03 Февраля 2011
Обнаружена уязвимость протокола защиты данных WPA2
Сегодня применение протокола шифрования данных WPA2 считается наиболее эффективным методом защиты для WiFi-сетей, однако и он оказался не идеальным, так как недавно была зафиксирована уязвимость, позволяющая получить доступ к передаваемой информации. Экспертами AirTight Networks подтверждено наличие уязвимости, получившей название Hole 196, которая поражает WiFi-сети работающие в стандарте IEEE802.11 Standard(Revision, 2007). Определен и механизм организации атаки, который реализован по Man-in-the-middle методу.
В WPA2 могут применяться два типа ключей: PTK(Pairwise Transient Key) - уникальный, присваиваемый каждому пользователю для защиты личного трафика и GTK (Group Temporal Key) – позволяющий защищать широковещательные данные, связанные с определением сетевых границ и маршрутизацией. Как считают исследователи, если при применении PTK, адресный спуфинг можно идентифицировать, то для GTK такой механизм отсутствует. Реально такой вариант взлома еще не зафиксирован, однако для исследования был создан открытый специальный драйвер MadWiFi, который генерирует ложные MAC-адреса и перенаправляет данные с серверов, на ложно определенные клиентские устройства. Как считают специалисты, с помощью такого сниффера можно не только получать доступ к чужим данным, но и осуществлять преднамеренные атаки на любые ресурсы, используя для этого контролируемую сеть.
Источник: www.securos.org.ua