Hacking wpa - o altă poveste de groază, sau ceva serios

Recent, în știri a existat o serie de publicații despre WPA hacking. Sincer, după recentele speculații cu privire la vulnerabilitățile "teribile" ale TCP. afirmații de genul „am găsit o problemă serioasă, dar nici unul dintre ea nu spune că„privit cu mare suspiciune.







Care este sensul vulnerabilității?

Un atacator poate ocoli mecanismul de a contracara parcelele de cadre repetate cu canale QoS suplimentare și de a conduce un atac de tip chopchop.

În pofida ratei scăzute de atac în cazul WPA (posibilitatea de a trimite doar un „greșit“ cadru pe minut), este suficient pentru o perioadă de timp rezonabilă pentru a „descifra“ cea mai importantă parte a cadrului, și anume, - Domenii ICV și integritatea MIC. Cunoscând semnificația lor, puteți crea propriile pachete, care vor fi procesate corect de client.

Se poate presupune că un atac este că, după cheie MIC de recuperare a injecta un număr mare de cadre, folosind ARP sau alte „zgomotos“, cum ar fi - ping broacast urmat ipv6 folosind opțiunile de recuperare îmbunătățită cheie WEP (care este încă prezent în TKIP, deși variază pentru fiecare cadru).

Cum are loc atacul?

1. Atacantul interceptează un cadru previzibil (de exemplu, ARP)

3. Trimiteți pachete modificate (atac chopchop) la canalele suplimentare QoS (care, de regulă, nu sunt folosite) o dată pe minut pentru a ocoli mecanismele de contracarare a repetării cadrelor. Ca rezultat, selectează valorile decodate ale MIC și ICV.







5. Pe baza valorii MIC și a plaintextului pachetului, devine cheia Michael (care nu este un algoritm unidirecțional).

6. După aceasta, atacatorul poate folosi cheia gama primită și tasta MIC pentru a trimite pachete către client. Utilizarea fragmentării la stratul de legătură permite trimiterea de pachete suficient de mari, care nu sunt limitate în lungime la gama primită din pachetul ARP.

Î. Este WPA hacked?
A. Nu încă, dar primii clopote sună.

Q. Hackerii răi pot decripta toate traficul WPA?
A. Nu, doar implementați pachetele în direcția clientului wireless. Poate că va fi posibilă decriptarea unei părți a traficului criptat pe o cheie TKIP (intervalul de reluare WPA), dar după schimbarea cheii atacul va trebui repetat.

Q. Ce este nou în acest atac? Am trecut-o în grădiniță!
A. Utilizarea QoS pentru a ocoli mecanismele de protecție împotriva retransmisiei (antireplay). În situația standard, după două erori de control al integrității pe minut, partea criptografică este inițializată, ceea ce reduce atacul la nimic. Toate celelalte părți ale atacului sunt cunoscute de mult timp.

Î. Ce să citesc?
A. Link-urile de mai sus, studiul original, cartea mea :)

  • Hacking wpa - o altă poveste de groază, sau ceva serios
  • Hacking wpa - o altă poveste de groază, sau ceva serios
  • Hacking wpa - o altă poveste de groază, sau ceva serios
  • Hacking wpa - o altă poveste de groază, sau ceva serios







Articole similare

Trimiteți-le prietenilor: