Sieci bezprzewodowe są zagrożone przez niedawno wykrytą „Lukę 196” w protokole szyfrowania WPA2. Meru stworzyło autorską technologię Virtual Port, która ma niwelować ten problem.
Istnienie błędu w protokole WPA2 - używanym do ochrony informacji w sieciach Wi-Fi - ujawniła firma AirTight. Błędowi nadano nazwę „Luki 196” ze względu na numer strony dokumentacji WPA2, na której znajduje się opis wykorzystywanych w tym protokole kluczy: PTK (Pairwise Transient Key) oraz GTK (Group Temporal Key). To właśnie błędne zdefiniowanie właściwości drugiego z tych kluczy umożliwia przeprowadzenie ataku w sieci bezprzewodowej.
- Klucz PTK jest unikalny dla każdego klienta sieci WLAN i służy do zabezpieczania transmisji unicastowych. Z kolei klucz GTK jest wspólny dla wszystkich urządzeń przypisanych do konkretnego BSSID i służy do zabezpieczania danych w transmisjach broadcastowych, czyli do wielu klientów w sieci – tłumaczy Łukasz Naumowicz, Technical Support Unit Manager z Konsorcjum FEN.
- O ile klucz PTK jest w stanie wykryć fałszowanie danych i podszywanie się pod adresy MAC, to już klucz GTK tego nie potrafi. Korzystając z tej ułomności, osoba podłączona i uwierzytelniona w ramach określonej sieci bezprzewodowej może stworzyć zainfekowany pakiet rozgłoszeniowy, na który inne urządzenia będą odpowiadały, wysyłając własny adres MAC z informacjami o kluczu prywatnym. Ta wiedza umożliwia przejęcie całkowitej kontroli nad urządzeniami z zaatakowanej sieci, przechwytywanie i deszyfrowywanie ruchu, a nawet całkowite zniszczenie sieci, np. za pomocą ataków denial-of-service – dodaje Naumowicz.
Odporność sieci bezprzewodowych Meru na zagrożenia związane z „Luką 196” wynika z faktu, że połączenia w tych sieciach są kontrolowane przez technologię Virtual Port. Dzięki niej każde urządzenie w sieci WLAN posiada swój unikalny identyfikator BSSID, który jest indywidualnie generowany dla klienta i kontrolowany przez oprogramowanie.
- W związku z tym w sieci nie może pojawić się dwóch klientów korzystających z tego samego klucza broadcastowego i wrogi klient nie może podszywać się pod adresy MAC punktów dostępowych i rozszerzać klucz broadcastowy, tak aby uruchomić potencjalny atak - wyjaśnia Łukasz Naumowicz.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
MeetDomainers - już za 2 tygodnie doroczne spotkanie branży domen w Sopocie