TKIP è vulnerabile a un attacco simile all'attacco "ChopChop" della WEP.
TKIP utilizza MIC per garantire l'integrità di un codice crittografato
telaio. Se si osservano più di due guasti MIC
in una finestra di 60 secondi, sia l'Access Point (AP)
e la stazione client si spegne per 60 secondi. Il più nuovo
L'attacco TKIP utilizza un meccanismo simile al
Attacco WEP "chopchop" per decodificare un byte in a
tempo utilizzando più replay e osservando il
risposta nell'aria. Quando si verifica un errore MIC,
l'attaccante può osservare la risposta e attendere
60 secondi per evitare contromisure MIC. utilizzando
il meccanismo, l'attaccante può decodificare un pacchetto a
la velocità di un byte al minuto. Piccoli pacchetti come
I frame ARP possono essere generalmente decodificati in circa 15
minuti sfruttando questo exploit.
TKIP include anche un contatore di sequenze che potrebbe
rileva se un pacchetto viene inviato fuori sequenza.
Tuttavia, con l'introduzione della QoS basata su
WMM standard, l'applicazione della sequenza attraverso
più code QoS erano rilassate per le prestazioni
motivi. Questo crea un altro difetto di sicurezza. Una volta
una trama TKIP è stata decodificata, l'attaccante può
utilizzare la sequenza di tasti ottenuta per l'ulteriore iniezione
fino a 15 frame arbitrari aggiuntivi utilizzando diversi
Code QoS senza attivazione di un numero di sequenza
violazione che avrebbe portato al pacchetto iniettato
essere caduto.
Riepilogo delle vulnerabilità di TKIP
-
Questo non è un attacco di recupero chiave. Tasti TKIP
non sono compromessi e non portano a
decrittografia di tutti i frame successivi.
-
L'attacco riguarda tutte le distribuzioni TKIP (WPA
e WPA2) indipendentemente dal fatto che siano
utilizzare le chiavi pre-condivise (PSK) o più
robusta modalità aziendale con 802.1x
l'autenticazione.
-
L'attacco può rivelare un byte al minuto di
un pacchetto crittografato con TKIP. Cornici piccole come
Gli ARP sono buoni candidati per l'attacco.
- Se QoS è abilitato, anche l'attacco può condurre
all'iniezione di un massimo di 15 frame arbitrari per
ogni pacchetto decrittografato. Potenziale attacco
gli scenari includono la decodifica ARP seguita da
Avvelenamento ARP, manipolazione DNS, ecc.
- Reti WPA e WPA2 che utilizzano di più
l'algoritmo di crittografia AES-CCMP è robusto
immune all'attacco.
- L'attacco è in grado di decifrare un TKIP
frame inviato da un AP a una stazione
(non dalla stazione all'AP).