A rede sem fio parece ter sido comprometida e será desativada por cerca de um minuto

15

Acabei de receber uma mensagem no meu sistema Mac OS X dizendo:

A rede sem fio parece ter sido comprometida e será desativada por cerca de um minuto.

(É uma rede segura sem fio WPA2-PSK, BTW)

Mensagem de amostra:

macOS - A rede sem fio parece ter sido comprometida e será desativada por cerca de um minuto


Eu olhei nos logs do meu roteador (um Zyxel P-2602HW-D1A) apenas para ver alguns logs "de saída)" syn flood TCP ATTACK ", mas esses eram de uma semana atrás, além de nada. Quais ferramentas no Mac OS X eu tenho para analisar essa ocorrência de violação de segurança? Existem alguns logs de segurança no Mac OS X que posso inspecionar?

Que outras medidas devo tomar? E quão sério devo levar esse aviso do Mac OS X?

Sistema : Macbook Pro Sistema
operacional Intel Core 2 Duo de 2,2 Ghz : Mac OS X 10.5.8
Rede : WPA2-PSK sem fio
Software relevante : Parallels Desktop com Windows XP (estava aberto, mas parou no momento)

Outros sistemas na minha rede:
área de trabalho do Windows XP SP3 (estava em execução no momento)

Se precisar de mais informações, não hesite em perguntar.


A mensagem real estava em holandês, provavelmente algo como o seguinte em /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/ ClientController.bundle / Contents / Resources / Dutch.lproj :

Het draadloze netwerk wordt gedurende ongeveer een minuut uitgeschakeld omdat of beeveiliging ervan is aangetast.

Dabbler decente
fonte
Você tem uma captura de tela da mensagem de erro?
Brian
@ Brian, isso é muito uma questão antiga ... :-)
Arjan
Ha, por isso é - I esquecido completamente a data
Brian
1
Ainda consegui isso no macOS Sierra.
Kenorb # 28/17

Respostas:

16

Essa é a mensagem que você recebe quando o cartão / driver AirPort detecta duas falhas do TKIP "MIChael" MIC (Message Integrity Check) dentro de 60 segundos ou é notificado pelo AP.

A criptografia TKIP, que foi a base do WPA original e ainda pode ser ativada no WPA2 no que é conhecido como "Modo Misto WPA2", tinha uma pequena probabilidade de falhas aleatórias na MIC, mas é improvável que duas falhas em 60 segundos sejam aleatórias. a especificação WPA trata isso como um ataque e exige que a rede seja desativada por um minuto ou dois para impedir invasores.

A criptografia AES-CCMP, que é a base do WPA2, também possui um MIC (bem, eles o chamam de MAC - Message Authentication Check - é o 'M' do CCMP), mas não me lembro de nada disso. encabece o que deveria acontecer se houver uma falha no MAC da AES-CCMP. Eu não acho que isso envolve abater a rede temporariamente.

De longe, o cenário mais provável é que você encontrou algum bug em que o AP ou o cliente estragou sua manipulação de MIC ou o código de manipulação de falha de MIC foi acionado acidentalmente.

Já vi placas sem fio com bugs nessa área, principalmente em modo promíscuo. Convém garantir que a Parallels ou outra coisa não esteja colocando sua placa sem fio no modo promíscuo. Execute ifconfig en1(se en1 for sua placa AirPort, como normalmente é) e procure na lista de sinalizadores da interface ("UP, BROADCAST ...") pelo sinalizador PROMISC. Alguns softwares de VM usam o modo Promíscuo para ativar a rede "em ponte" ou "compartilhada", pelo menos para interfaces Ethernet com fio. Como muitas placas sem fio não lidam bem com o modo promíscuo, a maioria dos softwares VM modernos tem o cuidado de não colocar uma interface sem fio no modo promíscuo.

É possível, mas improvável, que alguém estivesse mexendo com você, forjando um quadro de autenticação de 802.11 com o código de razão relevante, que o cliente então obedientemente relatou na pilha.

De longe, o cenário menos provável é que alguém realmente estivesse lançando um ataque à sua rede.

Se o problema ocorrer novamente, um rastreamento de pacotes no modo de monitor 802.11 é provavelmente a melhor maneira de registrar o ataque. Mas acho que explicar como executar um bom rastreamento de pacotes no modo de monitor 802.11 sob 10.5.8 está além do escopo desta resposta. Mencionarei que /var/log/system.logpode lhe contar mais sobre o que o software cliente / driver AirPort viu na época e você pode aumentar um pouco o nível de log com

sudo /usr/libexec/airportd -d

O Snow Leopard possui um registro de depuração AirPort muito melhor; portanto, se você atualizar para o Snow Leopard, o comando é:

sudo /usr/libexec/airportd debug +AllUserland +AllDriver +AllVendor

Cheirar é fácil no Snow Leopard:

sudo /usr/libexec/airportd en1 sniff 1

(Esse exemplo assume que sua placa AirPort é en1 e seu AP está no canal 1.)

Spiff
fonte
1
Não posso confirmar se tudo o que você afirma é verdadeiro, mas: +1 para uma leitura muito interessante.
Arjan
Dado o pacote de recursos que adicionei à pergunta, o mesmo texto é usado para ambos wpaIsFailureMICe wpaIsReplayAttack.
Arjan
0

De acordo com esse segmento , a mensagem vem do driver AirPort quando ele detecta um problema com a verificação de integridade da mensagem TKIP ou a soma de verificação associada.

Então, basicamente, sua rede está comprometida por ataques de injeção TKIP , ou simplesmente o roteador está calculando incorretamente o MIC ou a soma de verificação, ou os pacotes foram corrompidos durante a transmissão devido à interferência de outros roteadores que operam em faixas de frequência semelhantes .

A maneira sugerida de evitar isso é mudar para um roteador diferente ou, se possível, usar apenas a criptografia WPA2.

Consulte: Como evitar o ataque do padrão de segurança sem fio WPA?

O TKIP foi criado como uma solução rápida para APs e clientes antigos que foram prejudicados pelo WEP. Em vez de usar a mesma chave para criptografar todos os pacotes, o TKIP usa o RC4 com uma chave diferente para cada pacote. Essas chaves por pacote neutralizam os crackers de criptografia WEP. Além disso, o TKIP usa um MIC (Message Integrity Check) com chave para detectar pacotes que são reproduzidos ou forjados. Qualquer pessoa pode enviar (ou seja, injetar) um pacote criptografado por TKIP que foi capturado e modificado, mas esses pacotes são descartados porque o MIC e a soma de verificação não correspondem aos dados transportados pelo pacote. Os APs que usam TKIP geralmente transmitem um relatório de erro quando o primeiro MIC ruim é recebido.Se um segundo pacote inválido chegar dentro de 60 segundos, o AP para de escutar por mais um minuto e depois "reutiliza" a WLAN, exigindo que todos os clientes comecem a usar uma nova "chave mestra em pares" para gerar a chave MIC e a criptografia por pacote chaves.

Isso obstruiu os buracos deixados pelo WEP. Todos os produtos certificados pela WPA podem usar o TKIP e seu MIC para resistir a ataques de espionagem, falsificação e repetição de dados 802.11.

kenorb
fonte