Atklāta WPA2 ievainojamība

Sākumlapa Forumi Notepad.lv IT ziņas Atklāta WPA2 ievainojamība

Tiek skatīts 5 ierakstu – 1 līdz 5 (no 5 kopumā)
  • Autors
    Ieraksti
  • #151756
    Crow
    Participant

    [imgl]https://www.bildites.lv/images/u5c8wu7edf0jkwq98ay.png[/imgl] WPA2 uz doto brīdi uzskatāms par drošāko publiski izmantojamo bezvadu tīklu drošības standartu. Saka jau, ka jebkura drošības sistēma ir uzlaužama – tas esot tikai laika jautājums. AirTight Networks bezvadu tīklu drošības speciālists Sohail Ahmed ir atklājis “caurumu” WPA2 protokolā.

    WPA2 datu šifrēšanai izmanto AES paveidu. Mieru, tikai mieru – pats AES vēl nav uzlauzts. Ievainojamība ir ļoti vienkārša un pašu šifra algoritmu nelauž. Metode klasificējama kā “man-in-the-middle” uzbrukums, t.i., uzbrukumu var sekmīgi veikt tikai tas, kuram jau ir autorizēta pieeja tīklam. Š ajā gadījumā uzbrukuma veicējs var atšifrēt citu lietotāju privātos datus. Ko gan varētu dot caurums, kuru var izmantot tikai tie, kas šo tīklu jau tāpat izmanto atļauti? Gluži vienkārši – pētījumi liecina, ka tieši sistēmu autorizētie lietotāji, par piemēru, visnotaļ neapmierināti ļautiņi no paša uzņēmuma darbinieku vidus, bieži izrāda neveselīgu interesi par šāda tipa uzbrukumiem un tieši tie nodara uzņēmumiem vislielāku postu un nelaimes.

    Kā tad šis caurums reāli darbojas? WPA2 izmanto divu tipu atslēgas. Pirmā – Pairwise Transient Key, jeb PTK, ir unikāla katram tīkla klientam un aizsargā unicast (t.i., vienam klientam paredzētus) datus. Otrā atslēga ir Group Temporal Key, jeb GTK, un aizsargā broadcast (t.i., visiem klientiem paredzētos) datus. PTK protokols nodrošina aizsardzību pret tīkla adreses viltošanu, kā arī pret datu viltošanu. Kā noteikts IEEE 802.11 standarta 196. lapā, GTK šādu aizsardzību nenodrošina. Te arī mūsu caurums, kas tādēļ nosaukts par “Hole 196”.

    Tā kā klientam ir GTK, lai varētu atšifrēt saņemtos broadcast datus, šī klienta lietotājs var izmantot GTK, lai izveidotu pats savu broadcast datu paketi. Š ādu paketi nosūtot, pārējie klienti nosūtīs uzbrucējam savu MAC adresi un savu PTK informāciju. Protams, standarta ietvaros klienti savas broadcast paketes veidot nevar. Ievainojamības realizācijai Sohail Ahmed pievienojis 10 rindiņas sava programmas koda MadWiFi draiverim, kas ir interneta plašumos brīvi pieejama atvērtā koda programmatūra. Tālāk ar gluži parastu bezvadu tīkla karti atlicis noviltot piekļuves punkta MAC adresi, lai izsūtītu broadcast datu paketes. Saņēmēji tad uzskata uzbrucēju par vārteju un dod tam zināmas savas PTK. Ar to palīdzību tad arī iespējams atšifrēt privātos datus, kas caur šo vārteju tiek pārsūtīti. Un ne tikai – iespējams arī vienkārši atmest sūtītās paketes, tādā veidā realizējot DoS (denial-of-service) uzbrukumu.

    Jautājums, ko tagad noteikti gribētu uzdot – ko lai dara lietas labā?! Diemžēl, kā apgalvo AirTight Network bezvadu risinājumu arhitekts Kaustubh Phanse, IEEE 802.11 standartā nav iespēju neko mainīt tā, lai šo caurumu aizlāpītu.

    Ievainojamības atklājējs Sohail Ahmed par šo ievainojamību plašāk paredzējis ziņot Black Hat Arsenal un DEF CON 18 drošības jautājumu konferencēs, kas notiks Lasvegasā, no 28. līdz 29. jūlijam un 30. jūlija līdz 1. augustam, attiecīgi.

    Avots: 1, 2

    Plašāka informācija skaidrībai par tematu:

    WPA2, Man-in-the-middle

    #242707
    Cashalot
    Participant

    kā es vēlētos aizbraukt uz Def Con… gan kādreiz!

    #242708
    ob1
    Participant

    Paldies par infu, man darbā tas noderēs… hmmm, tik ko likt vietā?

    #242709
    drunk_lizard
    Participant

    ob1, tavas medmaasas ir tik advanceetas, ka ddosos kjirurgus? :>

    #242710
    ob1
    Participant

    nea, ķirzak. :>

    bet tas man būs arguments (vajadzības gadījumā), kāpēc slimnīcas admini nolaiduši raini, ja vajadzēs taisnoties… :>

Tiek skatīts 5 ierakstu – 1 līdz 5 (no 5 kopumā)
  • Jums ir jāpieslēdzas sistēmai, lai varētu komentēt šo tēmu.
Jaunākais portālā