Wi-Fi-сети защищаются с помощью четырех основных протоколов безопасности:
- WEP (Wired Equivalent Privacy): Базовый протокол, использующий шифрование RC4. Считается устаревшим и уязвимым.
- WPA (Wi-Fi Protected Access): Семейство протоколов, заменивших WEP. WPA обеспечивает более надежное шифрование и аутентификацию. Каждое подключенное устройство имеет уникальный ключ шифрования. WPA включает в себя варианты WPA-Personal и WPA-Enterprise.
- Протокол WPA2, улучшенная версия WPA, использует надежное шифрование AES и внедряет несколько механизмов защиты от атак, таких как 4-стороннее рукопожатие и CCMP (протокол проверки подлинности сообщений с использованием блочного шифра в режиме счетчика).
- WPA3, новейший стандарт безопасности, совместим с устройствами, поддерживающими предыдущие протоколы. Он обеспечивает индивидуальное шифрование для каждого устройства, улучшенные методы установления соединения и защиту от атак перебора паролей.
Как проводятся Wi-Fi пентесты.
Оценка безопасности беспроводных сетей требует систематического подхода, основанного на методологии и стандартах. Это позволяет выявить потенциальные уязвимости, которые могут быть использованы злоумышленниками для доступа к данным или нарушения работы сети. Традиционный подход к оценке безопасности беспроводных сетей состоит из четырех этапов: планирование, разведка, атака и отчет.
Планирование.
На этапе планирования пентестер должен определить объем оценки, согласовать ее с клиентом и подписать соглашение о неразглашении (NDA) для защиты от возможных негативных последствий. Разведка.
На этапе разведки пентестер собирает информацию о всех беспроводных сетях и устройствах в целевой области. Это включает в себя обнаружение скрытых сетей и составление карты покрытия сетей для определения зон, доступных для злоумышленников. Атака.
На этапе атаки пентестер использует обнаруженные уязвимости и слабые места для получения доступа к сети или ее взлома. Эксплуатация уязвимостей должна проводиться незаметно, чтобы не привлечь внимания. Cracking the 4-way handshake.
Эта атака нацелена на взлом четырехстороннего рукопожатия, используемого для аутентификации и установления ключа шифрования между устройством и беспроводным маршрутизатором. Создание уникального ключа сессии в процессе 4-way handshake.
Процесс 4-way handshake в сетях Wi-Fi предназначен для создания уникального ключа сессии под названием Pairwise Transient Key (PTK). Для этого используются следующие параметры: - Предварительно согласованный ключ Pre-Shared Key (PSK)
- SSID сети
- Случайные числа, генерируемые точкой доступа (Authenticator Nounce, ANounce) и клиентским устройством (Supplicant Nounce, SNounce)
- MAC-адреса точки доступа и клиентского устройства
Пошаговое создание PTK:
- Пользователь вводит пароль WPA-PSK и SSID сети.
- Эти данные обрабатываются функцией PBKDF2 (Password-Based Key Derivation Function), которая генерирует 256-битовый общий ключ Pairwise Master Key (PMK).
- PMK используется для проверки контрольной суммы целостности сообщения (MIC) в одном из пакетов рукопожатия.
- Если MIC совпадает, предполагаемый пароль из словаря считается правильным.
- PBKDF2 обеспечивает безопасное создание PMK. Однако, если пароль будет взломан из словаря, PTK может быть использован для расшифровки данных в зашифрованных сетях Wi-Fi. Поэтому важно использовать сложные и уникальные пароли для защиты от таких атак.