Главная страница

Ответы к вопросам по безопасности мобильных приложений. 1. Основные понятия и определения безопасности мобильных приложений 2


Скачать 80.07 Kb.
Название1. Основные понятия и определения безопасности мобильных приложений 2
АнкорОтветы к вопросам по безопасности мобильных приложений
Дата02.11.2022
Размер80.07 Kb.
Формат файлаdocx
Имя файлаОтветы к вопросам по безопасности мобильных приложений.docx
ТипДокументы
#767306
страница15 из 16
1   ...   8   9   10   11   12   13   14   15   16

32. Атаки на сети с WPA/WPA2 – шифрованием


WPA обычно использует алгоритм шифрования TKIP. WPA2 в обязательном порядке использует алгоритм шифрования AES-CCMP, который более мощный и надежный по сравнению с TKIP. Считается, что взлом WPA2 практически неосуществим.

WPA и WPA2 позволяют использовать либо EAP-based аутентификацию (RADIUS Server «Enterprise») или Pre-Shared Key (PSK) «Personal»-based аутентификацию.

Были проведены только атаки на аутентификацию обоих методов шифрования, после чего методом грубой силы можно подобрать PSK-ключ. Скорость перебора можно увеличить, если заранее вычислить необходимые данные и составить таблицы для перебора. Однако, если для аутентификации используется технология WPS, использующая PIN-код, то атака сводится к перебору всех возможных кодов.

6 ноября 2008 года на конференции PacSec было показано, как взломать ключ TKIP, используемый в WPA, за 12-15 минут. Этот метод позволяет прочитать данные, передаваемые от точки доступа клиентской машине, а также передавать поддельную информацию на клиентскую машину. Ещё одним условием успешной атаки было включение QoS на маршрутизаторе.

В 2009 году сотрудниками Университета Хиросимы и Университета Кобе, Тосихиру Оигаси и Масакату Мории был разработан и успешно реализован на практике новый метод атаки, который позволяет взломать любое WPA соединение без ограничений, причём, в лучшем случае, время взлома составляет 1 минуту.

WPA с включённым AES и WPA2 не подвержены этим атакам.

23 июля 2010 года была опубликована информация об уязвимости Hole196 в протоколе WPA2. Используя эту уязвимость, авторизовавшийся в сети злонамеренный пользователь может расшифровывать данные других пользователей, используя свой закрытый ключ. Никакого взлома ключей или брут-форса не требуется.

До 2017 года основными методами взлома WPA2 PSK являлись атака по словарю и метод грубой силы.

Источник: https://ru.wikipedia.org/wiki/Защита_в_сетях_Wi-Fi#Атаки_на_сети_с_WPA/WPA2-шифрованием.

33. Атаки по словарю на WPA/WPA2 PSK


WPA/WPA2 PSK работает следующим образом: он вытекает из ключа предварительной сессии, которая называется Pairwise Transient Key (PTK). PTK, в свою очередь использует Pre-Shared Key и пять других параметров — SSID, Authenticator Nounce (ANounce), Supplicant Nounce (SNounce), Authenticator MAC-address (MAC-адрес точки доступа) и Suppliant MAC-address (МАС-адрес wifi-клиента). Этот ключ в дальнейшем использует шифрование между точкой доступа (АР) и WiFi-клиентом.

Злоумышленник, который в этот момент времени прослушивает эфир, может перехватить все пять параметров. Единственной вещью, которой не владеет злодей это — Pre-Shared key. Pre-Shared key получается благодаря использованию парольной фразы WPA-PSK, которую отправляет пользователь, вместе с SSID. Комбинация этих двух параметров пересылается через Password Based Key Derivation Function (PBKDF2), которая выводит 256-bit’овый общий ключ. В обычной WPA/WPA2 PSK атаке по словарю, злоумышленник будет использовать ПО, которое выводит 256-битный Pre-Shared Key для каждой парольной фразы и будет использует её с другими параметрами, которые были описаны в создании PTK. PTK будет использоваться для проверки Message Integrity Check (MIC) в одном из пакетов handshake. Если они совпадут, то парольная фраза в словаре будет верной. При этом используются уязвимости протокола аутентификации пользователей — открытая передача ANounce, SNounce, MAC-адреса точки доступа и МАС-адреса WiFi-клиента. Если при воспроизведении алгоритма аутентификации произойдет «успешная авторизация пользователя», значит выбранный из словаря пароль является истинным и атака привела к успешному взлому сети.

Сообщения 4 стороннего рукопожатия (4 кадра канального уровня) содержат в себе информационные поля следующего содержимого:

  1. MAC-адрес точки доступа;

  2. MAC-адрес клиента;

  3. Случайное 32-байтное число, генерируемое точкой доступа при установлении соединения (Anonce) — кадр I;

  4. Случайное 32-байтное число, генерируемое клиентом (Snonce) — кадр II;

  5. Размер текущего кадра аутентификации (без канального заголовка) — кадр II или III или IV;

  6. Содержимое кадра аутентификации (без канального заголовка) — обязательно тот же, кадр, что выбран в предыдущем пункте;

  7. Ключ целостности сообщения (MIC) — обязательно тот же, кадр, что выбран в предыдущем пункте;

  8. Версия протокола защиты данных (WPA или WPA2) — фрейм II или III или IV.

Источник: https://ru.wikipedia.org/wiki/Защита_в_сетях_Wi-Fi#Атаки_на_сети_с_WPA/WPA2-шифрованием.
1   ...   8   9   10   11   12   13   14   15   16


написать администратору сайта