Сервер в кармане, или просто о сложном!

Взлом WPA

01.07.2008

Распространение сетей WiFi, использующих WPA-PSK и другие варианты WPA-шифрования, настолько широко, что многие, кто их использует, хотя бы раз задумывались над тем, а так ли они защищены, как им кажется.

Главной особенностью WPA является технология динамической генерации ключей шифрования данных, построенная на базе протокола TKIP (Temporal Key Integrity Protocol), представляющего собой дальнейшее развитие алгоритма шифрования RC 4. По протоколу TKIP сетевые устройства работают с 48-битовым вектором инициализации (в отличие от 24-битового вектора WEP) и реализуют правила изменения последовательности его битов, что исключает повторное использование ключей. В протоколе TKIP предусмотрена генерация нового 128-битного ключа для каждого передаваемого пакета. Кроме того, контрольные криптографические суммы в WPA рассчитываются по новому методу под названием MIC (Message Integrity Code). В каждый кадр здесь помещается специальный восьмибайтный код целостности сообщения, проверка которого позволяет отражать атаки с применением подложных пакетов. В итоге получается, что каждый передаваемый по сети пакет данных имеет собственный уникальный ключ, а каждое устройство беспроводной сети наделяется динамически изменяемым ключом.

Кроме того, протокол WPA поддерживает шифрование по стандарту AES (Advanced Encryption Standard), то есть по усовершенствованному стандарту шифрования, который отличается более стойким криптоалгоритмом, чем это реализовано в протоколах WEP и TKIP.

В небольшой статье на сайте ferra.ru "Как ломаются беспроводные сети" описывается метод подбора ключа к беспроводной сети, защищенной WPA-PSK, с использованием словаря и утилиты airodump.

Цитата (Как ломаются беспроводные сети, Василий Леонов, http://www.ferra.ru/):
"Успех взлома секретного WPA-ключа зависит от того, имеется он в словаре или нет. Стандартный словарь, который мы использовали в примере, имеет размер чуть более 40 Мбайт, что, в общем-то, не так уж и много. В результате после трёх попыток, мы сумели подобрать ключ, которого не оказалось в словаре, и взлом ключа оказался невозможным. Для полного перебора всех ключей потребовалось два с половиной часа. Количество слов в этом словаре – всего-навсего 6 475 760, что, конечно же, очень мало. Конечно, можно использовать словари и большей ёмкости. К примеру, в Интернете можно заказать словарь на трёх CD-дисках, то есть размером почти в 2 Гбайта, но и этого немного. Попутно отметим, что для перебора всех ключей словаря размером 2 Гбайт при использовании процессора с четырьмя логическими ядрами потребуется уже 5 суток! Но даже такой словарь содержит далеко не все возможные пароли. Ну, действительно, давайте приблизительно рассчитаем количество паролей длиной от 8 до 63 символов, которые можно сформировать с использованием 26 букв английского алфавита (с учётом регистров), десяти цифр и 32 букв русского алфавита. Получим, что каждый символ можно выбрать 126 способами. Соответственно, если учитывать только пароли длиной 8 символов, то количество возможных комбинаций составит 12∙68=6,3∙1016. Если учесть, что размер каждого слова длиной 8 символов составляет 8 байт, то получим, что размер такого словаря – 4,5 миллиона терабайт. А ведь это только комбинации из восьми символов. А если перебрать все возможные комбинации от 8 до 63 символов! В общем-то не надо быть математиком, чтобы подсчитать, что размер такого словаря составит примерно 1,2∙10119 терабайт. Конечно же, такого дискового пространства просто не существует (даже если сложить ёмкости всех жёстких дисков на всей планете). Но даже если гипотетически предположить, что такой словарь создан, то для перебора всех ключей на нашем ПК потребовалось бы ни много ни мало 1,8∙10120 лет. Собственно, такая задача не по зубам ни одному самому мощному суперкомпьютеру.

Так что не стоит отчаиваться. Шансов, что используемый вами пароль не содержится в словаре, великое множество. Просто при выборе пароля не стоит использовать слова, имеющие смысл. Лучше всего, чтобы это был абсолютно беспорядочный набор символов (что-то типа «FGпроукqweRT4j563апп»)."

Кроме того, подчеркивается, что защита по MAC-адресам и скрытие SSID - далеко не панацея. Не лишнее, конечно, но и не панацея от взлома. Просто ключ сети надо брать как можно более сложный и длинный. Статью прочитайте, посмотрите скрины и не спите с тех пор :) спокойным сном безалаберного админа.


[<<< Следующая новость]  [Все новости]  [Предыдущая новость >>>]