TKIPtun-ng – První implementace útoku na WPA-TKIP šifrování

WPA crack prolomení Nástroj tkiptun-ng je v neustálem vývoji a tkiptun-ng SVN verze není zatím plně funkční. Verze která bude fungovat 100% bude zveřejněna krátce po skončení konference PacSec v Tokiu. Tkiptun-ng je nástroj vytvořený Martinem Beckem (hirte), členem aircrack-ng tímu který na něm pracuje spolu s Erik Tews (autorem aircrack-ng implementace útoku PTW). Tento nástroj umožňuje injektovat několik rámců do WPA TKIP sítě s QoS.

Tkiptun-ng je proof-of-concept implementace WPA/TKIP útoku která je již zdokumentován (odkaz na ebook viz konec článku). Dokument popisuje pokročilé útoky na WEP a první praktický útok na WPA. Doporučuji přečíst excelentní komentář Glenna Fleishmana kde je vysvětleno kouzlo tkiptun-ng (odkaz na konci článku).

Po startu aplikace tkiptun-ng vygeneruje plaintext malého paketu a MIC (Message Integrity Check) – to vše díky implementaci metody vycházejíci z chopchop teorie. Hned jak se tak stane, algoritmus MICHAEL neguje MIC klíč, použitý na ochranu paketů, odeslaného z Access Pointu na klienta, pro zahájení výpočtu.

V této části útoku tkiptun-ng odkryl MIC klíč a zná proud klíčů pro komunikaci Access Point -> Klient. Následně za použití XOR souboru lze vytvořit noví paket a injektovat jej. Vytvoření a injekce paketu zajištují další nástroje v balíku aircrack.

Pamatujte, že se jedná o velmi pokročilou metodu útoku, který vyžaduje značné znalosti Linuxu a aircrack-ng.

Obecní požadavky

Access Point a klient musí podporovat QoS, u některých AP pojmenováno jako Wi-Fi Multi-media (WMM). Přístupový bod musí být nakonfigurován (používat) WPA + TKIP. Čas rekeyingu 3600 sekund (alespoň 20 minut).

Specifické požadavky

MAC adresu síťové karty používané nástrojem tkiptun-ng mudé mít stejnou MAC adresu jakou používá klient, proti kterému je útok veden.

tkiptun-ng FAQ

V teto části jsou zodpovězeny základní otázky – jak a proč tkiptun-ng funguje.

Proč je potřeba handshake? Pro ověření správnosti a ladíci výstup. Zaprvé, pro výpočet dočasného klíče v aplikaci tkiptun-ng, za další jeho kontrola oproti vypočteným hodnotám z plain text paketu. Další možností je kontrola v případě, že AP/klient znovu použije nonces po zrušení MIC.

Použití

Použití: tkiptun-ng

Filtrovací volby:

-d dmac : MAC adresa, Cíl
-s smac : MAC adresa, Zdroj
-m len : minimální délka paketu
-n len : maximální dálka paketu
-t tods : kontrolní rámec, To DS bit
-f fromds : kontrolní rámec, From DS bit
-D : vypnout detekci AP

Replay volby:

-x nbpps : počet paketů za sekundu
-a bssid : nastav MAC adresu Access Pointu
-c dmac : nastav MAC adresu cíle
-h smac : nastav MAC adresu zdroje
-F : vyber první vhodný paket
-e essid : nastav SSID cílového AP

Volby pro Debug:

-K prga : proud klíčů pro pokračování
-y file : soubor proudu klíčů pro pokračování
-j : injektuj FromDS pakety
-P pmk : pmk pro ověření nebo testování zranitelnosti
-p psk : psk pro výpočet pmk s ESSID

Source options:

-i iface : zachytávat pakety z rozhraní (zadat rozhraní)
-r file : extrahovat pakety z (zadat název) pcap souboru
-help : zobrazí tuto nápovědu

Příklad použití

Příklad níže není kompletní ale stačí pro ilustraci toho jak útok funguje.

Vstup: tkiptun-ng -h 00:0F:B5:AB:CB:9D -a 00:14:6C:7E:40:80 -m 80 -n 100 ath0
Výstup:

Blub 2:38 E6 38 1C 24 15 1C CF
Blub 1:17 DD 0D 69 1D C3 1F EE
Blub 3:29 31 79 E7 E6 CF 8D 5E
14:48:00 Michael Test: Successful
14:48:00 Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9
14:48:00 Found specified AP
14:48:00 Sending 4 directed DeAuth. STMAC: [00:0F:B5:AB:CB:9D] [ 2| 4 ACKs]
14:48:02 WPA handshake: 00:14:6C:7E:40:80 captured
14:48:02 Waiting for an ARP packet coming from the Client…
Saving chosen packet in replay_src-1109-144822.cap
14:48:22 Waiting for an ARP response packet coming from the AP…
Saving chosen packet in replay_src-1109-144822.cap
14:48:22 Got the answer!
14:48:22 Waiting 5 seconds to let encrypted EAPOL frames pass without interfering
#
Sent 40 packets, current guess: 27..

Odkazy

Elektronická kniha Praktické útoky proti WEP a WPA je ke stažení v downloadu (klik na šipku pak adresář e-books/802.11). Název knihy je Breaking WEP WPA.pdf. Přímí odkaz na download je umístěn v členské sekci Stuff ve fóru. Download aircrack-ng verze s tkiptun-ng je rovněž v download sekci, ve složce wep-crack. Dovětek: Download sekce je na jiné (.net) doméně, proti se dívejte kam klikáte cestou zpět.

Hezký komentář pod názvem Battered, but not broken: understanding the WPA crack (Ponížený ale né děravý: Chápeme WPA crack) najdete v článku Glenn Fleishman.

Kam dál?