Sikerült átfutnom a múltkor sietve belinkelt, WPA támadásról szóló tanulmányt, remélem sikerül helyretenni a dolgokat:
- Emlékeztetőül: az új módszer a Beck-Tews támadás továbbfejlesztése, amely eredetileg 802.11e QoS képességekkel rendelkező szolgáltatások esetén tudja visszaállítani a hálózaton küldött csomagok integritásellenőrzéséhez használt MIC kulcsot, és ezzel csomaghamisítást (valamint rövid, pl. ARP csomagok esetén nyílt- szöveg-visszaállítást) tesz lehetővé 12-15 percen belül (sokat kell várni a hibajelzésekre, tehát a nagyobb számítási kapacitás önmagában nem segít)
- Remélem ezek után egyértelmű, hogy a támadás az "egyszerű" WEP+TKIP=WPA protokollal szemben érvényes, a WPA2-AES még mindig jól tartja magát
- A B-T támadás a WEP-es chopchop támadás kiterjesztése, amely kihasználja, hogy 802.11e esetén több adatcsatornán kommunikálhatunk, és minden adatcsatornán más TKIP szekvenciát használunk.
- Az új, Ohigashi-Morii-féle támadás megszünteti a 802.11e-re vonatkozó követelményt ezzel kiszélesítve a sebezhető infrastruktúrák halmazát...
- ...feltételezi ugyanakkor, hogy közbeékelődéses támadást lehet végrehajtani a hálózaton. Ez pl. úgy lehetséges, ha a vezetéknélküli hozzáférési pont a kliens hatókörén kívül esik, a támadó viszont mindkét végpontot eléri, és így képes ismétlőként a két legitim fél közé állni, valamint módosítani a rajta keresztülhaladó csomagokat.
- Az egész játék arra megy ki, hogy olyan helyzetet idézzünk elő, hogy olyan csomagokat tudjunk az AP felé továbbítani, melynek TKIP szekvenciaszáma kisebb, mint az aktuális IV - ezt úgy érjük el, hogy nem továbbítjuk a klienstől érkező csomagokat azonnal az AP felé.
- A közbeékelődéses elrendezés lehetővé teszi, hogy különböző típusú forgalmak esetén különböző csomagtovábbítási stratégiákat válasszunk, ezzel csökkentve a chopchop támadásból adódó hálózati kiesés érzékelhető hatását. Pl.: nagyszámú ARP csomag érkezése esetén nekiállhatunk a kulcsvisszaállításnak, míg kvázi-valósidejű, interaktív forgalom esetén késleltetés nélkül engedhetjük tovább a csomagokat. Így az érzékelhető hálózati kiesés ideje 1-4 perc közé szorítható.
- Habár egy fent vázolt közbeékelődéses szituáció csak viszonylag ritkán valósul meg, a szakértők - amennyiben lehetséges - a WPA(-TKIP) használatának mellőzését, helyette a WPA2-AES bevezetését javasolják.