无线WLAN网络安全(一)

admin 2022年8月28日08:42:08移动安全评论6 views2605字阅读8分41秒阅读模式

前记

    公司无线wlan网络是公司网络边界中非常重要的一块区域,由于无线wlan网络的开放性以及管理上的复杂性使其成为红队、攻击者的一个重要突破口。因内部信任的而较为脆弱的内部网络设备也将因无线wlan网络的被攻破而遭到巨大威胁。

无线WLAN网络安全(一)

    攻击者对无线wlan网络攻击的主要目的是获取wifi的密钥,从而进入相对脆弱的内部网络进行进一步的攻击。目前针对无线wlan网络密钥的攻击技术主要分为3类:通信协议或功能缺陷、离线密钥爆破、社会工程学。通信协议或功能缺陷,这类攻击主要是大多是多年前的攻击手法,利用WiFi协议本身的漏洞获得密钥或者无密钥监听网络。离线密钥爆破,一切密码学上对数据进行的加解密算法都是为了提高破解所需的时间和资源成本。无线wlan的密钥也是可以被爆破攻击的,在被攻击wifi的覆盖范围内捕获客户端和服务端之间的握手包,获取握手包后使用具备较高算力的设备对其进行离线暴力破解,破解难度取决于密码强度。社会工程学攻击,多是管理不严人为导致的无线wlan网络密钥泄露,另一类是攻击者通过钓鱼wifi诱骗获取密钥wifi。下面为将分为2篇文章为大家详细介绍各类攻击方式以及防护手段。

对通信协议或功能缺陷的攻击

  • WEP协议缺陷

    WEP(Wired Equivalent Privacy,有效等效保密协议)是1997年发布的第一版IEEE 802.11无线协议标准中的安全协议,这个真的是一个比较老的协议了,且因其存在较多的漏洞目前已经被弃用,但任然有少部分老旧路由器使用此协议。由于在通信加解密过程中使用了存在缺陷的RC4加密算法,多个漏洞缺陷导致攻击者能很快的破解出密钥。(下图1为WEP协议漏洞列表; 图2为强WEP密钥破解用时1分27秒)

无线WLAN网络安全(一)

无线WLAN网络安全(一)

    WEP快速破解原理,在理解破解原理前我们需要先简单了解WEP协议通信的加解密流程。WEP首先生产一个24bit的随机数据IV与密钥拼接后作为RC4的密钥种子。RC4使用这个种子无限循环生成密钥序列,密钥序列与明文数据和数据的校验值进行流的异或加密得到密文,最后将明文随机数据IV和密文组合完成加密。解密过程基本是加密过程的逆向操作。

无线WLAN网络安全(一)

无线WLAN网络安全(一)

    破解突破点在RC4算法的缺陷上,RC4在获得大量通信密文的情况下可以通过基于数学统计计算的方式逐位迭代推算出密钥(详情可见 参考1)。在只是已知密文的情况下,消耗大量时间和计算资源后才能推算出密钥。而WEP协议通信中由于IEEE 802.11数据帧格式部分固定、ARP报文格式部分格式固定和ARP报文数据包的长度固定,我们可以根据这些固定内容猜测出加密ARP报文数据包中部分开头数据对应的明文内容,进而进行已知明文攻击。由于已知部分明文、密钥种子的前部分IV人们发明了针对WEP攻击算法PTW,相比迭代推算PTW能进行更少次数的推算即可得到密钥。

    但这需要大量的ARP报文数据包样本来进行破解,此时WEP的另一个漏洞缺陷为攻击者提供了便利。WEP协议不会阻止使用重复的IV参议加密的通信,也没有任何检测重放攻击的机制。攻击者能够在未知密钥的情况下将捕获到的ARP请求多次重放,服务端收到重放数据包后会认为这是一个正常的APR数据包,进而返回大量ARP应答数据包供攻击者破解使用。

    总之由于RC4算法本身的缺陷以及WEP自身的多个漏洞导致了即使使用强密码任然会在短时间内被破解。

  • WPS PIN码破解

    WPS(Wi-Fi Protected Setup,Wi-Fi保护设置,别名AOSS、QSS)是简化无线局域网的安装及安全性能配置工作的一个协议。Wi- Fi Protected Setup能帮助用户在不输入WiFi密钥的情况下自动设置网络名(SSID)、配置WPA数据编码及认证功能,用户只需输入个人信息码(PIN方法)或按下按钮(按钮设置,或称PBC),即能安全地连入WLAN。但是现在路由器都默认关闭此功能了,如果您的路由器开启了PIN方法连接路由器的功能也建议您将其关闭。

无线WLAN网络安全(一)

    PIN码可以被爆破攻击,并且其爆破难度非常低。它由8位数字组成,其中最后一位为校验和不需要猜解,前7位中的前四位和后三位是分开进行认证的,所以破解pin码最多只需要1.1万次尝试,顺利的情况下在3小时左右就能破解出PIN码。获取到 PIN码 后,即使更换路由器密码,攻击者也可以通过 PIN码重新获得路由器的新密码。

无线WLAN网络安全(一)

  •     WPA2密钥重安装

    密钥重装攻击(KRACK攻击)是针对目前路由器使用最为广泛的WPA1及WPA2协议,但它并不是针对密钥的攻击,而是针对客户端的攻击。这是一个2017年提出的攻击方法,攻击者在进行服务端AP和客户端之间中间人攻击时,利用了802.11i中定义的四次握手过程中Linux和Android系统再次收到消息3重装密钥时错误的处理,使攻击者能够在不知道密钥的情况下对客户端的流量进行劫持、监听、篡改。

无线WLAN网络安全(一)

    漏洞主要存在于使用了wpa_supplicant的Linux和Android系统中,对其他系统无影响。时至今日绝大多数终端系统都通过升级补丁等方式进行了修复了。

    老旧客户端是否存在此漏洞可以使用此工具进行验

    https://github.com/vanhoefm/krackattacks-scripts

  • 总结

    本篇主要学习了解几种算是过时的无线wlan攻击方式,就没有详细讲述攻击方法。对于这几种攻击方式建议以排查为主,升级或淘汰掉落后设备。检查方法使用kail的airodump工具检查是否有使用WEP加密的公司ESSID(ENC 列显示WEP)。使用kali的wash工具检查是否有开启WPS PIN码功能的路由器。或者直接统计检查公司的老旧路由器是否使用了相关协议或功能。

无线WLAN网络安全(一)

无线WLAN网络安全(一)


参考:

[1] 密码分析学——深度分析WEP密钥恢复攻击(PTW攻击) https://zhuanlan.zhihu.com/p/57677761
[2]深入解析wep无线密码: https://wenku.baidu.com/view/4eaf6de8102de2bd9605889b.html
[3] 密钥重装攻击: https://www.anquanke.com/post/id/152210

(部分图片源自网络,侵删)


原文始发于微信公众号(陆吾安全攻防实验室):无线WLAN网络安全(一)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月28日08:42:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  无线WLAN网络安全(一) http://cn-sec.com/archives/1067681.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: