Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Новости » Hole 196: уязвимость в протоколе шифрованная данных WPA2
Новости

Hole 196: уязвимость в протоколе шифрованная данных WPA2

автор: Administrator | 26 июля 2010, 20:38 | Просмотров: 18280
теги: WPA2, WiFi, уязвимость, Hole 196, MitM-атака



Hole 196: уязвимость в протоколе шифрованная данных WPA2 На сегодняшний день, WPA2 является стандартизированным и широко используемым средством безопасности, который применяется при защите информации в сетях WiFi, так как считается самым стойким протоколом WiFi для защиты информации. Несмотря на этого, независимая группа исследователей сумела обнаружить уязвимости в протоколе шифрованная данных WPA2.

В компания AirTight Networks, где и была обнаружена указанная уязвимость, говорят, что данной уязвимости подвержены все сети, совместимые со стандартом IEEE802.11 Standard (Revision, 2007). Уязвимость, получившая название Hole 196, будет продемонстрирована на конференции Defcon 18, которая открывается на этой неделе в американском Лас-Вегасе.

Уязвимость Hole 196 использует метод атаки типа Man in the middle (человек посередине), где пользователь, авторизованный в сети WiFi может перехватывать и дешифровать данные, передаваемые и принимаемые другими пользователями этой же WiFi-сети.

Код эксплоита разработчики намерены сделать общедоступным, чтобы все желающие смогли с ним ознакомиться, а стандартизирующие органы смогли внести коррективы в WP2. WPA2 определяется стандартом IEEE 802.11i, принятым в июне 2004 года, и призван заменить WPA. В нём реализовано CCMP и шифрование AES, за счет чего WPA2 стал более защищенным, чем свой предшественник.

С 13 марта 2006 года поддержка WPA2 является обязательным условием для всех сертифицированных Wi-Fi устройств. WPA2 использует два типа ключей:
  1. Pairwise Transient Key (PTK), который уникален для каждого клиента для защиты личного трафика;
  2. Group Temporal Key (GTK) для защиты широковещательных данных, помогающих отличить одну сеть от другой;

По данным исследователей, PTK могут обнаружить адресный спуфинг, а вот GTK такого механизма не имеет. Точных данных о механизме взлома пока нет, но известно, что исследователи создали открытый Драйзер MadWiFi, который может подделывать MAC-адреса, заставляя серверы передавать информацию поддельным клиентским систем. Технически, с помощью такой атаки можно не только слушать чужие данные, но и организовывать атаки на разнообразные ресурсы, используя ресурсы подконтрольной сети.

"Исследования показывают, что год от года все больше случаев ударов по безопасности компаний наносят их же сотрудники, которые похищают собственные корпоративные сведения", — говорит один из разработчиков эксплоита Сохейл Ахмад.
Обратная связь

Информация


Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.