Главная страница

Поиск по названию:


Справочник по криптографии и методам аутентификации •




Скачать 127.53 Kb.
PDF просмотр
НазваниеСправочник по криптографии и методам аутентификации •
страница7/12
Дата конвертации31.12.2012
Размер127.53 Kb.
ТипСправочник
1   2   3   4   5   6   7   8   9   ...   12


LEAP – Можно ли обнаружить атаку?
• Нет, если атакующий терпелив
• Да, если атакующий использует атаку Deauth (DoS)
• Лучшее предотвращение: не использовать LEAP
64



WPA-PSK
“…. Человека по одежке встречают
Пример протокольной уязвимости


WPA(2)-PSK
• Позволяет аутентифицировать обе стороны без Radius сервера
• Простое внедрение, используется домохозяйками
• Если ключ стал доступен, требуется поменять его на всех 
устройствах в сети
• Как любой алгоритм с «общим ключом», уязвим к атакам со 
словарем/подбору
• Множество ключей от 8 до 63 байт
• Если у хакера есть ключ (PSK) + и записана аутентификация 
(EAPoL), он может дешифровать записанный трафик!
66




WPA-PSK, рецепт атаки
• Основные компоненты: EAPoL (M1 to M4) + название SSID
• Для 8 символов + чисел: полный подбор, инструмент 
www.oxid.itCain: 750 лет
• Для 10 символов + чисел: полный подбор, инструмент Cain tool : 
673706 лет
• Слишком долго!!
67



68



WPA-PSK GPU атаки
• Простой рабочий компьютер анализирует 2200 комбинаций 
ключей в секунду при атаке полного подбора
• Высокопроизводительная GPU видеоадаптер- 52400 
комбинаций
• Это между 2.5 года и 61.5  лет против 750 на том же множестве 
ключей
69



280 PMK/S - http://pyrit.wordpress.com/
70



71



WPA-PSK Rainbow table атаки
• Rainbow table: используют базы 
данных хэш-сум для 
восставновления паролей 
• Можно сгенерировать свою: pyrit (с 
поддержкой GPU )
• Можно скачать: ―Church of WiFi‖ 40 
GB для 1000 наиболее популярных 
имен SSID и 1M возможных паролей, 
генерируется микросхемой в течении 
3 дней
• Открытые инструменты для 
использования Rainbow table
(coWPAtty)
http://imgs.xkcd.com/comics/security.png
• Если SSID подошло, и пароль в 
словаре, то востановление пароля 
занимает секунды.
73


WPA-PSK подводя итоги
• Для того, чтобы по настоящему защититься, Вам необходим по 
настоящему случайный пароль, более 12 символов
• Использовать нестандартные SSIDs
• Помнить, что WPA и WPA2 атаки, не зависят от шифрования.
• Если есть PSK, и EAPoL, можно расшифровать весь траффик
для данной сессии
• Если PSK ключ утерян, необходимо его заменить на всех 
устройствах: не лучший вариант для корпоративной защиты
74



Уязвимость 196
“…. Человека по одежке встречают
Пример протокольной уязвимости




Архитектура стандартов
Pairwise Transient Key (PTK)
Group Temporal Key (GTK)
- Свой у каждого абонента
- Общий на всех клиентах АР
- Защищает юникаст трафик
- Защищает броадкаст и 
мультикаст трафик

76




Самое слабое звено – клиентские устройства
Проводной сегмент
gateway
3
2 Данные 
Данные 
жертвы в сеть
жертвы в сеть
4
Я gateway
зашифровано GTK
1
77


Рецепт
Что можно получить: возможность для Man In The Middle в 
условиях невидимости для проводного IDS
Какие протоколы подвежены: 802.1x, WPA-PSK WPA2-PSK,
все!!!
Что нужно для осуществления:
•быть легитимным клиентом сети
•узнать GTK – wpa_supplicant (0.7.0) http://hostap.epitest.fi
•послать в эфир фальшивый ARP ответ - Madwifi (0.9.4)
http://madwifi.org/ 
Методы защиты:
•Wireless IPS – узнать вовремя
•peer-to-peer blocking mode, функция контроллера -
предотвратить
78
1   2   3   4   5   6   7   8   9   ...   12

Похожие:

Справочник по криптографии и методам аутентификации • iconСправочник рыболова
Справочник рассчитан на широкие слои любителей рыбалки. В книге детально, на современном уровне разбираются способы
Справочник по криптографии и методам аутентификации • iconЕдиный тарифно-квалификационный справочник работ и профессий рабочих Раздел Общие положения
...
Справочник по криптографии и методам аутентификации • iconЕдиный тарифно-квалификационный справочник работ и профессий рабочих (выпуск 57)
Единый тарифно-квалификационный справочник работ и профессий рабочих (выпуск 57) (далее еткс) состоит из раздела: «Рекламно – оформительские...
Справочник по криптографии и методам аутентификации • iconЛекции по математическим методам физики конденсированного состояния Я. И. Родионов Москва 2011
МисиС и института теоретической физики Ландау. Выбор тем может показаться экстравагантным. Я, однако, не стремился к полноте освещения,...
Справочник по криптографии и методам аутентификации • iconАарон Бек, Артур Фримен. Когнитивная психотерапия расстройств личности
В качестве иллюстраций приводятся описания случаев из клинической практики. Книга адресована как специалистам, придерживающимся когнитивно-поведенческой...
Справочник по криптографии и методам аутентификации • iconСправочник социальных
КратКий обЗор уСлуг
Справочник по криптографии и методам аутентификации • iconСправочник / Под ред. В. П. Клюевой
Христианство
Справочник по криптографии и методам аутентификации • iconСправочник продукции «Just» (Том второй)
Вместо введения
Справочник по криптографии и методам аутентификации • iconИ. Я. Атанасова Практическая морфология русского языка пособие-справочник
Содержание
Справочник по криптографии и методам аутентификации • iconСправочник кустаря
Типография издательства «Радио и связь», 101000, Москва, ул. Мясницкая, д. 40
Разместите кнопку на своём сайте:
recept.znate.ru


База данных защищена авторским правом ©recept.znate.ru 2012
обратиться к администрации
Recept