Acces protejat Wi-Fi - Wi-Fi Protected Access

Wi-Fi Protected Access ( WPA ), Wi-Fi Protected Access II ( WPA2 ) și Wi-Fi Protected Access 3 ( WPA3 ) sunt cele trei programe de certificare de securitate și securitate dezvoltate de Wi-Fi Alliance pentru securizarea rețelelor de calculatoare fără fir. Alianța le-a definit ca răspuns la slăbiciunile grave pe care cercetătorii le-au descoperit în sistemul anterior, Wired Equivalent Privacy (WEP).

WPA (uneori menționat la standardul TKIP) a devenit disponibil în 2003. Wi-Fi Alliance a intenționat-o ca o măsură intermediară în așteptarea disponibilității WPA2 mai sigur și mai complex, care a devenit disponibil în 2004 și este o prescurtare obișnuită Standard IEEE 802.11i (sau IEEE 802.11i-2004 ).

În ianuarie 2018, Wi-Fi Alliance a anunțat lansarea WPA3 cu mai multe îmbunătățiri de securitate față de WPA2.

Versiuni

WPA

Wi-Fi Alliance a intenționat WPA ca o măsură intermediară pentru a lua locul WEP în așteptarea disponibilității standardului IEEE 802.11i complet . WPA ar putea fi implementat prin upgrade-uri de firmware pe plăcile de interfață de rețea fără fir concepute pentru WEP care au început să fie livrate încă din 1999. Cu toate acestea, deoarece modificările necesare în punctele de acces fără fir (AP) au fost mai extinse decât cele necesare pe plăcile de rețea, majoritatea AP-urile anterioare anului 2003 nu au putut fi actualizate pentru a suporta WPA.

Protocolul WPA implementează Protocolul de integritate a cheii temporale (TKIP). WEP a folosit o cheie de criptare pe 64 de biți sau pe 128 de biți care trebuie introdusă manual pe punctele și dispozitivele de acces fără fir și nu se modifică. TKIP folosește o cheie per pachet, ceea ce înseamnă că generează dinamic o nouă cheie pe 128 de biți pentru fiecare pachet și previne astfel tipurile de atacuri care au compromis WEP.

WPA include, de asemenea, o verificare a integrității mesajelor , care este concepută pentru a împiedica un atacator să modifice și să retransmită pachetele de date. Aceasta înlocuiește verificarea redundanței ciclice (CRC) care a fost utilizată de standardul WEP. Principalul defect al CRC a fost că nu oferea o garanție de integritate a datelor suficient de puternică pentru pachetele pe care le gestiona. Au existat coduri de autentificare a mesajelor bine testate pentru a rezolva aceste probleme, dar au fost necesare prea multe calcule pentru a fi utilizate pe vechile plăci de rețea. WPA folosește un algoritm de verificare a integrității mesajelor numit TKIP pentru a verifica integritatea pachetelor. TKIP este mult mai puternic decât un CRC, dar nu la fel de puternic ca algoritmul utilizat în WPA2. Cercetătorii au descoperit de atunci un defect în WPA care se bazează pe punctele slabe mai vechi din WEP și limitările funcției hash a codului de integritate a mesajului, numit Michael , pentru a prelua fluxul de chei din pachetele scurte pentru a fi utilizate pentru reinjectare și spoofing .

WPA2

Ratificat în 2004, WPA2 a înlocuit WPA. WPA2, care necesită testare și certificare de către Wi-Fi Alliance, implementează elementele obligatorii ale IEEE 802.11i. În special, include suport obligatoriu pentru CCMP , un mod de criptare bazat pe AES . Certificarea a început în septembrie 2004. În perioada 13 martie 2006 - 30 iunie 2020, certificarea WPA2 a fost obligatorie pentru toate dispozitivele noi care poartă marca Wi-Fi.

WPA3

În ianuarie 2018, Wi-Fi Alliance a anunțat WPA3 ca înlocuitor al WPA2. Certificarea a început în iunie 2018.

Noul standard folosește o putere criptografică echivalentă de 192 de biți în modul WPA3-Enterprise ( AES-256 în modul GCM cu SHA-384 ca HMAC ) și încă impune utilizarea CCMP-128 ( AES-128 în modul CCM ) ca algoritm minim de criptare în modul WPA3-Personal.

Standardul WPA3 înlocuiește, de asemenea, schimbul de chei pre-partajate (PSK) cu schimbul de autentificare simultană a egalilor (SAE), o metodă introdusă inițial cu IEEE 802.11s , rezultând un schimb de chei inițial mai sigur în modul personal și secretul direct . Wi-Fi Alliance susține, de asemenea, că WPA3 va atenua problemele de securitate generate de parolele slabe și va simplifica procesul de configurare a dispozitivelor fără interfață de afișare.

Protecția cadrelor de gestionare, așa cum este specificat în amendamentul IEEE 802.11w, este, de asemenea, impusă de specificațiile WPA3.

Suport hardware

WPA a fost conceput special pentru a funcționa cu hardware wireless produs înainte de introducerea protocolului WPA, care asigură o securitate inadecvată prin WEP . Unele dintre aceste dispozitive acceptă WPA numai după aplicarea actualizărilor de firmware , care nu sunt disponibile pentru unele dispozitive vechi.

Dispozitivele Wi-Fi certificate din 2006 acceptă atât protocoalele de securitate WPA, cât și WPA2. WPA3 este necesar de la 1 iulie 2020. Este posibil ca versiunile mai noi să nu funcționeze cu unele plăci de rețea mai vechi.

Terminologia WPA

Diferite versiuni WPA și mecanisme de protecție pot fi distinse în funcție de utilizatorul final țintă (conform metodei de distribuție a cheii de autentificare) și de protocolul de criptare utilizat.

Utilizați ținta (distribuirea cheii de autentificare)

WPA-Personal
De asemenea, denumit modul WPA-PSK ( cheie pre-partajată ), acesta este conceput pentru rețelele de acasă și de birou mic și nu necesită un server de autentificare. Fiecare dispozitiv de rețea fără fir criptează traficul de rețea derivând cheia sa de criptare pe 128 de biți dintr-o cheie partajată pe 256 de biți . Această cheie poate fi introdusă fie ca un șir de 64 de cifre hexazecimale , fie ca o expresie de acces de 8 până la 63 de caractere ASCII tipărite . Dacă se utilizează caractere ASCII, cheia de 256 de biți este calculată prin aplicarea funcției de derivare a cheii PBKDF2 la fraza de acces, folosind SSID ca sare și 4096 iterații ale HMAC - SHA1 . Modul WPA-Personal este disponibil pentru toate cele trei versiuni WPA.
WPA-Enterprise
Denumit și modul WPA- 802.1X și, uneori, doar WPA (spre deosebire de WPA-PSK), acesta este conceput pentru rețele de întreprindere și necesită un server de autentificare RADIUS . Acest lucru necesită o configurare mai complicată, dar oferă securitate suplimentară (de exemplu, protecție împotriva atacurilor din dicționar asupra parolelor scurte). Pentru autentificare sunt utilizate diferite tipuri de protocol de autentificare extensibil (EAP). Modul WPA-Enterprise este disponibil pentru toate cele trei versiuni WPA.
Configurare protejată Wi-Fi (WPS)
Aceasta este o metodă alternativă de distribuție a cheii de autentificare menită să simplifice și să consolideze procesul, dar care, așa cum este implementată pe scară largă, creează o gaură majoră de securitate prin recuperarea PIN-ului WPS .

Protocol de criptare

TKIP (Temporal Key Integrity Protocol)
RC4 cifru flux este utilizat cu o cheie de 128 de biți per pachet, ceea ce înseamnă că generează în mod dinamic o nouă cheie pentru fiecare pachet. Acesta este utilizat de WPA.
CCMP ( modul CTR cu protocol CBC-MAC )
Protocolul utilizat de WPA2, bazat pe cifrul Advanced Encryption Standard (AES), împreună cu verificarea puternică a autenticității și integrității mesajelor, este semnificativ mai puternic în protecție atât pentru confidențialitate, cât și pentru integritate decât TKIP bazat pe RC4, utilizat de WPA. Printre denumirile informale se numără „AES” și „AES-CCMP”. Conform specificațiilor 802.11n, acest protocol de criptare trebuie utilizat pentru a obține scheme 802.11n rapide cu rate de biți ridicate , deși nu toate implementările impun acest lucru. În caz contrar, rata de date nu va depăși 54 Mbit / s.

Extensii EAP sub WPA și WPA2 Enterprise

Inițial, numai EAP-TLS ( Extensible Authentication Protocol - Transport Layer Security ) a fost certificat de alianța Wi-Fi. În aprilie 2010, Wi-Fi Alliance a anunțat includerea unor tipuri EAP suplimentare în programele sale de certificare WPA și WPA2-Enterprise. Aceasta a fost pentru a se asigura că produsele certificate WPA-Enterprise pot interopera între ele.

Începând cu 2010, programul de certificare include următoarele tipuri de EAP:

  • EAP-TLS (testat anterior)
  • EAP-TTLS / MSCHAPv2 (aprilie 2005)
  • PEAP v0 / EAP-MSCHAPv2 (aprilie 2005)
  • PEAPv1 / EAP-GTC (aprilie 2005)
  • PEAP-TLS
  • EAP-SIM (aprilie 2005)
  • EAP-AKA (aprilie 2009)
  • EAP-FAST (aprilie 2009)

Clienții și serverele 802.1X dezvoltate de firme specifice pot accepta alte tipuri de EAP. Această certificare este o încercare a tipurilor EAP populare de interoperare; eșecul lor de a face acest lucru începând cu 2013 este una dintre problemele majore care împiedică lansarea 802.1X pe rețele eterogene.

Serverele comerciale 802.1X includ Microsoft Internet Authentication Service și Juniper Networks Steelbelted RADIUS, precum și serverul Aradial Radius. FreeRADIUS este un server open source 802.1X.

Probleme de securitate

Parolă slabă

Cheia pre-partajată WPA și WPA2 rămân vulnerabile la atacurile de cracare a parolelor dacă utilizatorii se bazează pe o parolă sau o expresie de acces slabă . Hash-urile de expresie de acces WPA sunt însămânțate din numele SSID și lungimea acestuia; există tabele curcubeu pentru primele 1.000 de SSID-uri de rețea și o multitudine de parole comune, care necesită doar o căutare rapidă pentru a accelera cracarea WPA-PSK.

Forțarea brută a parolelor simple poate fi încercată folosind Aircrack Suite începând de la strângerea de mână de autentificare în patru direcții schimbată în timpul asocierii sau re-autentificării periodice.

WPA3 înlocuiește protocoalele criptografice susceptibile de analiză off-line cu protocoale care necesită interacțiune cu infrastructura pentru fiecare parolă ghicită, așezând presupus limite temporale asupra numărului de ghiciri. Cu toate acestea, defectele de proiectare din WPA3 permit atacatorilor să lanseze în mod plauzibil atacuri cu forță brută (vezi atacul Dragonblood ).

Lipsa secretului înainte

WPA și WPA2 nu furnizează secretul înainte , ceea ce înseamnă că, odată ce o persoană adversă descoperă cheia pre-partajată, poate decripta toate pachetele criptate folosind acel PSK transmis în viitor și chiar în trecut, care ar putea fi colectate pasiv și silențios de către atacator. Aceasta înseamnă, de asemenea, că un atacator poate captura și decripta în tăcere pachetele altora dacă un punct de acces protejat WPA este furnizat gratuit într-un loc public, deoarece parola acestuia este de obicei partajată oricui din acel loc. Cu alte cuvinte, WPA protejează numai împotriva atacatorilor care nu au acces la parolă. Din această cauză, este mai sigur să utilizați Transport Layer Security (TLS) sau similar pentru transferul oricăror date sensibile. Cu toate acestea, începând de la WPA3, această problemă a fost abordată.

Spodarea și decriptarea pachetelor WPA

Mathy Vanhoef și Frank Piessens s-au îmbunătățit semnificativ la atacurile WPA-TKIP ale lui Erik Tews și Martin Beck. Au demonstrat cum se injectează un număr arbitrar de pachete, fiecare pachet conținând cel mult 112 octeți de sarcină utilă. Acest lucru a fost demonstrat prin implementarea unui scaner de porturi , care poate fi executat împotriva oricărui client utilizând WPA-TKIP . În plus, au arătat cum să decriptați pachetele arbitrare trimise unui client. Au menționat că acest lucru poate fi folosit pentru deturnarea unei conexiuni TCP , permițând unui atacator să injecteze JavaScript rău intenționat atunci când victima vizitează un site web. În schimb, atacul Beck-Tews nu putea decripta decât pachetele scurte cu conținut cunoscut în cea mai mare parte, cum ar fi mesajele ARP , și permitea doar injectarea a 3 până la 7 pachete de cel mult 28 de octeți. Atacul Beck-Tews necesită, de asemenea, calitatea serviciului (așa cum este definit în 802.11e ) pentru a fi activată, în timp ce atacul Vanhoef-Piessens nu. Niciun atac nu duce la recuperarea cheii de sesiune partajate între client și punctul de acces . Autorii spun că folosirea unui interval scurt de rekeying poate preveni unele atacuri, dar nu toate, și recomandă cu tărie trecerea de la TKIP la CCMP bazat pe AES .

Halvorsen și alții arată cum să modifice atacul Beck-Tews pentru a permite injectarea a 3 până la 7 pachete cu o dimensiune de cel mult 596 de octeți. Dezavantajul este că atacul lor necesită mult mai mult timp pentru a fi executat: aproximativ 18 minute și 25 de secunde. În alte lucrări, Vanhoef și Piessens au arătat că, atunci când WPA este utilizat pentru a cripta pachete de difuzare, atacul lor original poate fi, de asemenea, executat. Aceasta este o extensie importantă, întrucât substanțial mai multe rețele utilizează WPA pentru a proteja pachetele difuzate , decât pentru a proteja pachetele unicast . Timpul de execuție al acestui atac este în medie de aproximativ 7 minute, comparativ cu cele 14 minute ale atacului original Vanhoef-Piessens și Beck-Tews.

Vulnerabilitățile TKIP sunt semnificative, deoarece WPA-TKIP fusese considerat înainte ca o combinație extrem de sigură; într-adevăr, WPA-TKIP este încă o opțiune de configurare pentru o mare varietate de dispozitive de rutare wireless furnizate de mulți furnizori de hardware. Un sondaj din 2013 a arătat că 71% încă permit utilizarea TKIP și 19% acceptă exclusiv TKIP.

Recuperare PIN WPS

Un defect de securitate mai grav a fost dezvăluit în decembrie 2011 de Stefan Viehböck, care afectează routerele fără fir cu caracteristica Wi-Fi Protected Setup (WPS), indiferent de metoda de criptare pe care o folosesc. Cele mai recente modele au această caracteristică și o activează în mod implicit. Mulți producători de dispozitive Wi-Fi consumatori au luat măsuri pentru a elimina potențialul alegerilor slabe de expresie de trecere prin promovarea metodelor alternative de generare și distribuire automată a tastelor puternice atunci când utilizatorii adaugă un nou adaptor wireless sau un dispozitiv la o rețea. Aceste metode includ apăsarea butoanelor de pe dispozitive sau introducerea unui cod PIN de 8 cifre .

Wi-Fi Alliance a standardizat aceste metode ca Wi-Fi Protected Setup; cu toate acestea, funcția PIN, implementată pe scară largă, a introdus un nou defect major de securitate. Defectul permite unui atacator la distanță să recupereze codul PIN WPS și, odată cu acesta, parola WPA / WPA2 a routerului în câteva ore. Utilizatorii au fost îndemnați să oprească caracteristica WPS, deși acest lucru ar putea să nu fie posibil pe unele modele de router. De asemenea, codul PIN este scris pe o etichetă pe majoritatea routerelor Wi-Fi cu WPS și nu poate fi modificat dacă este compromis.

WPA3 introduce o nouă alternativă pentru configurarea dispozitivelor care nu dispun de capacități suficiente de interfață cu utilizatorul, permițând dispozitivelor din apropiere să servească ca o interfață de utilizare adecvată în scopuri de aprovizionare a rețelei, atenuând astfel nevoia de WPS.

MS-CHAPv2 și lipsa validării CN a serverului AAA

Mai multe puncte slabe au fost găsite în MS-CHAPv 2, dintre care unele reduc sever complexitatea atacurilor cu forță brută, făcându-le fezabile cu hardware-ul modern. În 2012, complexitatea ruperii MS-CHAPv2 a fost redusă la cea a ruperii unei singure chei DES, lucrată de Moxie Marlinspike și Marsh Ray. Moxie a recomandat: „Întreprinderile care depind de proprietățile de autentificare reciprocă ale MS-CHAPv2 pentru conectarea la serverele lor WPA2 Radius ar trebui să înceapă imediat migrarea către altceva.”

Metodele EAP tunelate care utilizează TTLS sau PEAP care criptează schimbul MSCHAPv2 sunt utilizate pe scară largă pentru a proteja împotriva exploatării acestei vulnerabilități. Cu toate acestea, implementările prevalente ale clientului WPA2 la începutul anilor 2000 au fost predispuse la configurări greșite de către utilizatorii finali sau, în unele cazuri (de exemplu, Android ), nu aveau niciun mod accesibil utilizatorului de a configura validarea corectă a certificatelor de certificare ale serverului AAA. Acest lucru a extins relevanța slăbiciunii originale în MSCHAPv2 în cadrul scenariilor de atac MiTM . În cadrul testelor de conformitate WPA2 mai stricte anunțate alături de WPA3, software-ul client certificat va fi necesar să se conformeze anumitor comportamente în jurul validării certificatului AAA.

Gaura196

Hole196 este o vulnerabilitate a protocolului WPA2 care abuzează de cheia temporală de grup partajată (GTK). Poate fi folosit pentru a efectua atacuri om-la-mijloc și refuzul de serviciu . Cu toate acestea, presupune că atacatorul este deja autentificat împotriva punctului de acces și, astfel, în posesia GTK.

Cheie temporală de grup previzibilă (GTK)

În 2016 s-a arătat că standardele WPA și WPA2 conțin un generator de numere aleatorii expozitive nesigure (RNG). Cercetătorii au arătat că, dacă furnizorii implementează RNG propus, un atacator este capabil să prezică cheia de grup (GTK) care ar trebui să fie generată aleatoriu de punctul de acces (AP). În plus, au arătat că deținerea GTK permite atacatorului să injecteze orice trafic în rețea și a permis atacatorului să decripteze traficul de internet unicast transmis prin rețeaua wireless. Ei și-au demonstrat atacul împotriva unui router Asus RT-AC51U care folosește drivere MediaTek out-of-tree, care generează singuri GTK și au arătat că GTK poate fi recuperat în decurs de două minute sau mai puțin. În mod similar, au demonstrat că cheile generate de demonii de acces Broadcom care rulează pe VxWorks 5 și mai târziu pot fi recuperate în patru minute sau mai puțin, ceea ce afectează, de exemplu, anumite versiuni ale Linksys WRT54G și anumite modele Apple AirPort Extreme. Furnizorii se pot apăra împotriva acestui atac folosind un RNG sigur. Procedând astfel, Hostapd care rulează pe nucleele Linux nu este vulnerabil împotriva acestui atac și, prin urmare, routerele care rulează instalații tipice OpenWrt sau LEDE nu prezintă această problemă.

Atac KRACK

În octombrie 2017, au fost publicate detalii despre atacul KRACK (Key Reinstallation Attack) asupra WPA2. Se crede că atacul KRACK afectează toate variantele WPA și WPA2; cu toate acestea, implicațiile de securitate variază între implementări, în funcție de modul în care dezvoltatorii individuali au interpretat o parte slab specificată a standardului. Patch-urile software pot rezolva vulnerabilitatea, dar nu sunt disponibile pentru toate dispozitivele.

Atacul sângelui dragonului

În aprilie 2019, s-au găsit defecte grave de proiectare în WPA3 care permit atacatorilor să efectueze atacuri de downgrade și atacuri pe canale laterale, permițând forțarea brută a expresiei de trecere, precum și lansarea atacurilor de refuz de serviciu pe stațiile de bază Wi-Fi.

Referințe

linkuri externe