Взломан протокол защиты данных WPA2

Взломан протокол защиты данных WPA2

Независимая группа исследователей сообщила об обнаружении уязвимости в протоколе шифрованная данных WPA2. Этот протокол применяется при защите информации в сетях WiFi и на сегодня считается самым стойким протоколом WiFi для защиты информации.

Независимая группа исследователей сообщила об обнаружении уязвимости в протоколе шифрованная данных WPA2. Этот протокол применяется при защите информации в сетях WiFi и на сегодня считается самым стойким протоколом WiFi для защиты информации. WPA2 на сегодня является стандартизированным и широко используемым средством безопасности.

Компания AirTight Networks, где и была обнаружена указанная уязвимость , говорит, что ей подвержены все сети, совместимые со стандартом IEEE802.11 Standard (Revision, 2007). Уязвимость, получившая название Hole 196, будет продемонстрирована на конференции Defcon 18, которая открывается на этой неделе в американском Лас-Вегасе.
Hole 196 использует метод атаки типа Man-in-the-middle, где пользователь, авторизованный в сети WiFi, может перехватывать и дешифровывать данные, передаваемые и принимаемые другими пользователями этой же WiFi-сети. Код эксплоита разработчики намерены сделать общедоступным, чтобы все желающие смогли с ним ознакомиться, а стандартизирующие органы смогли внести коррективы в WPA2.

WPA2 определяется стандартом IEEE 802.11i, принятым в июне 2004 года, и призван заменить WPA. В нём реализовано CCMP и шифрование AES, за счет чего WPA2 стал более защищенным, чем свой предшественник. С 13 марта 2006 года поддержка WPA2 является обязательным условием для всех сертифицированных Wi-Fi устройств.

WPA2 использует два типа ключей 1) Pairwise Transient Key (PTK), который уникален для каждого клиента для защиты личного трафика и 2) Group Temporal Key (GTK) для защиты широковещательных данных, помогающих отличить одну сеть от другой. По данным исследователей, PTK могут обнаружить адресный спуфинг, а вот GTK такого механизма не имеет.

Точных данных о механизме взлома пока нет, но известно, что исследователи создали открытый Драйзер MadWiFi, который может подделывать MAC-адреса, заставляя серверы передавать информацию поддельным клиентским системам. Технически, с помощью такой атаки можно не только слушать чужие данные, но и организовывать атаки на разнообразные ресурсы, используя ресурсы подконтрольной сети.
Хакеры ненавидят этот канал!

Спойлер: мы раскрываем их любимые трюки

Расстройте их планы — подпишитесь