«Векторы инициализации и протоколы WEP — это не просто технические детали. Это истории о том, как небольшие криптографические просчёты привели к десятилетиям уязвимости миллионов сетей. WPA2 и WPA3 — это попытки исправить ситуацию, но фундаментальные уроки остаются прежними».
Вектор инициализации: криптографическая лазейка
Вектор инициализации (Initialization Vector, IV) — это не случайное число для красоты. Это обязательный криптографический компонент в потоковых шифрах. Его задача — сделать так, чтобы один и тот же ключ при шифровании разных сообщений давал совершенно разные результаты. Без IV шифрование превращается в простую подстановку: идентичные пакеты данных будут выглядеть в эфире одинаково, что моментально раскрывает структуру трафика.
Атака на IV строится на его слабости или предсказуемости. Если злоумышленник может предугадать или повлиять на IV, он получает рычаг воздействия на поток шифрования. В беспроводных сетях эта атака принимает форму активного вмешательства: модифицируя IV в перехваченном зашифрованном пакете, атакующий может вывести взаимосвязи между открытым и закрытым текстом. Цель — не просто прочитать один пакет, а скомпрометировать сессионный ключ или раскрыть логику генерации следующих векторов.
Классическим полигоном для таких атак стал протокол WEP.
WEP: как короткий вектор похоронил протокол
Wired Equivalent Privacy, задуманный как конфиденциальность, сравнимая с проводным соединением, стал синонимом провала безопасности. Его уязвимость носит системный характер и коренится в криптографической схеме.
| Параметр | Значение и проблема |
|---|---|
| Длина ключа | 40 или 104 бита. Уже недостаточно для современных атак перебором. |
| Длина вектора инициализации (IV) | 24 бита (3 байта). Критически мало для сети с активным трафиком. |
| Передача IV | В открытом виде в заголовке каждого пакета. Это основа для анализа. |
Фундаментальная ошибка WEP — использование алгоритма RC4. IV конкатенируется с долгосрочным ключом, и эта связка подаётся на вход RC4 для генерации ключевого потока. Поскольку IV передаётся открыто, атакующий знает первые 3 байта «секретного» материала для каждого пакета. Из-за короткой длины в 24 бита IV неизбежно повторяется в активной сети за считанные часы или даже минуты. Повторное использование ключевого потока с одинаковым IV и ключом — смертный приговор для шифрования.
Механика взлома WEP: от прослушки к ключу
Восстановление WEP-ключа сегодня — рутинная процедура. Алгоритм основан на анализе достаточного количества перехваченных зашифрованных данных и известных им соответствующих открытых текстов (например, predictable ARP-запросов). Собрав несколько десятков тысяч уникальных IV, специальные инструменты статистическим анализом восстанавливают ключ.
Процесс можно ускорить через активную атаку с инжекцией пакетов. Отправляя в сеть предсказуемые запросы (те же ARP) и перехватывая их же в зашифрованном виде, атакующий быстро набирает пары «известный открытый текст — зашифрованный текст». Это позволяет вычислить ключевой поток для конкретного IV, а затем, используя статистические слабости RC4, восстановить и сам статический WEP**-**ключ.
В итоге компрометация сети — вопрос времени, часто измеряемого минутами.
Демонстрация: инструментарий Aircrack-ng против WEP
Набор утилит Aircrack-ng реализует всю цепочку атаки от перехвата до восстановления ключа.
Подготовка интерфейса и перехват
Беспроводной адаптер переводится в режим мониторинга для захвата всех пакетов в эфире на определённом канале.
airmon-ng start wlan0 11
Затем запускается сбор трафика целевой сети в файл.
airodump-ng -c 11 --bssid 08:02:8E:D3:88:82 -w capture wlan0mon
Активная атака и восстановление ключа
Для ускорения сбора IV используется инжекция ARP**-**пакетов через перехват и ретрансляцию.
aireplay-ng -3 -b 08:02:8E:D3:88:82 -h 00:0F:B5:88:AC:82 wlan0mon
После накопления достаточного количества данных запускается непосредственно взлом.
aircrack-ng -b 08:02:8E:D3:88:82 capture-01.cap
В успешном случае утилита выводит найденный ключ.
KEY FOUND! [ 56:7A:15:9E:A8 ]
Decrypted correctly: 100%
Эволюция угроз: от WEP к WPA/WPA2
Протоколы WPA и WPA2 кардинально решили проблему вектора инициализации. Вместо RC4 в WPA2 используется надёжный блочный шифр AES. Вектор инициализации в рамках протокола TKIP или AES-CCMP генерируется иначе и защищён. Атаки на IV здесь не работают.
Однако фокус угроз сместился. Основной вектор атаки на WPA/WPA2-Personal — подбор предварительно общего ключа (PSK), то есть пароля к сети. Уязвимым местом стал процесс аутентификации — четырёхстороннее рукопожатие.
Четырёхстороннее рукопожатие и его перехват
Это процесс, где клиент и точка доступа, зная общий PSK, доказывают это друг другу, не передавая его по воздуху. В ходе обмена генерируется уникальный сессионный ключ (PTK).
| Сообщение | Назначение и данные |
|---|---|
| ANonce (от AP) | Точка доступа отправляет клиенту своё случайное число. |
| SNonce + MIC (от клиента) | Клиент отвечает своим случайным числом и кодом целостности сообщения, вычисленным с использованием PSK. |
| GTK + MIC (от AP) | AP отправляет групповой ключ и свой MIC для подтверждения. |
| Подтверждение (от клиента) | Клиент подтверждает установку ключей. |
Злоумышленник, перехватив это рукопожатие, получает зашифрованные MIC, которые являются криптографической производной от PSK. Далее следует атака по словарю или методом грубой силы: перебираются возможные пароли, для каждого вычисляется предполагаемый MIC и сравнивается с перехваченным.
Атака на WPA/WPA2: перехват рукопожатия и подбор
Практика взлома WPA сводится к двум этапам: захвату рукопожатия и его офлайн-взлому.
Захват рукопожатия
После начала мониторинга и записи трафика целевой сети необходимо спровоцировать одного из легитимных клиентов на повторное подключение, чтобы перехватить процесс handshake. Это делается пакетом деаутентификации.
aireplay-ng -0 1 -a 08:02:8E:D3:88:82 -c 00:0F:B5:88:AC:82 wlan0mon
В выводе airodump-ng появится отметка «WPA handshake».
Офлайн-подбор PSK
С захваченным рукопожатием можно работать без присутствия в зоне сети. Используется словарь вероятных паролей.
aircrack-ng -w rockyou.txt -b 08:02:8E:D3:88:82 capture-01.cap
Успех зависит исключительно от сложности пароля. Простые пароли угадываются за секунды, сложные — могут оставаться недоступными годами.
WPA3 и текущие рекомендации по защите
Протокол WPA3 призван закрыть основные уязвимости предшественников. Он заменяет уязвимое четырёхстороннее рукопожатие на более стойкий механизм SAE (Simultaneous Authentication of Equals), который устойчив к офлайн-подбору словарём. Также он обеспечивает обязательное шифрование даже открытых сетей.
Для обеспечения безопасности беспроводной сети сегодня необходимо:
- Полностью отказаться от WEP и WPA (TKIP). Их использование недопустимо.
- Перейти на WPA3**-**Enterprise или, как минимум, WPA3**-**Personal на всех поддерживающих устройствах.
- При использовании WPA2 выбирать только режим AES (не TKIP) и устанавливать сложные пароли длиной от 12**-**15 символов, избегая слов из словарей.
- Отключать функционал WPS (Wi**-**Fi Protected Setup), известный уязвимостями к подбору PIN.
- Регулярно обновлять микропрограммы точек доступа и сетевого оборудования для устранения уязвимостей реализации.
- В корпоративных сетях использовать аутентификацию 802.1X (WPA**-**Enterprise) с индивидуальными учётными данными вместо общего PSK.
Понимание механизмов атаки на IV в WEP и подбора PSK в WPA даёт не только знание о взломе, но и чёткое представление о том, какие свойства делают криптографический протокол уязвимым. Это знание — основа для грамотного построения защищённых сетей.