Luka w WPA2
Specjali艣ci z zajmuj膮cej si臋 bezpiecze艅stwem firmy AirTight Networks odkryli luk臋 w szeroko stosowanym protokole zabezpieczaj膮cym, WPA2, b臋d膮cym cz臋艣ci膮 standardu bezprzewodowej transmisji danych 802.11.
Luka, nazwana jako "Hole 196" mo偶e by膰 wykorzystana przez haker贸w ju偶 autoryzowanych przez szyfrowan膮 sie膰 i pozwala na deszyfracj臋 danych przesy艂anych przez innych u偶ytkownik贸w w sieci.
W bezprzewodowym szyfrowaniu danych wykorzystywane s膮 dwa klucze chroni膮ce komunikacj臋. Pierwszy, Pairwise Transient Key (PTK), jest niepowtarzalny dla ka偶dego klienta i chroni dane pomi臋dzy klientem a punktem dost臋powym. Drugi z kluczy, Group Temporal Key (GTK) jest znany dla wszystkich klient贸w sieci, szyfruje natomiast ruch wysy艂any do wszystkich klient贸w pod艂膮czonych do sieci (tzw. broadcast traffic).
Atak nie bazuje na metodzie brute force, czy te偶 艂amaniu symetrycznego szyfru blokowego AES (Advanced Encryption Standard) chroni膮cego komunikacj臋. Luka polega na wysy艂aniu od z艂o艣liwego klienta do nie艣wiadomego u偶ytkownika tej samej sieci przetworzonych pakiet贸w z wykorzystaniem GTK. GTK nie ma mo偶liwo艣ci odkrycia podst臋pu (jest to cech膮 PTK).
Md Sohail Ahmad z AirTight Networks ujawni艂 przy ataku wystarczy dopisanie oko艂o 10 linii kodu do open-source'owego sterownika. Podmieniaj膮c dodatkowo adres MAC punktu dost臋powego, klienty, kt贸re otrzymuj膮 fa艂szywe pakiety, s膮 przekonane, 偶e maj膮 do czynienia z bram膮, a nie innym komputerem w sieci. Odpowiadaj膮 wi臋c wykorzystuj膮c sw贸j PTK, kt贸ry mo偶e zosta膰 rozszyfrowany.
殴r贸d艂o:![]() |