TKIP es vulnerable a un ataque similar al ataque "ChopChop" de WEP.
TKIP utiliza MIC para garantizar la integridad de un cifrado
cuadro. Si se observan más de dos fallos de MIC
En una ventana de 60 segundos, tanto el punto de acceso (AP)
y la estación del cliente se apaga durante 60 segundos. El nuevo
El ataque TKIP utiliza un mecanismo similar al
"Chopchop" WEP ataque para decodificar un byte en un
tiempo mediante el uso de repeticiones múltiples y observando la
Respuesta por el aire. Cuando se produce una falla de MIC,
El atacante puede observar la respuesta y espera.
60 segundos para evitar contramedidas del MIC. Utilizando
El mecanismo, el atacante puede decodificar un paquete en
La tasa de un byte por minuto. Pequeños paquetes como
Las tramas ARP normalmente se pueden decodificar en aproximadamente 15
minutos aprovechando este exploit.
TKIP también incluye un contador de secuencia que podría
Detectar si un paquete está siendo enviado fuera de secuencia.
Sin embargo, con la introducción de QoS basada en el
Estándar WMM, la ejecución de la secuencia a través de
Se relajaron las colas de QoS múltiples para el rendimiento
razones. Esto crea otro fallo de seguridad. Una vez
un marco TKIP ha sido descodificado, el atacante puede
utilizar la secuencia de teclas obtenida para inyectar más
hasta 15 marcos arbitrarios adicionales utilizando diferentes
Colas de QoS sin activar un número de secuencia
Violación que habría llevado al paquete inyectado.
dejándose caer.
Resumen de vulnerabilidades de TKIP
-
Esto no es un ataque de recuperación de clave. Teclas TKIP
no están comprometidos y no conduce a
descifrado de todos los marcos posteriores.
-
El ataque afecta a todas las implementaciones de TKIP (WPA
y WPA2) independientemente de si
usar claves precompartidas (PSK) o más
Modo empresarial robusto con 802.1x
autenticación.
-
El ataque puede revelar un byte por minuto de
Un paquete cifrado TKIP. Pequeños marcos como
Los ARP son buenos candidatos para el ataque.
- Si la QoS está habilitada, el ataque también puede provocar
a inyección de hasta 15 marcos arbitrarios para
cada paquete descifrado Ataque potencial
los escenarios incluyen la decodificación ARP seguida de
Envenenamiento ARP, manipulación de DNS, etc.
- Redes WPA y WPA2 que usan más
robusto algoritmo de cifrado AES-CCMP son
inmune al ataque.
- El ataque es capaz de descifrar un TKIP
marco enviado desde un AP a una estación
(no estación a AP).