Protezione wireless - Attacchi di autenticazione

Come probabilmente già saprai, l'autenticazione è il metodo per verificare l'identità e le credenziali presentate. La maggior parte degli schemi di autenticazione utilizzati nelle configurazioni wireless sono protetti con una crittografia adeguata.

Abbiamo già descritto lo scenario basato sull'autenticazione EAP utilizzata in WPA / WPA2, con autenticazione PSK. Annusando l'handshake a 4 vie tra il client e l'autenticatore (AP), è possibile eseguire un attacco di forza bruta (esempio - attacco dizionario offline) per interrompere la crittografia e derivare il valore PSK.

Un altro esempio può essere LEAP (Lightweight Extensible Authentication Protocol). È stato utilizzato nei tempi antichi come meccanismo per generare chiavi WEP dinamiche. In questa configurazione, gli hash delle password scorrevano over-the-air con hash con algoritmi MS-CHAP o MS-CHAPv2 (entrambi sono crackabili con un attacco di dizionario offline). Una breve descrizione dell'attacco di autenticazione che può essere applicato a LEAP consisterebbe nei seguenti passaggi:

  • Il nome utente viene inviato in chiaro.

  • C'è un testo di sfida in testo chiaro.

  • Il testo della risposta viene sottoposto ad hashing.

  • Attacco al dizionario di Office, che può essere utilizzato qui (utilizzando aircrack-ng strumento) per provare tutte le combinazioni della password all'interno "function(password,challenge) = response"formula matematica, per trovare la password giusta.

Esempi di tali attacchi verranno illustrati passo dopo passo nei prossimi capitoli.