiačka sa prenesie do prvého bajtu
výstupného
prúdu. Semiačko pre RC4 PRNG je zostrojené ako IV || kľúč (viď.
obr. 4-1); také IV, ktoré dajú výstup odhaľujúci bajty kľúča, nazývame „slabé“.
Na základe zachytených dvojíc {slabé IV, 1. bajt RC4 prúdu} je potom možné
prehľadávaním podľa štatistického výskytu zistiť použitý tajný kľúč.
Proprietárna Cisco autentifikačná metóda Lightweight EAP (LEAP), ktorú implementovalo viacero výrobcov do svojich zariadení, je veľmi ľahko prelomiteľná, čo firma Cisco veľmi dlho popierala. Útok odhalil Joshua Wright a publikoval ho v septembri 2003. LEAP používa prenos mena ako plaintext a na overenie hesla modifikovanú MSCHAPv2 challenge/response schému, kde 8-bajtový challenge text je 3 krát nezávisle zašifrovaný 56-bitovým DES a poslaný ako 24-bajtová odpoveď.
Primary Master Key sa pri WPA-PSK vytvára z kľúča – „passphrase“ – PSK (Pre-Shared Key, predzdieľaný kľúč) a SSID siete pomocou funkcie PBKDF2 s použitím 4096 iterácií HMAC-SHA1 (Hash Message Authentication Code, autentifikačný kód správy použitím hashu - Secure Hash Algorithm, bezpečný hashovací algoritmus), teda vlastne 8096 invokácii funkcie SHA1. Výpočet je zdĺhavý aj na moderných počítačoch, čo slovníkový útok značne spomaľuje. Funkcia PBKDF2 je definovaná v PKCS #5.
Spotvorená rámce
Ak je pri 64-bitovom WEP použitý silný 40-bitový k
ľúč, ešte stále je možné ho hrubou silou zlomiť. Jon Ellch napísal na tento účel niekoľko programov: jc-wepcrack – umožňuje distribuované lámanie(približne 300 000 kľúčov/sek na jednom P4 3.6 GHz)Pri všetkých zostrojených pokusoch sa úspešne podarilo nájsť šifrovací kľúč. Simulovaná prevádzka bola zameraná na maximalizáciu počtu paketov a teda nazbieraných IV, pomocou flood ping-u, ktorý na 11Mbit/s sieti (ad-hoc) generuje okolo 100 000 paketov za minútu (obojsmerne), na 54Mbit/s okolo 125 000 paketov za minútu. Keďže flood ping môže byť zneužitý na zahlcovanie, je nutné ho v OS GNU/Linux spustiť s root právami: # ping 10.1.8.43 -f
Útok hrubou silou versus
Management rámce je jednoduché podvrhnout. Jsou opateny pouze FCS kódem proti chybám. AP obvykle vyšle deautentizaní rámec klientovi, který posílá datové rámce, ale není asociován. Klient zase obvykle zasláním deasocianího rámce oznamuje AP, že se odpojí a už nebude komunikovat.
Mnoho ovláda
čov sieťových kariet umožňuje namiesto alfanumerického kľúča zadať tzv. „passphrase“, z ktorej sa generátorom vytvoria štyri kľúče. Tento generátor je bežne používaný, ale nie je nijak štandardizovaný.Útok na MIC v TKIP
Útoky hrubou silou
Známy za
použití alfanumerických a tlačiteľných znakov je entropia kľúča oveľa menšia.
Medzi menej bezpečné typy EAP patrí MD5 – algoritmus MD5 bol totiž prelomený (august 2004, Xiaoyun Wang, Dengguo Feng, Xuejia Lai and Hongbo Yu) a je len otázkou času kedy niekto zverejní aplikáciu, ktorá EAP-MD5 zneužije v praxi. Ďalej EAP, pri ktorých sa používajú certifikáty (EAP-TLS, EAP-TTLS-), sú bez overenia autenticity náchylné na man-in-the-middle útoky.
Wardriving je vyhledávání bezdrátových sítí Wi-Fi osobou jedoucí ve voze, pomocí přenosného počítače nebo PDA či smartphone. Software pro Wardriving je volně přístupný na internetu, jako třeba NetStumbler pro Windows, Kismet nebo SWScanner pro Linux, FreeBSD, NetBSD, OpenBSD, DragonFly BSD, Solaris a KisMac pro Macintosh. Existují také domácí aplikace Wardriving pro kapesní herní konzole, které podporují Wi-Fi, jako jsou sniff_jazzbox nebo wardive pro Nintendo DS, Road Dog pro Sony PSP, WiFi-Where pro iPhone, G-MoN pro operační systém Android a WlanPollution nebo PyNetMony pro Symbian zařízení Nokia S60.
"Warchalking" je slovo ze slovníku v oblasti bezdrátových sítí. Jde o činnost, která je řadou médií chápána jako ne zcela "legální" a s oblibou je prezentována stejným způsobem jako fantasmagorické informace o hackerech a teroristech. Jde přitom pouze o zjištování dostupných bezdrátových sítí, které nejsou dostatečně zabezpečeny a informování ostatních "zájemců" o jejich existenci.
Luštění klíčů WEP je oblíbenou metodou útočníků. K rozluštění klíče je zapotřebí mezi 5 až 10 miliony paketů a útočník spoléhá na to, že po celou dobu, kdy je bude zachytávat, WEP klíč nezměníte. Útočníci mají k dispozici open source programy jako AirSnort nebo WEPCrack a stačí jim zachytávat komunikaci mezi přístupovým bodem a klientem.
Zahlcování tabulek
Zranitelnosti hloupého administrátora