Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Az új WPA támadásról

2009.08.27. 15:49 | buherator | Szólj hozzá!

Sikerült átfutnom a múltkor sietve belinkelt, WPA támadásról szóló tanulmányt, remélem sikerül helyretenni a dolgokat:

  • Emlékeztetőül: az új módszer a Beck-Tews támadás továbbfejlesztése, amely eredetileg 802.11e QoS képességekkel rendelkező szolgáltatások esetén tudja visszaállítani a hálózaton küldött csomagok integritásellenőrzéséhez használt MIC kulcsot, és ezzel csomaghamisítást (valamint rövid, pl. ARP csomagok esetén nyílt- szöveg-visszaállítást) tesz lehetővé 12-15 percen belül (sokat kell várni a hibajelzésekre, tehát a nagyobb számítási kapacitás önmagában nem segít)
  • Remélem ezek után egyértelmű, hogy a támadás az "egyszerű" WEP+TKIP=WPA protokollal szemben érvényes, a WPA2-AES még mindig jól tartja magát
  • A B-T támadás a WEP-es chopchop támadás kiterjesztése, amely kihasználja, hogy 802.11e esetén több adatcsatornán kommunikálhatunk, és minden adatcsatornán más TKIP szekvenciát használunk.
  • Az új, Ohigashi-Morii-féle támadás megszünteti a 802.11e-re vonatkozó követelményt ezzel kiszélesítve a sebezhető infrastruktúrák halmazát...
  • ...feltételezi ugyanakkor, hogy közbeékelődéses támadást lehet végrehajtani a hálózaton. Ez pl. úgy lehetséges, ha a vezetéknélküli hozzáférési pont a kliens hatókörén kívül esik, a támadó viszont mindkét végpontot eléri, és így képes ismétlőként a két legitim fél közé állni, valamint módosítani a rajta keresztülhaladó csomagokat.
  • Az egész játék arra megy ki, hogy olyan helyzetet idézzünk elő, hogy olyan csomagokat tudjunk az AP felé továbbítani, melynek TKIP szekvenciaszáma kisebb, mint az aktuális IV - ezt úgy érjük el, hogy nem továbbítjuk a klienstől érkező csomagokat azonnal az AP felé.
  • A közbeékelődéses elrendezés lehetővé teszi, hogy különböző típusú forgalmak esetén különböző csomagtovábbítási stratégiákat válasszunk, ezzel csökkentve a chopchop támadásból adódó hálózati kiesés érzékelhető hatását. Pl.: nagyszámú ARP csomag érkezése esetén nekiállhatunk a kulcsvisszaállításnak, míg kvázi-valósidejű, interaktív forgalom esetén késleltetés nélkül engedhetjük tovább a csomagokat. Így az érzékelhető hálózati kiesés ideje 1-4 perc közé szorítható.
  • Habár egy fent vázolt közbeékelődéses szituáció csak viszonylag ritkán valósul meg, a szakértők - amennyiben lehetséges - a WPA(-TKIP) használatának mellőzését, helyette a WPA2-AES bevezetését javasolják.

 

Címkék: wpa

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.