ПредишенСледващото

Наскоро в новините имаше поредица от публикации за хакване WPA. Честно казано, след като наскоро спекулации за "ужасни" TCP уязвимости. изявления като "ние сме открили сериозен проблем, но нищо от това не казвай, че" гледа с голямо подозрение.

Какъв е смисълът на уязвимост?

Нападателят може да се заобиколят механизъм препредаване рамка брояч с допълнителни канали QoS и провежда chopchop тип атака.

Въпреки ниската степен на нападение в случая на WPA (възможност за изпращане на само един "грешен" рамка на минута), тя е достатъчно за разумен срок, за да "разчетат" най-важната част на рамката, а именно - Полета ICV и MIC цялост. Знаейки, че тяхната стойност е възможно да се създаде потребителски пакети, които ще бъдат правилно обработени от клиента.

Може да се предположи, че атака е, че след като ключ за възстановяване MIC инжектират голям брой кадри, като се използва ARP или друг "шумен", като например - IPv6 broacast пинг следва, използвайки опциите за възстановяване на подобрената WEP ключ (което е все още присъства в TKIP, въпреки че Той е различен за всеки кадър).

Как е атаката?

1. атакуващият прихваща предвидима рамка (например ARP)

3. Изпраща модифицирани пакети (chopchop атака) - QoS на допълнителни канали (които обикновено не се използват) в минута, за да заобикалят механизмите за повторно изпращане рамка брояч. В резултат на това той избира декодирани стойностите на MIC и ICV.

5. Въз основа на стойностите на МИК и прав текст пакет получава Майкъл ключ (което не е еднопосочен алгоритъм а).

6. След това, нападателят може да използва получената гама и MIC ключа за изпращане на пакети към клиента. Използването на фрагментация на слой за предаване на данни, можете да направите доста големи пакети, които не са ограничени от дължината на получила пакета ARP мащаб.

Въпрос: WPA хакнат?
А. Не още, но първите камбани се чуват.

Q. Злонамерени хакери могат да декриптират цялата WPA-трафик?
А. Не, просто разполагане на пакетите в посока на безжична локална мрежа клиент. Може да имате възможност да разшифровате кодирани части на трафика в една ключова TKIP (WPA Rekey интервал), но след смяната на ключа за атака ще трябва да се повтори.

Въпрос: Какво е новото в тази атака? Взех го в детската градина!
А. Използване механизми QoS заобикаляне на препредаване (antireplay). В стандартна ситуация, след две грешки в цялост минута на инициализира криптографския част, която намалява нападението към своя край. Всички останали части на атаката са известни от дълго време.

Въпрос: Какво да се чете?
А. Shortcuts горе, оригинални изследвания, книгата ми :)

  • Хакерски WPA - друга история на ужасите, или нещо сериозно
  • Хакерски WPA - друга история на ужасите, или нещо сериозно
  • Хакерски WPA - друга история на ужасите, или нещо сериозно
  • Хакерски WPA - друга история на ужасите, или нещо сериозно

Свързани статии

Подкрепете проекта - споделете линка, благодаря!