Wardriving pieszo i samochodem

Istnieją dwie odmiany WPA - tzw. Personal i Enterprise. Różnią się one od siebie oferowanym poziomem bezpieczeństwa w ten sposób, że wersja Personal nie wykorzystuje zewnętrznego serwera uwierzytelnienia, a tzw. pre-shared key (PSK), który musi zostać wprowadzony zarówno na Access Poincie, jak i na kliencie. Stosowany jest również mechanizm dynamicznej zmiany kluczy - TKIP (Temporal Key Integrity Protocol).

Z kolei wersja Enterprise po pierwsze wykorzystuje zewnętrzny serwer uwierzytelniania (np. Radius), po drugie korzysta z protokołu EAP (Extensible Authentication Protocol) oraz używa standardu 802.1x. Z tych powodów jest ona uważana za bezpieczną. Jednakże w związku z istnieniem tej dwoistości i ciągłym funkcjonowaniem WPA Personal (inaczej WPA-PSK) pojawiły się też ataki. W przeciwieństwie do tych odnoszących się do protokołu WEP nie ma tutaj konieczności zebrania olbrzymiej liczby pakietów.

Obecnie jedynym skutecznym atakiem jest atak słownikowy. Aby się powiódł, muszą zostać spełnione dwie przesłanki:

Po pierwsze - przechwycenie tzw. four-way handshake pomiędzy klientem a punktem dostępowym. Sposób wymuszania pojawienia się tej sekwencji jest analogiczny do metody używanej podczas ataków WEP injection - wysyłany jest pakiet "wyrzucający" klienta z sieci, co zmusza go do ponownego zarejestrowania w punkcie dostępowym.

Po drugie - długość hasła składającego się na PSK nie dłuższa niż 20 znaków. Proces łamania haseł m.in. za pomocą takiego oprogramowania jak coWPAtty jest bardzo czasochłonny, ponieważ każda fraza ze słownika musi być haszowana 4096 razy algorytmem SHA-1. Długość sumy wynikowej to 256 bitów. Wartość ta jest dopiero porównywana z wartością funkcji skrótu wygenerowanej podczas four-way handhake. Dla PIII 700 wydajność sięga do ok. 12 kluczy na sekundę - bardzo powoli.

Całkiem niedawno panowie z grupy Church of WiFi znaleźli sposób na znaczące przyspieszenie tego procesu dzięki wykorzystaniu tablic z funkcjami skrótu, na którą składa się ok. 1000 najpopularniejszych SSID obliczonych dla 172 tys. słów. Dla tego samego PIII 700 z odpalonym coWPAtty 4.0 uzyskujemy wydajność rzędu 18 tys. kluczy na sekundę.

I wreszcie na zakończenie ostatni z najpopularniejszych WPA2, inaczej 802.1i, który pojawił się w 2004 r. Największą różnicą pomiędzy WPA i WPA2 z punktu widzenia bezpieczeństwa jest zmiana algorytmu szyfrującego z RC4 na AES. Zatem istnieje w dalszym ciągu WPA2-PSK i WPA2-Enterpise. Dzięki temu WPA2-PSK jest w dalszym ciągu narażony na ataki słownikowe.

Na zakończenie

Czas zakończyć opowieść o WarDrivingu. Opowieść, która dotknęła jedynie wierzchołka tego ciekawego zjawiska. Nie trzeba chyba nikogo przekonywać, że każdy adept sztuki bezpieczeństwa IT powinien bliżej zapoznać się z zasadami działania mechanizmów bezpieczeństwa w sieciach bezprzewodowych. Zgłębianie arkanów tej dyscypliny pozostawiamy czytelnikowi. Na zaostrzenie apetytu proponuję zerknąć na listę wykrytych sieci bezprzewodowych znalezionych podczas "drivingu", a właściwie "trafficowania" w centrum Warszawy ze zwykłym laptopem, ze zwykłą wbudowaną kartą IPW2200 i najzwyklejszym Kismetem.


TOP 200