Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Взлом 802.11i и новые средства защиты Wi-Fi
 
Весной 2006г. написал диплом по защите Wi-Fi. Сейчас в нете пошарил, вроде ничего нового не появилось.

Мне недавно товарищь один сказал, что нашли уязвимости в AES.Я такого не слышал и в Инэте не нашел.
Если это правда, то 802.11i уже не является надежной защитой.
Может слышал кто про взлом AES/802.11i, или гонит мой товарищь?

И еще вопрос. После 802.11i новое че для защиты Wi-Fi появилось? В инэте помойка, там до сих пор обсуждают уязвимости WEP и пушут как поднять защиту БЛВС на ВЕПе.
 
802.11i/802.11i "lite" заметно повышает безопасность сети, но не решает многих проблем. Пара примеров:

- атаки против неассоциированных клиентских хостов.
- cуществует нетривиальная атака, с помощью которой можно воздействовать на определённые точки доступа, где ключ шифрования держится на точке доступа непосредственно, и требует местного доступа к сети.

Цитата

"Using this method, an attacker can trick the access point into de-authenticating a client. The client would automatically try to re-authenticate, and the attacker could listen in on this conversation. By capturing this re-authentication traffic and performing a brute-force analysis of it, the access point’s shared secret can be obtained."

В таком случае требуется внедрение средства, который бы устанавливал подлинность "конца".

По поводу взлома механизма шифрования AES абсолютно не в тему, потому что это лишь часть механизма, который задействован в 802.11i. При полном соблюдении RSN/RSNA-инфраструктуры, беспроводную сеть можно считать защищённой.
 
Цитата
АЙС пишет:
не недавно товарищь один сказал, что нашли уязвимости в AES
Такс... можно поподробнее насчет уязвимости в AES - rijndael? фактическая реализация XSL атаки пока остается на грани фантастики. Или я что-то упустил?
 
Цитата
Андрей Комаров пишет:
- атаки против неассоциированных клиентских хостов.
- cуществует нетривиальная атака, с помощью которой можно воздействовать на определённые точки доступа, где ключ шифрования держится на точке доступа непосредственно, и требует местного доступа к сети.

есть ссылка на описание этих и других новых атак? в книге "Вай-фу" таких атак не было
 
А вы в дипломе писали только то, что было в книге Андрея Владимирова?)
 
Цитата
Андрей Комаров пишет:
А вы в дипломе писали только то, что было в книге Андрея Владимирова?)

Нет, основой моего диплома стали романы Толстого и Достоевского 0_о

Просто в этой книге была представлена наиболее полная классификация атак на БЛВС, в других источниках кроме взлома ВЕП ничего не пишут как правило.
А вообше книга попсовая, ненаучно написана, кроме нее я кучу всего перерыл.

Ссылка будет?
 
Самая свежая книжка по безопасности WiFi на русском - моя :-)

http://www.sprinter.ru/books/1946896.html

По 802.11i и WPA таких легких путей как с WEP нет. Возможные приемы:
Активный брутфорс пароля при использовании PEAP-MSCHAPv2
Пассивный подбор по хендшейку при использовании PSK (достаточно медленно)
Ошибки при настройке клиентов (дополнительные незащищенные точки доступа в профиле)
MITM с доверенным сертификатом (при ошибках настройки клиента)
"Непропатчнные" драйвера беспроводных карт
Атаки на элементы беспроводной инфрастурктуры (например - WIDS, http://www.securitylab.ru/analytics/275562.php
 
Цитата
offtopic пишет:
Самая свежая книжка по безопасности WiFi на русском - моя  

А есть ссылочка где эту книгу скачать моно?
 
Цитата
А есть ссылочка где эту книгу скачать моно?
Сразу у автора ключи от квартиры бери. 300 рублей такие большие деньги для тебя?
 
Книга уже не нужна. Я научился читать умные статьи по защите Ви-Фи на английском (Cisco, Wardrive).

У меня вопрос по сокрытию SSID.
Стандарто точка доступа транслирует в эфир сигнальные фрэймы содержащие SSID сети. Клиент попадая в зону действия сети (даже впервые, ничего о ней не зная) обнаруживает ее по этим сигнальным фрэймам и дальше уже идет ААА если есть, если нет он просто подключается. Сеть фактически кричит: я здесь подключись ко мне.
Если у меня идет сокрытие SSID, то сигнальные фрэймы в эфир не идут, сеть молчит. Мой клиент просто так ее не увидит.Необходимо предварительно прописать SSID данной сети в клиенте, чтобы к ней подключиться.
Правильно рассуждаю?

По поводу обхода сокрытия SSID ожете не говорить, знаю.
 
Цитата
Андрей Комаров пишет:
- атаки против неассоциированных клиентских хостов.

Не слышал, поясните.

Цитата
Андрей Комаров пишет:
- cуществует нетривиальная атака, с помощью которой можно воздействовать на определённые точки доступа, где ключ шифрования держится на точке доступа непосредственно, и требует местного доступа к сети.

Цитата

"Using this method, an attacker can trick the access point into de-authenticating a client. The client would automatically try to re-authenticate, and the attacker could listen in on this conversation. By capturing this re-authentication traffic and performing a brute-force analysis of it, the access point’s shared secret can be obtained."



В таком случае требуется внедрение средства, который бы устанавливал подлинность "конца".

Обычная атака человек посередине. Кинул запрос на деутентификацию клиента, тодождал пока он снова будет аутентифицироваться и захватил фреймы с аутентификационным трафиком для взлома. Но его еще сломать надо.
 
Доброго времени суток.
Мне нужна помощь касательно информации по программам и утилитам, этапам работы по внедрению в сеть wi-fi. А так же по выбору железа - адаптеры 11g на PCMCIA или на USB. А то в Wi-Фу только 11b карты описаны.
Интерес прикладной. Но не противозаконный, меняю профиль, ухожу с работы и хочу для себя свои проекты забрать, а то весь опыт и тонкости позабуду.
Прошу посоветовать к каким источникам (очень желательно на русском) обратиться, или на каких ресурсах/форумах информацию поискать.
С уважением.
 
если хотите обзорную статью про Wi-Fi смотрите тут

оборудовние Wi-Fi от D-link  смотрите тут

FAQ по Wi-Fi устройствам от D-Link тут
 
Кто такие обзоры читает, того и ломают =).

Теперь по делу. В чем сакральный смысл ПЦМСИА? Устройства ЮСБ имеют недостатки или так же хороши (в линухе)?
Имеет ли смысл взять другую машину для работы, ноут старенький. Насколько слабый можно брать - Р2-300 или Р3-500 или Р3-900 если под линух?
 
Цитата
Устройства ЮСБ имеют недостатки или так же хороши (в линухе)?
Тут дело не в интерфейсе устройства, а в чипсете адаптера, на котором построен оннный. Необходимо знать, есть ли драйвера под линух для этого чипсета или нет. Я сам недавно наткнулся на такую проблему. Atheros 55** на адаптере 3com не поддерживается никакими драйверами под линукс. Драйвера madwifi держат только до 52** серии. На форуме убунты есть раздел, где обсуждают жележки, которые работают по бунтой, тему сам ищи.

Цитата
Имеет ли смысл взять другую машину для работы, ноут старенький. Насколько слабый можно брать - Р2-300 или Р3-500 или Р3-900 если под линух?
Тут всё зависит от того, как линукс соберёшь, настроишь. Если под bash'ем будешь мутить, то тебе и P2 хватит, если под KDE+Compiz+Beril+Emerald, то бери подороже и новый.
 
гм. интересно
pdhs07, написал
Цитата

Кто такие обзоры читает, того и ломают =).


и причем тут обзоры к ломанию??
 
Все, спасибо.
Руки в брюки и на рынок. За техникой.
Что посоветуете почитать по поводу работы за wi-fi, то есть уже в локалке??? Без деструктивных действий.
 
2 offtopic
А кто такой Дубровин В.В.

А самому одному слабо? Да?
 
я тут решил дополнить эту тему, со своим вопросом:

есть точка доступа dlink 2100,

на нем доступ  настроен  с WPA2 passphrase

из ограничений стоят
подключений администратора с двух IP

плюс фильтр по нескольким мак адресам клиентов

вопрос - что можете посоветовать?
что еще докрутить, довертеть?

p.s.1. не нашел в логах ничего, если пк с другим мак адресам, пытаеться повиснуть на эту точку доступа.

p.s.2. я так понимаю с помощью этой точки доступа нереально мониторить попытки доступа на нее, разве что ставить пк c wi-fi карточкой и мониторить "эфиг"?
Страницы: 1
Читают тему