Pull to refresh

Hole196: уязвимость в WPA2, по следам вебинара

Reading time2 min
Views1.5K
4 Августа состоялся вебинар посвященный уязвимости Hole196 в шифровании WPA2 для сетей WiFi. Впервые сообщение о данной уязвимости появилось во время конференции Black Hat 2010 в Лас Вегасе в июле этого 2010.


Основание для уязвимости. В случае использования шифрования WPA2 успешно авторизовавшийся клиент получает ключ для однонаправленной передачи данных и ключ для широковещательной передачи данных (GTK). Шифрование широковещательного потока построено так что невозможно определить подмену мак-адреса отправителя (см. стр. 196 стандарта IEEE 802.11). Номер страницы стандарта дал название для уязвимости.

Докладчики на вебинаре предложили 2 способа использования уязвимости:

Способ первый. Успешно авторизовавшийся клиент сети отправляет широковещательный ARP запрос в котором заявляет что он является шлюзом по умолчанию. В результате другие клиенты в сети будут слать свой трафик ему а не тому хосту который был шлюзом ранее.

А как же шифрование? Все просто. Каждый из клиентов как и до этого будет отправлять зашифрованный поток точке доступа, которая, в свою очередь, будет его расшифровывать и отправлять подложному шлюзу.

image

Шлюз может быть узлом в беспроводной сети и узлом в проводной сети.
Способ второй. Атака на отказ обслуживания. Атакующий отправляет много широковещательных пакетов, чем блокирует работу в сети.

Меры предлагаемые авторами открытия:
— Удалить из WPA2 GTK и шифровать широковещательные передачи как однонаправленные;
— Использовать их замечательные софты для выявления атак;

Авторы прозрачно намекают что WPA2 должен гарантировать изоляцию потока данных шифрованием не только от внешнего мира но и от соседей по сети.

Что хочется отметить в качестве резюме.
1.Для осуществления преступных действий нужно иметь возможность подключиться к сети.
2.Атрибуты используемые при подключении другими клиентами (пароли, сертификаты) остаются неизвестными.
3.То же самое возможно сделать просто подключившись к проводу за точкой доступа.

На мой взгляд протокол вскрыть не удалось. Возможность прикинуться шлюзом по умолчанию известна давно, и ее так или иначе можно устранить. Намеки на гарантию изоляции соседей по сети больше похожи на спекуляцию, особенно, с учетом того что после точки доступа потоки данных от всех клиентов расшифровываются и сливаются в один.

Желающие могут посмотреть и послушать запись вебинара по ссылке
https://m2l.market2lead.com/wt/lt.do?m2lc=1209453900-54-1216016214.
Tags:
Hubs:
Total votes 14: ↑13 and ↓1+12
Comments2

Articles