Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Meru: Wirtualizacja sposobem na lukę w WPA2

09-08-2010, 18:20

Sieci bezprzewodowe są zagrożone przez niedawno wykrytą „Lukę 196” w protokole szyfrowania WPA2. Meru stworzyło autorską technologię Virtual Port, która ma niwelować ten problem.

robot sprzątający

reklama


Istnienie błędu w protokole WPA2 - używanym do ochrony informacji w sieciach Wi-Fi - ujawniła firma AirTight. Błędowi nadano nazwę „Luki 196” ze względu na numer strony dokumentacji WPA2, na której znajduje się opis wykorzystywanych w tym protokole kluczy: PTK (Pairwise Transient Key) oraz GTK (Group Temporal Key). To właśnie błędne zdefiniowanie właściwości drugiego z tych kluczy umożliwia przeprowadzenie ataku w sieci bezprzewodowej.

>> Czytaj też: Łamanie Wi-Fi po chińsku

Sonda
Czy twoim zdaniem, Luka 196 jest groźna?
  • Tak
  • Nie
  • Nie wiem
wyniki  komentarze

- Klucz PTK jest unikalny dla każdego klienta sieci WLAN i służy do zabezpieczania transmisji unicastowych. Z kolei klucz GTK jest wspólny dla wszystkich urządzeń przypisanych do konkretnego BSSID i służy do zabezpieczania danych w transmisjach broadcastowych, czyli do wielu klientów w sieci  – tłumaczy Łukasz Naumowicz, Technical Support Unit Manager z Konsorcjum FEN.

- O ile klucz PTK jest w stanie wykryć fałszowanie danych i podszywanie się pod adresy MAC, to już klucz GTK tego nie potrafi. Korzystając z tej ułomności, osoba podłączona i uwierzytelniona w ramach określonej sieci bezprzewodowej może stworzyć zainfekowany pakiet rozgłoszeniowy, na który inne urządzenia będą odpowiadały, wysyłając własny adres MAC z informacjami o kluczu prywatnym. Ta wiedza umożliwia przejęcie całkowitej kontroli nad urządzeniami z zaatakowanej sieci, przechwytywanie i deszyfrowywanie ruchu, a nawet całkowite zniszczenie sieci, np. za pomocą ataków denial-of-service – dodaje Naumowicz.

Odporność sieci bezprzewodowych Meru na zagrożenia związane z „Luką 196” wynika z faktu, że połączenia w tych sieciach są kontrolowane przez technologię Virtual Port. Dzięki niej każde urządzenie w sieci WLAN posiada swój unikalny identyfikator BSSID, który jest indywidualnie generowany dla klienta i kontrolowany przez oprogramowanie.

>> Czytaj też: Bezpieczeństwo sieci Wi-Fi w Polsce: Nadspodziewanie dobry wynik Torunia

- W związku z tym w sieci nie może pojawić się dwóch klientów korzystających z tego samego klucza broadcastowego i wrogi klient nie może podszywać się pod adresy MAC punktów dostępowych i rozszerzać klucz broadcastowy, tak aby uruchomić potencjalny atak - wyjaśnia Łukasz Naumowicz.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *