Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации.
Статья написана одним из наших стажеров в рамках подготовки к сертификации по OSWP, и высоко оценена практикующими пентестерами. Все эксперименты проводились на ноутбуке с Kali Linux, при помощи адаптера TP-Link Archer T3U Plus, беспроводного роутера Keenetic-8990 и смартфона в качестве клиента.
Краткий экскурс в историю
Существует четыре распространенных протокола обеспечения безопасности Wi-Fi сетей:
WEP (Wired Equivalent Privacy): предоставляет базовую защиту данных путем шифрования при помощи алгоритма RC4, но считается уязвимым и устаревшим.
WPA (Wi-Fi Protected Access): популярное семейство протоколов, разработанных для замены WEP. WPA обеспечивает более надежное шифрование и аутентификацию, поскольку каждое устройство, подключенное к сети, имеет собственный уникальный ключ для шифрования и дешифрования данных. Протокол включает в себя методы WPA-Personal и WPA-Enterprise.
WPA-Personal | WPA-Enterprise |
Метод предназначен для защиты беспроводных сетей с использованием предварительно согласованного пароля или общего ключа PSK (Pre-Shared Key), который должны знать все устройства и пользователи, чтобы получить доступ к сети. | Вместо PSK здесь используется аутентификация на сервере RADIUS (Remote Authentication Dial-In User Service). Сервер проверяет учетные данные пользователей и управляет всеми процессами централизованно. Снижение рисков компрометации учетных данных происходит благодаря тому, что каждый пользователь имеет свой собственный идентификационный ключ для доступа к сети. |
Этот вариант часто используется для обеспечения безопасности Wi-Fi для домашних сетей и небольших офисов. | В основном используется для защиты корпоративных сетей. |
Протокол WPA2 представляет собой улучшенную версию WPA, с использованием AES-шифрования и внедрением сразу нескольких механизмов защиты от атак: 4-way Handshake и Counter Mode Cipher Block Chaining Message Authentication Code Protocol (CCMP).
WPA3, в свою очередь, представляет новый стандарт безопасности, совместимый с устройствами, поддерживающими предыдущие версии протоколов. Он предоставляет индивидуальное шифрование каждому устройству, позволяя использовать более безопасные методы установления соединения и защиту от атак перебора паролей.
WEP | WPA | WPA2 | WPA3 | |
Основные характеристики | Обеспечение конфиденциальности данных в беспроводной сети на уровне, сравнимом с проводными сетями | Основан на стандарте 802.11i | Функционирует на стандарте 802.11i, но для его работы требуется новое аппаратное ПО, которое обеспечивает более надежную защиту беспроводной сети | Современный стандарт, анонсированный и поддерживаемый Wi-Fi Alliance |
Шифрование | RC4 | TKIP+RC4 | CCMP/AES | GCMP-256 |
Метод аутентификации | Wep open и Wep shared | WPA-PSK и WPA-Enterprise (WPA-802.1X) | WPA2-Personal WPA2- Enterprise | WPA3-Personal WPA3-Enterprise |
Технологии обеспечения целостности данных | CRC-32 | MIC algorithm | Cipher Block Chaining Message Authentication Code (based on AES) | 256-bit Broadcast/Multicast Integrity Protocol Galois Message Authentication Code (BIP-GMAC-256) |
Протоколы аутентификации и обмена ключами | Нет | 4-way handshake | 4-way handshake | Elliptic Curve DiffieHellman (ECDH) exchange and Elliptic Curve Digital Signature Algorithm (ECDSA) |
Уровень безопасности |
Источник: https://habr.com/ru/companies/bastion/articles/777182/
Поделиться ссылкой:
Интересные статьиИнтересные статьи
В 1959 году компания Volvo стала оснащать свои автомобили трёхточечным ремнём безопасности, а затем поделилась этой технологией со всеми производителями. Спустя десятилет...
Военные испытания, глушащие и подменяющие сигналы GPS – это бомба замедленного действия
В один из дней мая прошлого года ранним утром коммерческий самолёт подлетал к международному а...
Компания Google открыла исходники сканера Tsunami — решения для обнаружения опасных уязвимостей с минимальным количеством ложных срабатываний. Tsunami отличается от сотен других ска...
Седьмая «Очная ставка» NeoQUEST запомнилась гостям благодаря дронам, друзьям из Сбербанка и традиционной кибербезопасной атмосфере! Если вы были у нас, то это хороший шанс вспомнить и поноста...
Прошло более двух лет с момента последней проверки кода проекта LLVM с помощью нашего анализатора PVS-Studio. Давайте убедимся, что анализатор PVS-Studio по-прежнему является лидирующим инструм...
|