evn
LPD: Земля
- Регистрация
- 27.07.2005
- Сообщения
- 28 585
- Реакции
- 189
- Баллы
- 63
Атаки на WEP, часть 1
Майкл Оссман, перевод Владимир Куксенок
Введение
Это первая часть серии, состоящей из двух статей, в которой
рассматривается новое поколение утилит для атаки на WEP в WiFi сетях,
позволяющих организовать успешную атаку за очень короткое время, по
сравнению с утилитами прошлого поколения. Во многих случаях для
нахождения WEP ключа достаточно нескольких секунд или минут. В первой
части сравниваются последние версии утилит на основе KoreK,
осуществляющие пассивный статистический анализ и методы, основанные на
обычном переборе, на примере перехваченного WEP трафика. Во второй
части мы рассмотрим способы активной атаки, в том числе метод,
основанный на быстром увеличении скорости сбора пакетов с целью
повышения эффективности статистической атаки.
Действительно ли плох WEP?
В настоящее время многие говорят о том, что WEP не так уж плох. Эти
доводы сводятся к тому, что если вы используете современное
оборудование, которое отфильтровывает слабые векторы инициализации
(Initial Vectors) и часто (или хотя бы время от времени) меняете ваши
ключи, никто никогда не взломает ваш WEP. В будущем, возможно,
появятся новые эффективные методы атаки на WEP, которые все изменят,
но на данный момент WEP хорошо подходит для всего, кроме критически
важных сетей.
Итак, эти эффективные методы атаки уже здесь и реализованы в
достаточно функциональных утилитах, делающих защиту WEP гораздо более
слабой, чем часовой, заснувший на посту.
Давайте рассмотрим некоторые из этих утилит, а затем в подробностях
изучим, почему реализованные в них методы атак работают.
Как все начиналось
Начиная с лета 2001, атака на WEP стала тривиальным, но занимающим
много времени процессом. Несколько утилит, наиболее известной из
которых является AirSnort реализующих атаку Fluhrer-Mantin-Shamir
(FMS) приобрели известность в сообществе специалистов безопасности,
которое на тот момент знало о проблемах WEP, но не имело практических
реализаций атак для испытаний на проникновение. Эти утилиты просты в
использовании, но для успешной атаки на WEP им требуется перехватить
очень большое количество пакетов. На сайте AirSnort это количество
оценивается примерно в 5-10 миллионов, но фактическое число пакетов
для каждого конкретного случая может быть и выше.
Первый недостаток этого старого метода заключается в том, что нужны
только зашифрованные пакеты. Так как точка беспроводного доступа
передает несколько незашифрованных пакетов в секунду, можно очень
легко быть введенным в заблуждение относительно того, что вы имеет
больше полезных пакетов, чем есть на самом деле. Если для перехвата
пакетов вы используете Kismet, он будет показывать вам количество
"Crypted" пакетов из общего количества перехваченных пакетов, как это
показано ниже:
Рисунок 1. Kismet в работе.
Второе обстоятельство, работающее против вас, состоит в том, что
только "interesting" или "weak" векторы инициализации (IVs) уязвимы
для атаки. Kismet также сообщает вам, какое их количество было
перехвачено, хотя методы подсчета могут отличаться от других подобных
утилит. Ответом производителей беспроводных точек доступа на FMS атаку
было отфильтровывание большинства слабых IVs, которые передают их
точки доступа и wireless карты. Если в целевой сети используется
относительно новое оборудование, для успешной атаки с использованием
этих устаревших утилит, вам нужно будет перехватить не меньше 10
миллионов зашифрованных пакетов.
В начале 2002 года h1kari выпустил утилиту, названную dwepcrack
(входит в пакет bsd-airtools), которая улучшила существующую
реализацию FMS атаки. Но, несмотря на то, что в dwepcrack была
проделана хорошая работа по улучшению практической реализации
статистического криптоанализа WEP, суть алгоритма атаки осталась
прежней.
Утилита, которая изменила все
8 августа 2004, хакер, называющий себя KoreK, опубликовал на форумах
NetStumbler новый код статистического криптоанализа WEP (впоследствии
ставший утилитой под названием chopper). На данный момент chopper еще
функционален, но уже существуют более быстрые реализации атаки в
утилитах aircrack и WepLab. Однако именно утилита KoreK-a все
изменила. Теперь для атаки на ключ WEP не нужны миллионы пакетов и не
важно число "weak" и "interesting" векторов инициализации. Критический
компонент новой атаки - общее количество перехваченных уникальных IVs,
и ключ может быть получен, используя несколько сотен тысяч, а не
миллионов, пакетов.
Aircrack
Первой утилитой, которую мы рассмотрим, будет aircrack, написанная
Кристофом Девайном (Christophe Devine). Осуществляя атаку KoreK-a
также хорошо, как и улучшенную атаку FMS, aircrack имеет самые быстрые
и эффективные показатели статистической атаки. Чтобы посмотреть
aircrack в работе, просто перехватите как можно больше пакетов из
зашифрованной WEP беспроводной сети, сохраните их как pcap файл и
запустите aircrack из командной строки.
Рисунок 2. Успешная атака aircrack.
Какое количество пакетов требуется?
Число пакетов, необходимое для успешной атаки сильно варьируется. Как
правило, для атаки на 64-битный ключ нужно не менее 200,000 пакетов и
не менее 500,000 для 128-битного ключа, причем именно зашифрованных
пакетов с уникальным вектором инициализации. aircrack поставляется с
удобной утилитой для перехвата пакетов - airodump, которая сохраняет
необходимое число уникальных IVs (метод подсчета несовершенен, но в
скором времени будет исправлен) и может работать с файлами очень
большого размера. Лично мне кажется, что Kismet более прост в
использовании, примерное количество уникальных IVs в котором можно
оценивать по количеству "Crypted" пакетов. Количество зашифрованных
пакетов с уникальными векторами инициализации обычно составляет более
95% от общего количества зашифрованных пакетов.
Сколько времени это займет?
Часто aircrack определяет WEP ключ в течение нескольких секунд, но это
время может сильно изменяться. Продолжительность работы утилиты
зависит от уникальности IVs, удачи и установленного значения "fudge
factor", настройки, указывающей aircrack алгоритм генерации ключей.
Чем выше это коэффициент, тем большее количество ключей будет
сгенерировано, что увеличит время атаки и вероятность, что она будет
успешной. По умолчанию fudge factor имеет значение 2, но может быть
изменен на любое положительное целое число. Значение по умолчанию
может быть хорошим стартом, но если с первого раза ключ не был
определен, увеличение этого коэффициента часто приносит результат. Я
сталкивался с данными, которые могли быть расшифрованы с fudge factor
равным 1, несколько раз с данными, расшифровываемыми при значение
коэффициента 3, 4 или выше и один раз с данными, ключ для расшифровки
которых можно было подобрать с fudge factor равным 31 или выше.
Чем выше fudge factor, тем выше вероятность успешной атаки. Также это
приведет к увеличению времени работы, если только атака успешно не
завершится в самом начале. Следующий график показывает зависимость
времени выполнения (не считая загрузку и обработку файла) от fudge
factor-a для утилиты aircrack. Голубыми точками обозначено время,
необходимое для успешной атаки, красными - время потраченное на
неудавшеюся попытку.
Рисунок 3. Продолжительность работы aircrack.
Если при значении fudge factor по умолчанию (два) не удается
определить ключ, я обычно удваиваю значение этого коэффициента.
Прерывая любую атаку, занимающую больше пяти или десяти минут, мне
удавалось быстро подбирать успешное значение fudge factor-a.
Одна из особенностей aircrack состоит в том, что эта утилита по
умолчанию работает и с 64 и со 128-битными WEP ключами. Если вам
известен размер ключа в целевой сети, вы можете ускорить процесс
атаки, указав его в командной строке при запуске aircrack.
Майкл Оссман, перевод Владимир Куксенок
Введение
Это первая часть серии, состоящей из двух статей, в которой
рассматривается новое поколение утилит для атаки на WEP в WiFi сетях,
позволяющих организовать успешную атаку за очень короткое время, по
сравнению с утилитами прошлого поколения. Во многих случаях для
нахождения WEP ключа достаточно нескольких секунд или минут. В первой
части сравниваются последние версии утилит на основе KoreK,
осуществляющие пассивный статистический анализ и методы, основанные на
обычном переборе, на примере перехваченного WEP трафика. Во второй
части мы рассмотрим способы активной атаки, в том числе метод,
основанный на быстром увеличении скорости сбора пакетов с целью
повышения эффективности статистической атаки.
Действительно ли плох WEP?
В настоящее время многие говорят о том, что WEP не так уж плох. Эти
доводы сводятся к тому, что если вы используете современное
оборудование, которое отфильтровывает слабые векторы инициализации
(Initial Vectors) и часто (или хотя бы время от времени) меняете ваши
ключи, никто никогда не взломает ваш WEP. В будущем, возможно,
появятся новые эффективные методы атаки на WEP, которые все изменят,
но на данный момент WEP хорошо подходит для всего, кроме критически
важных сетей.
Итак, эти эффективные методы атаки уже здесь и реализованы в
достаточно функциональных утилитах, делающих защиту WEP гораздо более
слабой, чем часовой, заснувший на посту.
Давайте рассмотрим некоторые из этих утилит, а затем в подробностях
изучим, почему реализованные в них методы атак работают.
Как все начиналось
Начиная с лета 2001, атака на WEP стала тривиальным, но занимающим
много времени процессом. Несколько утилит, наиболее известной из
которых является AirSnort реализующих атаку Fluhrer-Mantin-Shamir
(FMS) приобрели известность в сообществе специалистов безопасности,
которое на тот момент знало о проблемах WEP, но не имело практических
реализаций атак для испытаний на проникновение. Эти утилиты просты в
использовании, но для успешной атаки на WEP им требуется перехватить
очень большое количество пакетов. На сайте AirSnort это количество
оценивается примерно в 5-10 миллионов, но фактическое число пакетов
для каждого конкретного случая может быть и выше.
Первый недостаток этого старого метода заключается в том, что нужны
только зашифрованные пакеты. Так как точка беспроводного доступа
передает несколько незашифрованных пакетов в секунду, можно очень
легко быть введенным в заблуждение относительно того, что вы имеет
больше полезных пакетов, чем есть на самом деле. Если для перехвата
пакетов вы используете Kismet, он будет показывать вам количество
"Crypted" пакетов из общего количества перехваченных пакетов, как это
показано ниже:
Рисунок 1. Kismet в работе.
Второе обстоятельство, работающее против вас, состоит в том, что
только "interesting" или "weak" векторы инициализации (IVs) уязвимы
для атаки. Kismet также сообщает вам, какое их количество было
перехвачено, хотя методы подсчета могут отличаться от других подобных
утилит. Ответом производителей беспроводных точек доступа на FMS атаку
было отфильтровывание большинства слабых IVs, которые передают их
точки доступа и wireless карты. Если в целевой сети используется
относительно новое оборудование, для успешной атаки с использованием
этих устаревших утилит, вам нужно будет перехватить не меньше 10
миллионов зашифрованных пакетов.
В начале 2002 года h1kari выпустил утилиту, названную dwepcrack
(входит в пакет bsd-airtools), которая улучшила существующую
реализацию FMS атаки. Но, несмотря на то, что в dwepcrack была
проделана хорошая работа по улучшению практической реализации
статистического криптоанализа WEP, суть алгоритма атаки осталась
прежней.
Утилита, которая изменила все
8 августа 2004, хакер, называющий себя KoreK, опубликовал на форумах
NetStumbler новый код статистического криптоанализа WEP (впоследствии
ставший утилитой под названием chopper). На данный момент chopper еще
функционален, но уже существуют более быстрые реализации атаки в
утилитах aircrack и WepLab. Однако именно утилита KoreK-a все
изменила. Теперь для атаки на ключ WEP не нужны миллионы пакетов и не
важно число "weak" и "interesting" векторов инициализации. Критический
компонент новой атаки - общее количество перехваченных уникальных IVs,
и ключ может быть получен, используя несколько сотен тысяч, а не
миллионов, пакетов.
Aircrack
Первой утилитой, которую мы рассмотрим, будет aircrack, написанная
Кристофом Девайном (Christophe Devine). Осуществляя атаку KoreK-a
также хорошо, как и улучшенную атаку FMS, aircrack имеет самые быстрые
и эффективные показатели статистической атаки. Чтобы посмотреть
aircrack в работе, просто перехватите как можно больше пакетов из
зашифрованной WEP беспроводной сети, сохраните их как pcap файл и
запустите aircrack из командной строки.
Рисунок 2. Успешная атака aircrack.
Какое количество пакетов требуется?
Число пакетов, необходимое для успешной атаки сильно варьируется. Как
правило, для атаки на 64-битный ключ нужно не менее 200,000 пакетов и
не менее 500,000 для 128-битного ключа, причем именно зашифрованных
пакетов с уникальным вектором инициализации. aircrack поставляется с
удобной утилитой для перехвата пакетов - airodump, которая сохраняет
необходимое число уникальных IVs (метод подсчета несовершенен, но в
скором времени будет исправлен) и может работать с файлами очень
большого размера. Лично мне кажется, что Kismet более прост в
использовании, примерное количество уникальных IVs в котором можно
оценивать по количеству "Crypted" пакетов. Количество зашифрованных
пакетов с уникальными векторами инициализации обычно составляет более
95% от общего количества зашифрованных пакетов.
Сколько времени это займет?
Часто aircrack определяет WEP ключ в течение нескольких секунд, но это
время может сильно изменяться. Продолжительность работы утилиты
зависит от уникальности IVs, удачи и установленного значения "fudge
factor", настройки, указывающей aircrack алгоритм генерации ключей.
Чем выше это коэффициент, тем большее количество ключей будет
сгенерировано, что увеличит время атаки и вероятность, что она будет
успешной. По умолчанию fudge factor имеет значение 2, но может быть
изменен на любое положительное целое число. Значение по умолчанию
может быть хорошим стартом, но если с первого раза ключ не был
определен, увеличение этого коэффициента часто приносит результат. Я
сталкивался с данными, которые могли быть расшифрованы с fudge factor
равным 1, несколько раз с данными, расшифровываемыми при значение
коэффициента 3, 4 или выше и один раз с данными, ключ для расшифровки
которых можно было подобрать с fudge factor равным 31 или выше.
Чем выше fudge factor, тем выше вероятность успешной атаки. Также это
приведет к увеличению времени работы, если только атака успешно не
завершится в самом начале. Следующий график показывает зависимость
времени выполнения (не считая загрузку и обработку файла) от fudge
factor-a для утилиты aircrack. Голубыми точками обозначено время,
необходимое для успешной атаки, красными - время потраченное на
неудавшеюся попытку.
Рисунок 3. Продолжительность работы aircrack.
Если при значении fudge factor по умолчанию (два) не удается
определить ключ, я обычно удваиваю значение этого коэффициента.
Прерывая любую атаку, занимающую больше пяти или десяти минут, мне
удавалось быстро подбирать успешное значение fudge factor-a.
Одна из особенностей aircrack состоит в том, что эта утилита по
умолчанию работает и с 64 и со 128-битными WEP ключами. Если вам
известен размер ключа в целевой сети, вы можете ускорить процесс
атаки, указав его в командной строке при запуске aircrack.