Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

WPA2 uchodzi obecnie za protokół najlepiej zabezpieczający bezprzewodowe sieci Wi-Fi. Każde doniesienie o jego „złamaniu” budzi więc zrozumiały niepokój. Specjalista z firmy AirTight poinformował media o znalezieniu luki w tym właśnie protokole. Szczegóły ataku ma ujawnić już za parę dni na konferencjach Black Hat Arsenal i DEF CON 18.

Osoby, które wybierają się na konferencję Black Hat w Las Vegas, nie powinny narzekać na brak ciekawych prelekcji. W Dzienniku Internautów informowaliśmy już o wystąpieniu Craiga Heffnera z firmy Seismic, który 29 lipca ma zaprezentować atak na routery znanych producentów, takich jak Belkin, Dell czy Linksys. Tego samego dnia Jeremiah Grossman z firmy White Hat Security chce ujawnić szczegóły wykorzystania luki w mechanizmie autouzupełniania, która występuje niemal we wszystkich popularnych obecnie przeglądarkach.

Na uwagę zasługuje również wykład Sohaila Ahmada z firmy AirTight pt. „WPA Too!”, który odbędzie się w ramach spotkań Black Hat Arsenal. Jak informuje Network World, prelekcja będzie dotyczyć nowo odkrytej podatności w protokole WPA2, który służy do zabezpieczania sieci WLAN (zob. WPA2 vulnerability found).

>> Czytaj także: Łamanie Wi-Fi po chińsku

Od razu warto zaznaczyć, że nie doszło do złamania algorytmu AES. Usterka tkwi w samym standardzie IEEE 802.11 (revision 2007). Nadano jej nazwę Hole 196, gdyż na tej właśnie stronie dokumentacji znajdują się opisy kluczy PTK (Pairwise Transient Key) i GTK (Group Temporal Key), który można wykorzystać do przeprowadzenia ataku.

Jak w serwisie Niebezpiecznik.pl tłumaczy Piotr Konieczny, atakujący tworzy własny, zespoofowany pakiet broadcastowy i szyfruje go kluczem GTK. Urządzenia w sieci, po odebraniu „podstawionego” broadcastu, odpowiadają na niego pakietami ze swoimi kluczami PTK. Po uzyskaniu klucza konkretnego użytkownika atakujący może go odpiąć od sieci (dziecinne zagranie) albo podsłuchiwać, czyli deszyfrować ruch ofiary do Access Pointa i z powrotem.

Nie należy jednak popadać w panikę - aby przeprowadzić atak, trzeba samemu być uwierzytelnionym, tzn. znać hasło ustalone w danej sieci bezprzewodowej. Ponadto - jak pisze Konieczny - w 99,9% „przewodowych” sieci na sniffing pozwolić może sobie każdy i nikt nie robi (niestety) z tego powodu afery - a ten atak na WPA2 dokładnie to umożliwia: sniffing (albo aż sniffing) ...no i wstrzykiwanie pakietów.

>> Czytaj też: Jak zabezpieczyć domową sieć bezprzewodową


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *