Как стать автором
Обновить

Hole196: уязвимость в WPA2, по следам вебинара

Время на прочтение2 мин
Количество просмотров1.5K
4 Августа состоялся вебинар посвященный уязвимости Hole196 в шифровании WPA2 для сетей WiFi. Впервые сообщение о данной уязвимости появилось во время конференции Black Hat 2010 в Лас Вегасе в июле этого 2010.


Основание для уязвимости. В случае использования шифрования WPA2 успешно авторизовавшийся клиент получает ключ для однонаправленной передачи данных и ключ для широковещательной передачи данных (GTK). Шифрование широковещательного потока построено так что невозможно определить подмену мак-адреса отправителя (см. стр. 196 стандарта IEEE 802.11). Номер страницы стандарта дал название для уязвимости.

Докладчики на вебинаре предложили 2 способа использования уязвимости:

Способ первый. Успешно авторизовавшийся клиент сети отправляет широковещательный ARP запрос в котором заявляет что он является шлюзом по умолчанию. В результате другие клиенты в сети будут слать свой трафик ему а не тому хосту который был шлюзом ранее.

А как же шифрование? Все просто. Каждый из клиентов как и до этого будет отправлять зашифрованный поток точке доступа, которая, в свою очередь, будет его расшифровывать и отправлять подложному шлюзу.

image

Шлюз может быть узлом в беспроводной сети и узлом в проводной сети.
Способ второй. Атака на отказ обслуживания. Атакующий отправляет много широковещательных пакетов, чем блокирует работу в сети.

Меры предлагаемые авторами открытия:
— Удалить из WPA2 GTK и шифровать широковещательные передачи как однонаправленные;
— Использовать их замечательные софты для выявления атак;

Авторы прозрачно намекают что WPA2 должен гарантировать изоляцию потока данных шифрованием не только от внешнего мира но и от соседей по сети.

Что хочется отметить в качестве резюме.
1.Для осуществления преступных действий нужно иметь возможность подключиться к сети.
2.Атрибуты используемые при подключении другими клиентами (пароли, сертификаты) остаются неизвестными.
3.То же самое возможно сделать просто подключившись к проводу за точкой доступа.

На мой взгляд протокол вскрыть не удалось. Возможность прикинуться шлюзом по умолчанию известна давно, и ее так или иначе можно устранить. Намеки на гарантию изоляции соседей по сети больше похожи на спекуляцию, особенно, с учетом того что после точки доступа потоки данных от всех клиентов расшифровываются и сливаются в один.

Желающие могут посмотреть и послушать запись вебинара по ссылке
https://m2l.market2lead.com/wt/lt.do?m2lc=1209453900-54-1216016214.
Теги:
Хабы:
Всего голосов 14: ↑13 и ↓1+12
Комментарии2

Публикации

Истории

Ближайшие события

One day offer от ВСК
Дата16 – 17 мая
Время09:00 – 18:00
Место
Онлайн
Конференция «Я.Железо»
Дата18 мая
Время14:00 – 23:59
Место
МоскваОнлайн
Антиконференция X5 Future Night
Дата30 мая
Время11:00 – 23:00
Место
Онлайн
Конференция «IT IS CONF 2024»
Дата20 июня
Время09:00 – 19:00
Место
Екатеринбург
Summer Merge
Дата28 – 30 июня
Время11:00
Место
Ульяновская область