Обнаружена уязвимость протокола защиты данных WPA2

Lair

Сегодня применение протокола шифрования данных WPA2 считается наиболее эффективным методом защиты для WiFi-сетей, однако и он оказался не идеальным, так как недавно была зафиксирована уязвимость, позволяющая получить доступ к передаваемой информации. Экспертами AirTight Networks подтверждено наличие уязвимости, получившей название Hole 196, которая поражает WiFi-сети работающие в стандарте IEEE802.11 Standard(Revision, 2007). Определен и механизм организации атаки, который реализован по Man-in-the-middle методу.

Применив данную уязвимость любой из залогиненых пользователей сети может перехватывать и осуществлять дешифровку данных, которые циркулируют внутри Wi-Fi сети между другими пользователями. Протокол WPA2 стандарта IEEE 802.11i (утвержденный в 2004 г.) сменил своего предшественника - WPA. К преимуществам WPA2 относится наличие AES и CCMP шифрования, благодаря которым на порядок увеличивается защищенность сети по сравнению с защитой обеспечиваемой предыдущей версией. Поддержка стандарта WPA2 реализована во всех сертифицированных устройствах Wi-Fi , начиная с 2006 года.

В WPA2 могут применяться два типа ключей: PTK(Pairwise Transient Key) - уникальный, присваиваемый каждому пользователю для защиты личного трафика и GTK (Group Temporal Key) – позволяющий защищать широковещательные данные, связанные с определением сетевых границ и маршрутизацией. Как считают исследователи, если при применении PTK, адресный спуфинг можно идентифицировать, то для GTK такой механизм отсутствует. Реально такой вариант взлома еще не зафиксирован, однако для исследования был создан открытый специальный драйвер MadWiFi, который генерирует ложные MAC-адреса и перенаправляет данные с серверов, на ложно определенные клиентские устройства. Как считают специалисты, с помощью такого сниффера можно не только получать доступ к чужим данным, но и осуществлять преднамеренные атаки на любые ресурсы, используя для этого контролируемую сеть.

Источник: www.securos.org.ua