Криптоатаки на беспроводные сети wpa/wpa2

Общие пояснения

Протокол WPA основан на шифре RC4, который имеет серьёзные недостатки. Протокол WPA2 же основан на стойком шифре AES. В протоколе WPA контроль целостности сообщений (MIC) основан на протоколе Michael. В протоколе WPA2 контроль целостности выполняется с помощью стойкого протокола ССМР. Ход мыслей, я думаю, понятен. Следствием вышесказанного, является то, что WPA может быть теоретически взломан, WPA2 же в теории остаётся стойким. Однако практически реализована пока только атака на аутентификацию WPA/WPA2.

Атаки на wpa-psk/wpa2-psk аутентификацию

Если перехватить этап PSK аутентификации в протоколе WPA или WPA2, то с помощью перебора можно попробовать найти PSK-ключ. Скорость перебора можно увеличить, если заранее вычислить необходимые данные и составить специальные таблицы для перебора. Однако для каждого ESSID будет генерироваться РАЗНЫЕ таблицы, поэтому, не зная заранее (этак за месяцев 5-6 как минимум) ESSID взламываемой точки доступа, чего-то добиться будет сильно проблематично. Но для “стандартных” ESSID (вроде default, linksys) уже существуют вычисленные таблицы. Почему выше, для настроек домашней сети, и рекомендовалось изменять ESSID по умолчанию.

Внимание! Данная атака не является эффективной, и рекомендуется для применения, только тогда когда человек, точно знает, чего он хочет.