Hirdetés
. Hirdetés

Támadható a WPA2 is

|

Az egyik biztonsági cég munkatársai egy olyan módszerrel rukkoltak elő, amely ugyan korlátozott körülmények között, de képes a WPA2 alapú vezeték nélküli hálózatok veszélyeztetésére.

Hirdetés

Időről-időre jelennek meg olyan technikák, amelyek a vezeték nélküli hálózatok biztonságán igyekeznek réseket keresni, és azokat kihasználni. A napokban az AirTight Networks szakemberei számoltak be arról, hogy a Wi-Fi-vel kapcsolatos, IEEE 802.11 szabvány böngészése közben egy olyan kitételre bukkantak, amelyet egyszerűen ki tudtak használni a vezeték nélküli hálózatok veszélyeztetésére.

Az AirTight a biztonsági problémát "Hole 196"-nak nevezte el. Ennek kihasználásával egy authentikált felhasználó (belső támadó) olyan adatokhoz is hozzáférést szerezhet, amelyet mások küldenek vagy fogadnak a hálózatban. Emellett arra is van lehetőség, hogy a támadó módosítsa a hálózati adatforgalmat, abba kártékony tartalmat rejtsen el, vagy szolgáltatásmegtagadási támadást kezdeményezzen.

A Hole 196 kapcsán elsősorban "man-in-the-middle" stílusú támadásokról beszélhetünk, vagyis ezúttal sincs arról szó, hogy például a WPA2 esetében alkalmazott AES-titkosítás feltörése vagy egyéb brute force módszerek révén valósulna meg a károkozás.

"A WPA2 alapvetően kétféle kulcsot használ. A PTK-t (Pairwise Transient Key), amelyet minden kliens egyedileg kap, és egy GTK-t (Group Temporal Key), melyhez a broadcastolt adatok küldésekor minden kliens hozzájut a hálózatban. A PTK-val lehet detektálni a cím- és adathamisítást, azonban az 802.11 szabvány szerint a GTK nem rendelkezik e jellemzővel" - mondta Md Sohail Ahmad, az AirTight technológiai vezetője. "A szabvány kikötése, hogy minden egyes kliens, amely broadcastolt adatforgalmat fogad egy hozzáférési ponttól egy közös kulcsot kapjon. A sérülékenységet e kulcs kezelése okozza. Ennek révén ugyanis a kliensek saját broadcast csomagokat hozhatnak létre, amelyekre a többi eszköz elküldi a MAC-címét és a privát kulcsokkal kapcsolatos információkat." - tette hozzá a szakember.

Ahmad szerint a nyílt forráskódú MadWiFi driver forráskódjához mindössze tíz sort kellett hozzáírniuk annak érdekében, hogy egy hozzáférési pont MAC-címét meghamisítsák, és ezáltal egy számukra megfelelő, hamis átjáróhoz jutottak. Ezután a szintén meghamisított üzeneteket fogadó kliensek probléma nélkül kezdték küldözgetni a színlelt hozzáférési pont felé a PTK-kat, amik dekódolhatók voltak.

Az AirTight hangsúlyozta, hogy a módszer kizárólag abban az esetben működik, ha a támadó előzőleg hitelesíteni tudja magát a kiszemelt Wi-Fi hálózatban. Vagyis a sebezhetőség elsősorban belső támadásokra adhat lehetőséget, de a biztonsági cég szerint ezzel is komolyan számolni kell, hiszen az ilyen jellegű incidensek egyre gyakoribbá válnak a szervezeteken belül.

Az AirTight a sebezhetőség veszélyét a Black Hat valamint a DEF CON konferenciákon mutatja be. A szakemberek szerint a biztonsági rendellenesség ellen jelenleg nincs igazi ellenszer, és nem is tudni, hogy mikor válhat elérhetővé javítás, hiszen a probléma alapvetően a szabványban gyökeredzik. Kaustubh Phanse, az AirTight egyik mérnöke szerint egy nulladik napi sérülékenységről van szó. A kockázatokat leginkább a hálózatokhoz való hozzáférések gondos szabályozásával lehet csökkenteni.

A cikk a Computerworld biztonság rovatában jelent meg.

Hirdetés
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.