Bảo mật không dây - Tấn công xác thực
Như bạn có thể biết bây giờ, xác thực là phương pháp xác minh danh tính và thông tin xác thực được trình bày. Hầu hết các sơ đồ xác thực được sử dụng trong thiết lập không dây đều được bảo mật bằng mã hóa thích hợp.
Chúng tôi đã mô tả kịch bản dựa trên xác thực EAP được sử dụng trong WPA / WPA2, với xác thực PSK. Bằng cách đánh hơi sự bắt tay 4 chiều giữa máy khách và trình xác thực (AP), người ta có thể thực hiện một cuộc tấn công brute-force (ví dụ - tấn công từ điển ngoại tuyến) để phá vỡ mã hóa và lấy giá trị PSK.
Một ví dụ khác có thể là LEAP (Giao thức xác thực mở rộng nhẹ). Nó đã được sử dụng từ xa xưa như một cơ chế để tạo ra các khóa WEP động. Trong thiết lập này, các hàm băm mật khẩu đã được băm vô tuyến với các thuật toán MS-CHAP hoặc MS-CHAPv2 (cả hai đều có thể bẻ khóa bằng một cuộc tấn công từ điển ngoại tuyến). Mô tả ngắn gọn về cuộc tấn công xác thực có thể được áp dụng cho LEAP sẽ bao gồm các bước sau:
Tên người dùng được gửi dưới dạng văn bản rõ ràng.
Có một văn bản thách thức bằng văn bản rõ ràng.
Văn bản phản hồi được băm.
Tấn công từ điển Office, có thể được sử dụng tại đây (sử dụng aircrack-ng công cụ) để thử tất cả các kết hợp của mật khẩu bên trong "function(password,challenge) = response"công thức toán học, để tìm đúng mật khẩu.
Ví dụ về các cuộc tấn công như vậy sẽ được minh họa từng bước trong các chương tới.