Das drahtlose Netzwerk scheint gefährdet zu sein und wird für ungefähr eine Minute deaktiviert

15

Ich habe gerade eine Nachricht auf meinem Mac OS X-System erhalten, in der es heißt:

Das drahtlose Netzwerk scheint gefährdet zu sein und wird für ungefähr eine Minute deaktiviert.

(Es ist ein drahtloses WPA2-PSK-gesichertes Netzwerk BTW)

Beispielnachricht:

macOS - Das drahtlose Netzwerk scheint gefährdet zu sein und wird für ungefähr eine Minute deaktiviert


Ich habe in den Protokollen meines Routers (ein Zyxel P-2602HW-D1A) nur ein paar (ausgehende) "syn flood TCP ATTACK" -Protokolle gesehen, aber diese stammten wie vor einer Woche von nichts anderem. Mit welchen Tools kann ich unter Mac OS X das Auftreten von Sicherheitsverletzungen analysieren? Gibt es unter Mac OS X einige Sicherheitsprotokolle, die ich einsehen kann?

Welche anderen Messungen sollte ich durchführen? Und wie ernst soll ich diese Warnung von Mac OS X nehmen?

System : MacBook Pro Intel Core 2 Duo 2.2 Ghz
Betriebssystem : Mac OS X 10.5.8
Netzwerk : Wireless WPA2-PSK
Relevante Software : Parallels Desktop mit Windows XP (war geöffnet, aber zu diesem Zeitpunkt gestoppt)

Andere Systeme in meinem Netzwerk:
Windows XP SP3-Desktop (wurde zu diesem Zeitpunkt ausgeführt)

Wenn Sie weitere Informationen benötigen, zögern Sie nicht zu fragen.


Die eigentliche Nachricht war auf Niederländisch, wahrscheinlich in etwa die folgende aus /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/ ClientController.bundle / Contents / Resources / Dutch.lproj :

Das Netzwerk ist nur ein paar Minuten lang geduldet und es ist ein guter Geschmack.

Anständiger Dabbler
quelle
Haben Sie einen Screenshot der Fehlermeldung?
Brian
@ Brian, das ist eine ziemlich alte Frage ... :-)
Arjan
Ha, also ist es - ich habe das Datum völlig übersehen
Brian, der
1
Habe das immer noch auf macOS Sierra.
Kenorb

Antworten:

16

Dies ist die Meldung, die Sie erhalten, wenn die AirPort-Karte / der AirPort-Treiber innerhalb von 60 Sekunden zwei TKIP- "MIChael" -MIC-Fehler (Message Integrity Check) erkennt oder vom AP über solche Fehler benachrichtigt wird.

Die TKIP-Verschlüsselung, die die Grundlage des ursprünglichen WPA darstellte und möglicherweise unter WPA2 im sogenannten "WPA2 Mixed Mode" noch aktiviert ist, hatte eine geringe Wahrscheinlichkeit für zufällige MIC-Ausfälle, zwei Ausfälle innerhalb von 60 Sekunden sind jedoch zu unwahrscheinlich Die WPA-Spezifikation behandelt es als Angriff und verlangt, dass das Netzwerk für ein oder zwei Minuten ausfällt, um Angreifer zu vereiteln.

Die AES-CCMP-Verschlüsselung, die die Basis von WPA2 ist, hat auch ein MIC (sie nennen es MAC - Message Authentication Check - es ist das 'M' von CCMP), aber ich erinnere mich nicht ganz Was soll passieren, wenn ein AES-CCMP-MAC-Fehler auftritt? Ich denke nicht, dass das Netzwerk vorübergehend heruntergefahren werden muss.

Bei weitem das wahrscheinlichste Szenario ist, dass Sie zufällig auf einen Fehler gestoßen sind, bei dem entweder der Zugriffspunkt oder der Client die MIC-Behandlung versaut haben oder der MIC-Fehlerbehandlungscode versehentlich ausgelöst wurde.

Ich habe gesehen, dass WLAN-Karten in diesem Bereich Fehler aufweisen, insbesondere im Promiscuous-Modus. Möglicherweise möchten Sie sicherstellen, dass Ihre WLAN-Karte nicht durch Parallels oder andere Aktionen in den Promiscuous-Modus versetzt wird. Führen Sie das ifconfig en1Programm aus (wenn en1 wie gewohnt Ihre AirPort-Karte ist) und suchen Sie in der Liste der Schnittstellenflags ("UP, BROADCAST ...") nach dem PROMISC-Flag. Einige VM-Softwareprogramme verwenden den Promiscuous-Modus, um "Bridged" - oder "Shared" -Netzwerke zu aktivieren, zumindest für kabelgebundene Ethernet-Schnittstellen. Da viele Wireless-Karten den Promiscuous-Modus nicht gut beherrschen, achten die meisten modernen VM-Programme darauf, eine Wireless-Schnittstelle nicht in den Promiscuous-Modus zu versetzen.

Es ist möglich, aber unwahrscheinlich, dass sich jemand mit Ihnen herumgeschlagen hat, indem er einen 802.11-De-Auth-Frame mit dem entsprechenden Ursachencode gefälscht hat, den der Client dann pflichtbewusst über den Stack gemeldet hat.

Die mit Abstand am wenigsten wahrscheinliches Szenario ist , dass jemand tatsächlich war ein Angriff auf das Netzwerk zu starten.

Wenn das Problem erneut auftritt, ist eine 802.11-Überwachungsmodus-Paketverfolgung wahrscheinlich die beste Methode, um den Angriff aufzuzeichnen. Ich bin jedoch der Meinung, dass die Erläuterung einer guten 802.11-Überwachungsmodus-Paketverfolgung unter 10.5.8 den Rahmen dieser Antwort sprengt. Ich werde erwähnen, dass Sie /var/log/system.logmöglicherweise mehr darüber erfahren, was die AirPort Client- / Treibersoftware zu der Zeit sah, und dass Sie den Protokollierungsgrad ein wenig erhöhen können

sudo /usr/libexec/airportd -d

Snow Leopard bietet eine viel bessere AirPort-Debug-Protokollierung. Wenn Sie also auf Snow Leopard aktualisieren, lautet der Befehl:

sudo /usr/libexec/airportd debug +AllUserland +AllDriver +AllVendor

Snow Leopard schnüffelt ganz einfach:

sudo /usr/libexec/airportd en1 sniff 1

(In diesem Beispiel wird davon ausgegangen, dass Ihre AirPort-Karte "en1" ist und sich Ihr AP auf Kanal 1 befindet.)

Spiff
quelle
1
Ich kann nicht bestätigen, dass alles wahr ist, was Sie sagen, aber: +1 für eine sehr interessante Lektüre.
Arjan
Angesichts des Ressourcenpakets, das ich der Frage hinzugefügt habe, wird für wpaIsFailureMICund derselbe Text verwendet wpaIsReplayAttack.
Arjan
0

Gemäß diesem Thread kommt die Nachricht vom AirPort-Treiber, wenn ein Problem mit der TKIP-Nachrichtenintegritätsprüfung oder der zugehörigen Prüfsumme festgestellt wird .

Im Grunde genommen ist Ihr Netzwerk also entweder durch TKIP-Injection-Angriffe gefährdet , oder der Router berechnet die MIC oder die Prüfsumme falsch, oder die Pakete wurden während der Übertragung durch Interferenzen von anderen Routern beschädigt, die in ähnlichen Frequenzbereichen arbeiten .

Die empfohlene Möglichkeit, dies zu vermeiden, besteht darin, auf einen anderen Router zu wechseln oder, falls möglich, nur die WPA2-Verschlüsselung zu verwenden.

Siehe: Wie vermeide ich den Angriff auf den WPA-Sicherheitsstandard?

TKIP wurde als schnelle Lösung für ältere APs und Clients erstellt, die durch WEP lahmgelegt wurden. Anstatt für die Verschlüsselung jedes Pakets denselben Schlüssel zu verwenden, verwendet TKIP RC4 mit einem anderen Schlüssel für jedes Paket. Diese Schlüssel pro Paket neutralisieren WEP-Verschlüsselungscracker. Darüber hinaus verwendet TKIP eine verschlüsselte Nachrichtenintegritätsprüfung (MIC), um Pakete zu erkennen, die wiederholt oder gefälscht werden. Jeder kann ein TKIP-verschlüsseltes Paket senden (dh injizieren), das erfasst und geändert wurde. Diese Pakete werden jedoch verworfen, da die MIC und die Prüfsumme nicht mit den vom Paket übertragenen Daten übereinstimmen. APs, die TKIP verwenden, senden normalerweise einen Fehlerbericht, wenn das erste fehlerhafte MIC empfangen wird.Wenn innerhalb von 60 Sekunden ein zweites fehlerhaftes Paket eintrifft, hört der AP für eine weitere Minute auf zu lauschen und "verschlüsselt" das WLAN erneut. Alle Clients müssen einen neuen "Pairwise Master Key" verwenden, um sowohl den MIC-Schlüssel als auch die Verschlüsselung pro Paket zu generieren Schlüssel.

Dies verstopfte die klaffenden Löcher, die WEP hinterlassen hatte. Alle WPA-zertifizierten Produkte können TKIP und sein MIC verwenden, um 802.11-Datenabhör-, Fälschungs- und Wiederholungsangriffen zu widerstehen.

Kenorb
quelle