Złamano WPA2
#1
Specjaliści od bezpieczeństwa z firmy AirTight Networks wykryli lukę w protokole WPA2 zabezpieczającym sieci WLAN. Dziura zapożyczyła nazwę od jednej ze stron dokumentacji standardu IEEE 802.11 (2007), która przyczyniła się do jej odkrycia: Hole 196. Na samym dole paginy przedstawione są klucze używane przez WPA2: PTK (Pairwise Transient Key), który jest wyjątkowy dla każdego klienta WLAN i służy do szyfrowania ruchu Unicast, oraz GTK (Group Temporal Key) do celów transmisji rozgłoszeniowej (broadcasts). O ile za pomocą PTK można rozpoznać adresy MAC i próby fałszowania danych, kluczowi GTK brakuje takich właściwości.
I właśnie w tym szczególe według AirTighta tkwi diabeł. Z użyciem wspomnianego klucza klient może generować własne pakiety rozgłoszeniowe, a reagujące na nie węzły będą odpowiadały informacjami o ich tajnych kluczach PTK, które następnie napastnik może sobie odszyfrować.
Za pomocą 10 dodatkowych linijek kodu w sterowniku MadWifi specjalistom z firmy AirTight udało się doprowadzić do tego, że komputer wyposażony w konwencjonalną, dostępną w handlu kartę WLAN przedstawiał się jako punkt dostępowy. W ten sposób napastnik mógłby spowodować szkody w sieci, np. przez ataki typu Denial of Service. Możliwości ataku są ograniczone jedynie przez to, że intruz musi być zarejestrowany jako zwykły uczestnik sieci WLAN. J ak twierdzi firma AirTight, nie należy się spodziewać patcha dla tej luki, ponieważ Dziura 196 jest na stałe wpisana w standard.
Sposoby wykorzystania tej usterki w zabezpieczeniach firma AirTight zamierza przedstawić w przyszłym tygodniu na konferencjach Black Hat Arsenal i DEFCON18.

source: HO

Ale chamuwa Grin
WIN11
Ventura
Odpowiedz


Wiadomości w tym wątku
Złamano WPA2 - przez polak900 - 26.07.2010, 20:38
Re: Złamano WPA2 - przez buri - 26.07.2010, 20:56
Re: Złamano WPA2 - przez polak900 - 13.11.2011, 11:36

Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości