Анализ безопасности Wi-Fi по WPS в жилых зданиях
Автор: Неустроев Н.С.
Журнал: Форум молодых ученых @forum-nauka
Статья в выпуске: 12-3 (28), 2018 года.
Бесплатный доступ
В статье изложен анализ уязвимости беспроводных сетей в жилых зданиях. Исследуется качество безопасности роутеров от различных производителей и взлом по WPS.
Беспроводные сети, защита wi-fi
Короткий адрес: https://sciup.org/140281372
IDR: 140281372
Текст научной статьи Анализ безопасности Wi-Fi по WPS в жилых зданиях
Возраст Интернета насчитывает всего несколько десятков лет, ведь он появился на рубеже 60-70 годов прошлого века. Однако его вторжение в жизнь человека нельзя назвать иначе, чем ошеломляющим. Треть населения Земли использовали Всемирную Паутину хотя бы раз, причем большинство делает это регулярно.
Главная причина уязвимости пользовательских данных, когда эти данные передаются через сети WiFi, заключается в том, что обмен происходит по радиоволне. А это дает возможность перехвата сообщений в любой точке, где физически доступен сигнал WiFi.
WEP (WIRED EQUIVALENT PRIVACY). Использует генератор псевдослучайных чисел (алгоритм RC4) для получения ключа, а также векторы инициализации. Так как последний компонент не зашифрован, возможно вмешательство третьих лиц и воссоздание WEP-ключа.
WPA (WI-FI PROTECTED ACCESS) Основывается на механизме WEP, но для расширенной защиты предлагает динамический ключ. Ключи, сгенерированные с помощью алгоритма TKIP, могут быть взломаны посредством атаки Бека-Тевса или Охигаши-Мории. Для этого отдельные пакеты расшифровываются, подвергаются манипуляциям и снова отсылаются в сеть.
WPA2 (WI-FI PROTECTED ACCESS 2) Задействует для шифрования надежный алгоритм AES (Advanced Encryption Standard). Наряду с TKIP добавился протокол CCMP (Counter-Mode/CBC-MAC Protocol), который также базируется на алгоритме AES. Защищенную по этой технологии сеть до настоящего момента взломать не удавалось. Единственной возможностью для хакеров является атака по словарю или «метод грубой силы», когда ключ угадывается путем подбора, но при сложном пароле подобрать его невозможно.
Стандарт WPS был разработан производителями оборудования Wi-Fi для того, чтобы автоматизировать процесс настраивания беспроводной сети и облегчить этим настройку для неопытного пользователя. С помощью этой технологии стало возможным очень быстро и просто настроить работу беспроводной сети и основные параметры безопасности, не настраивая эти параметры вручную.
В Wi-Fi роутерах с поддержкой технологии WPS есть уязвимость относительно безопасности сети. Используя эту уязвимость можно подобрать пароли к протоколам шифрования WPA и WPA2. Эта уязвимость заключается в том, что можно методом подбора узнать используемый ключ сети. Сам PIN-код содержит восемь цифр и поэтому возможно 10^8 вариантов подбора кода. Но в реальности вариантов подбора намного меньше. Это происходит из-за того, что в последней цифре кода заключена контрольная сумма, подсчитанная по первым семи цифрам. Это уже сокращает варианты к 10^7. Сам протокол аутентификации WPS тоже содержит уязвимости. В итоге получается, что для подбора кода нужно примерно 11000 вариантов перебора. Это сравнительно не много.
В качестве примера, рассмотрим беспроводную сеть жилых зданий. Для сканирования эфира будет использовано приложение WiFiAnalyzer, а для взлома по WPS приложение WiFi Warden для Android.
Петровского 34 подъезд 2 имеет 9 этажей, в каждом этаже 4 квартиры.
Взломаны: ASUS, DiEgo-PC Shut, SOROKOVA, sway.
Таблица 1 – Список точек доступа и их данные в Петровского 34
№ |
Точка доступа |
MAC-адрес |
Производитель роутера |
Безопасность |
1 |
Honor 10 |
b8:94:36:ae: 09:f7 |
HUAWEI TECHN |
[WPA2-PSK-CCMP][ESS] |
2 |
TP- LINK_POCKET _3020_546C08 |
e8:de:27:54: 6c:08 |
TP-LINK TECHN |
[WPA-PSK- CCMP][WPA2-PSK- CCMP][WPS][ESS] |
3 |
RTK-4 |
44:e9:dd:27 :60:3b |
Sagemcom |
[WPA-PSK- CCMP+TKIP][WPA2- PSK- CCMP+TKIP][ESS] |
4 |
ana |
e0:a3:ac:bd: 4f:88 |
HUAWEI TECHN |
[WPA-PSK- CCMP+TKIP][WPA2-PSK-CCMP+TKIP] [WPS][ESS] |
5 |
Keenetic-6439 |
28:28:5d:87 :56:68 |
Zyxel Commun |
[WPA2-PSK- CCMP][WPS][ESS] |
6 |
Ushkanov |
2c:ab:25:fe: e3:6b |
SHENZHEN GONG |
[WPA-PSK- CCMP][WPA2-PSK-CCMP][ESS] |
7 |
Bubyakini |
a0:f3:c1:84: a8:52 |
TP-LINK TECHN |
[WPA2-PSK- CCMP+TKIP][ESS] |
8 |
Oktyarum |
e8:94:f6:58: 93:e8 |
TP-LINK TECHN |
[WPA2-PSK- CCMP][WPS][ESS] |
9 |
ROSTELECOM _1951 |
f0:82:61:61: 19:52 |
Sagemcom |
[WPA-PSK- CCMP+TKIP][WPA2-PSK-CCMP+TKIP] [WPS][ESS] |
10 |
DiEgo-PC |
38:2c:4a:e1: 74:c0 |
ASUSTek COMP |
[WPA2-PSK- CCMP][WPS][ESS] |
11 |
chaika |
b0:4e:26:37 :99:f6 |
TP-LINK TECHN |
[WPA2-PSK- CCMP][WPS][ESS] |
12 |
ROSTELECOM _XXXX |
f0:82:61:61: 2d:b0 |
Sagemcom |
[WPA-PSK- CCMP][WPA2-PSK-CCMP][ESS] |
13 |
Shut |
28:28:5d:8d :b3:a8 |
Zyxel Commun |
[WPA2-PSK- CCMP][WPS][ESS] |
14 |
sway |
38:2c:4a:ad: 28:ac |
ASUSTek COMP |
[WPA2-PSK- CCMP][WPS][ESS] |
15 |
ASUS |
bc:ee:7b:ee: df:98 |
ASUSTek COMP |
[WPA2-PSK- CCMP][WPS][ESS] |
16 |
SOROKOVA |
9c:5c:8e:49: b0:68 |
ASUSTek COMP |
[WPA2-PSK- CCMP][WPS][ESS] |
Ойунского 16 подъезд 3 имеет 9 этажей, в каждом этаже 4 квартиры. Взломаны: ASUS_38, ASUS_30_2G, Horde, wifi_enduro, wakaflocka, ZyXEL_KEENETIC_4G_FEC2E6, Aiaal
Таблица 2 – Список точек доступа и их данные в Ойунского 16
№ |
Точка доступа |
MAC-адрес |
Производитель роутера |
Безопасность |
1 |
Kalininskiy |
1c:5f:2b:59: 62:ab |
D LINK INTER |
[WPA2-PSK-CCMP][ESS] |
2 |
start |
4c:60:de:e6: de:d5 |
NETGEAR |
[WPA2-PSK-CCMP][WPS][ES S] |
3 |
ASUS_30_2G |
70:4d:7b:5d :18:30 |
ASUSTEK COMP |
[WPA2-PSK-CCMP][WPS][ES S] |
4 |
Home Wlant |
90:f6:52:b9: 27:fc |
TP-LINK TECHN |
[WPA-PSK-TKIP][WPS][ESS ] |
5 |
ZyXEL_KEENETIC _4G_FEC2E6 |
cc:5d:4e:fe: c2:e6 |
Zyxel Commun |
[WPA2-PSK-CCMP][WPS][ES S] |
6 |
SULUS |
e8:94:f6:b4: 00:70 |
TP-LINK TECHN |
[WPA2-PSK-CCMP][WPS][ES S] |
7 |
ASUS |
30:85:a9:6a: b0:28 |
ASUSTek COMP |
[WPA2-PSK-CCMP][ESS] |
8 |
RT-WiFi_3A18 |
70:2e:22:6f: 3a:18 |
zte corporat |
[WPA-PSK-CCMP][WPA2-PSK-CCMP] [WPS][ESS] |
9 |
wifi_enduro |
d8:eb:97:1c: 93:5a |
TRENDnet |
[WPA-PSK-CCMP][WPS][ES S] |
10 |
ROSTELECOM _9C89 |
f0:82:61:2d: 9c:8a |
Sagemcom |
[WPA2-PSK-CCMP][ESS] |
11 |
* |
30:85:a9:69 :88:78 |
ASUSTek COMP |
[WPA2-PSK-CCMP][ESS] |
12 |
ASUS_38 |
70:4d:7b:d2 :58:38 |
ASUSTek COMP |
[WPA2-PSK-CCMP][WPS][ES S] |
13 |
flower |
28:28:5d:69 :9e:04 |
Zyxel Commun |
[WPA2-PSK-CCMP][WPS][ES S] |
14 |
Keenetic-8724 |
e4:18:6b:53 :3c:b6 |
Zyxel Commun |
[WPA2-PSK-CCMP][WPS][ES S] |
15 |
Aiaal |
10:7b:44:40 |
ASUSTek COMP |
[WPA2-PSK- |
:09:18 |
CCMP][WPS][ES S] |
Петровского 14 подъезд 2 имеет 9 этажей, в каждом этаже 4 квартиры.
Взломаны: ASUS, ASUS_69, ВЕТЕРАН’s Wi-Fi, RT-WiFi_F9F4
Таблица 3 – Список точек доступа и их данные в Петровского 14
№ |
Точка доступа |
MAC-адрес |
Производитель роутера |
Безопасность |
1 |
HUAWEI-3FUH |
9c:71:3a:d b:6f:28 |
HUAWEI TECHN |
[WPA-PSK- CCMP+TKIP][WPA2-PSK- CCMP+TKIP][ESS] |
2 |
TP-LINK_985408 |
c0:4a:00:9 8:54:08 |
TP LINK TECHN |
[WPA-PSK- CCMP+TKIP][WPA2-PSK- CCMP+TKIP][WPS][ESS] |
3 |
Berezin |
d4:bf:7f:07 :95:a5 |
UPVEL |
[WPA2-PSK- CCMP][WPS][ESS] |
4 |
Severina |
f8:1a:67:aa :e5:5a |
TP LINK TECHN |
[WPA-PSK-CCMP][WPA2-PSK-CCMP][WPS][ESS] |
5 |
HUAWEI-4cBJ |
10:c1:72:d a:bf:18 |
HUAWEI TECHN |
[WPA-PSK- CCMP+TKIP][WPA2-PSK- CCMP+TKIP][ESS] |
6 |
Andrey |
c4:e9:84:2 8:4e:4e |
TP LINK TECHN |
[WPA-PSK-CCMP][WPA2-PSK-CCMP][WPS][ESS] |
7 |
Aiastaan |
f8:f0:82:55 :c8:62 |
NAG LLC |
[WPA2-PSK-CCMP][ESS] |
8 |
ASUS_69 |
70:4d:7b:d 2:47:00 |
ASUSTEK COMP |
[WPA2-PSK- CCMP][WPS][ESS] |
9 |
Visenka |
1c:5f:2b:4e :98:4a |
D LINK INTER |
[WPA2-PSK- CCMP][WPS][ESS] |
10 |
daniil |
20:f1:7c:1 9:1b:10 |
HUAWEI TECHN |
[WPA-PSK- CCMP+TKIP][WPA2-PSK- CCMP+TKIP][ESS] |
11 |
ASUS |
4c:60:de:e 3:7a:10 |
NETGEAR |
[WPA2-PSK- CCMP][WPS][ESS] |
12 |
Tanya |
a4:dc:be:aa :93:9c |
HUAWEI TECHN |
[WPA-PSK- CCMP+TKIP][WPA2-PSK- CCMP+TKIP][ESS] |
13 |
Huawei4283888 |
24:7f:3c:c3 :7b:8c |
HUAWEI TECHN |
[WPA-PSK- CCMP+TKIP][WPA2-PSK- CCMP+TKIP][WPS][ESS] |
14 |
osa-ttk |
f4:6d:04:f1 :03:52 |
ASUSTEK COMP |
[WPA2-PSK-CCMP][ESS] |
15 |
ZyXEL Keenetic-0425 4G III |
04:bf:6d:0 6:0b:68 |
ZYXEL COMMUN |
[WPA2-PSK- CCMP][WPS][ESS] |
16 |
RT-WiFi_F9F4 |
d4:76:ea:2 3:f9:f4 |
ZTE CORPORAT |
[WPA-PSK-CCMP][WPA2-PSK-CCMP][WPS][ESS] |
17 |
Lillian |
f8:d1:11:8 |
TP LINK TECHN |
[WPA-PSK-CCMP][WPA2- |
2:83:f2 |
PSK-CCMP][WPS][ESS] |
|||
18 |
BETEPAH's Wi-Fi |
38:d5:47:8 1:85:98 |
ASUSTEK COMP |
[WPA2-PSK- CCMP][WPS][ESS] |
Из 69 роутеров у 46 (66% от общего числа) включены WPS. Из этих 46
роутеров взломаны 16 (23% от общего числа) роутеров.
Таблица 4 – Список статистики взломанных роутеров и роутеров с включенными WPS
Производители роутеров |
Количество |
WPS |
Взломано |
Всего |
69 |
46 |
16 |
TP-LINK TECHNOLOGIES |
19 |
18 |
0 |
ASUSTek COMPUTER INC |
12 |
9 |
9 |
Zyxel Communications Corporation |
7 |
7 |
3 |
HUAWEI TECHNOLOGIES |
7 |
2 |
0 |
Sagemcom Broadband SAS |
5 |
1 |
0 |
D-Link International |
5 |
2 |
1 |
SHENZHEN GONGJIN ELECTRONICS |
3 |
0 |
0 |
NAG LLC |
2 |
0 |
0 |
NETGEAR |
2 |
2 |
1 |
zte corporation |
2 |
2 |
1 |
QTECH LLC |
2 |
0 |
0 |
Apple |
1 |
0 |
0 |
UPVEL |
1 |
1 |
0 |
TRENDnet |
1 |
1 |
1 |
неизвестный |
1 |
1 |
0 |
Исследование показало, что не все точки доступа с поддержкой WPS уязвимы. Причина «непробиваемости» роутеров может заключаться в том, что они поставили: 1) блокировку WPS, 2) фильтрацию MAC-адресов.
Самые уязвимые роутеры – это роутеры от ASUSTek COMPUTER INC (все подключенные к WPS точки доступа были взломаны). У Zyxel Communications Corporation малая половина взломана. TP-LINK TECHNOLOGIES показала свое качество: не было взломано ни одного роутера, хоть почти все (кроме одного) подключены к WPS.
Список литературы Анализ безопасности Wi-Fi по WPS в жилых зданиях
- Леонтьев Н.А., Протопопова В.Ф. Проблема доступа к широкополосному интернету в условиях Якутии // Форум молодых ученых. 2017. №1 (5). С. 329-331.
- Неустроев Н.С. Анализ загруженности каналов частотной области стандарта Wi-Fi в университетских кампусах СВФУ // Современные подходы к исследованию закономерностей государственно-правовой жизни общества. эффективные технологии современных научных исследований. 2017. С. 94-99.
- Скафенко О.Н. WI-FI как система беспроводной передачи информации // Педагогическое образование на Алтае. 2015. № 2. С. 49-52.
- Стрельников А.Ю., Страмоусова С.А. Технология беспроводной передачи данных WI-FI // Молодой ученый. 2016. № 9-4 (113). С. 67-69. ©