Számítástechnika: Véglegesítették a 802.11n (Wi-Fi) szabványt

Szeretettel köszöntelek a Számítástechnika klub közösségi oldalán!

Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.

Ezt találod a közösségünkben:

  • Tagok - 279 fő
  • Képek - 145 db
  • Videók - 130 db
  • Blogbejegyzések - 603 db
  • Fórumtémák - 20 db
  • Linkek - 492 db

Üdvözlettel,
M Imre
Számítástechnika klub vezetője

Amennyiben már tag vagy a Networkön, lépj be itt:

Szeretettel köszöntelek a Számítástechnika klub közösségi oldalán!

Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.

Ezt találod a közösségünkben:

  • Tagok - 279 fő
  • Képek - 145 db
  • Videók - 130 db
  • Blogbejegyzések - 603 db
  • Fórumtémák - 20 db
  • Linkek - 492 db

Üdvözlettel,
M Imre
Számítástechnika klub vezetője

Amennyiben már tag vagy a Networkön, lépj be itt:

Szeretettel köszöntelek a Számítástechnika klub közösségi oldalán!

Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.

Ezt találod a közösségünkben:

  • Tagok - 279 fő
  • Képek - 145 db
  • Videók - 130 db
  • Blogbejegyzések - 603 db
  • Fórumtémák - 20 db
  • Linkek - 492 db

Üdvözlettel,
M Imre
Számítástechnika klub vezetője

Amennyiben már tag vagy a Networkön, lépj be itt:

Szeretettel köszöntelek a Számítástechnika klub közösségi oldalán!

Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.

Ezt találod a közösségünkben:

  • Tagok - 279 fő
  • Képek - 145 db
  • Videók - 130 db
  • Blogbejegyzések - 603 db
  • Fórumtémák - 20 db
  • Linkek - 492 db

Üdvözlettel,
M Imre
Számítástechnika klub vezetője

Amennyiben már tag vagy a Networkön, lépj be itt:

Kis türelmet...

Bejelentkezés

 

Add meg az e-mail címed, amellyel regisztráltál. Erre a címre megírjuk, hogy hogyan tudsz új jelszót megadni. Ha nem tudod, hogy melyik címedről regisztráltál, írj nekünk: ugyfelszolgalat@network.hu

 

A jelszavadat elküldtük a megadott email címre.

Hét évig tartott a szabvány kidolgozása.


Ahogyan a korábbi híradások alapján várható volt, az IEEE (Institute of Electrical and Electronics Engineers) pénteken jelentette be, hogy közel hétéves huzavona után véglegessé nyilvánították a vezeték nélküli adatátvitelt leíró 802.11n szabványt. Az ez időszak alatt közel egy tucat verziót megérő szabvány Draft 2.0-s specifikációját már tavaly óta használják a gyártók, de a véglegesítésre szeptember 11-ig kellett várni.

A hivatalosan október közepén megjelenő szabvány kidolgozásában több mint húsz ország szakemberei, gyártói, szolgáltatói vettek részt, több mint négyszázan.

 

 

Az új követelmények a WPA2 (Wi-Fi Protected Access 2) titkosítás, illetve a QoS (Quality of Service) menedzsment esetén hoztak jelentős előrelépést. A bejelentés szerint a végleges specifikációk tartalmaznak némi opcionális kiegészítést, ami lehetővé tesz pár új szolgáltatást. Ezek között található a csomagegyesítés (A-MPDU) és a Space-time Block Coding (STBC) is. Előbbi az adatforgalom hatékonyabb lebonyolításáért felel, míg az utóbbi a teljesítményt javítja bizonyos körülmények között. Természetesen az eddig megjelent, Draft 2.0-s specifikációnak megfelelő készülékek újratesztelés nélkül megfelelnek a 802.11n szabvány követelményeinek.

 

A Wi-Fi Szövetség bejelentette, hogy szeptember közepén véglegesítik a 802.11n vezeték nélküli szabványt. A gyártók jelenleg a 2008 márciusában elfogadott Draft 2.0-s verziószámú specifikációnak megfelelően tervezik a termékeiket, azonban a szabvány tényleges véglegesítése az eredeti tervekhez képest jelentősen csúszott.

 

A 2.0-s követelmények a WPA2 (Wi-Fi Protected Access 2) titkosítás, illetve a QoS (Quality of Service) menedzsment esetén hoztak jelentős előrelépést. A Wi-Fi Szövetség közleménye alapján a végleges specifikációk tartalmaznak némi opcionális kiegészítést, ami persze lehetővé tesz pár új szolgáltatást. Ezek között található a csomagegyesítés (A-MPDU) és a Space-time Block Coding (STBC) is. Előbbi az adatforgalom hatékonyabb lebonyolításáért felel, míg az utóbbi a teljesítményt javítja bizonyos körülmények között. Természetesen az eddig megjelent, Draft 2.0-s specifikációnak megfelelő készülékek újratesztelés nélkül alkalmasak a 802.11n szabvány követelményeinek.

 

 

Mathew Gast, az IEEE 802.11 szabványügyi bizottság egyik tagja szerint a múlt héten megtartott megbeszélésen már számos kérdést tisztáztak, így a szeptember 11-én tartandó új találkozó végleg pontot tehet az évek óta húzódó ügy végére.

 

A Global Secure Systems bejelentette, hogy a jelenleg legelterjedtebb WPA és a WPA2 (Wi-Fi Protected Access) titkosítási eljárások már nem elég biztonságosak a vezeték nélküli hálózatok védelmére. A WPA-t a Wi-Fi Szövetség hozta létre, és az IEEE 802.1x hitelesített kiszolgálókkal való együttműködésre lett kialakítva. A rendszer különböző kulcsokat rendel a hálózatra felcsatlakozott felhasználókhoz.

 

David Hobson, a GSS ügyvezető igazgatója szerint a WPA és a WPA2 rendszerek nyers erővel – szakkifejezéssel élve brute force módszerrel – való feltörése csak idő kérdése volt. Az általános számítási feladatokat is elvégző grafikus chipek (GPGPU, azaz General-Purpose computation on GPUs) mára a nagyközönség számára is könnyen elérhetőek lettek, a grafikus processzorok magas számítási teljesítménye pedig rendkívül hatékony eszközöket ad a Wi-Fi hálózatok feltörésére „szakosodott” egyének kezébe. A probléma elsősorban a cégeket fenyegeti. Hobson VPN-ek (Virtual Private Network), azaz virtuális magánhálózatok kialakítását javasolja. (ProHardver.hu)

 

 

Fogalmak:

 

Az IEEE (angol: Institute of Electrical and Electronics Engineers) Computer Society, az IEEE (mérnököket egyesítő nemzetközi szervezet) legnagyobb létszámmal és szakmai súllyal bíró, legrégebben alakult, önálló vezetéssel és székhellyel rendelkező, hivatásos informatikusokat tömörítő tagegyesülete.

 

IEEE 802 az IEEE szabványoknak a helyi hálózatokkal és a városi hálózatokkal foglalkozó szabványainak egy csoportja. (vagyis protokoll)

A Wired Equivalent Privacy (WEP) = Vezetékessel Egyenértékű (Biztonságú) Hálózat mára már egy korszerűtlen algoritmus az IEEE 802.11-ben megfogalmazott vezeték nélküli hálózatok titkosítására. A vezeték nélküli hálózatok rádiójelek segítségével sugározzák szét az üzeneteket, ami sokkal könnyebben lehallgatható, mint a vezetékes hálózatok. A WEP 1997-es bemutatásakor arra szánták, hogy hasonló bizalmas hálózatként működjön, mint egy általános vezetékes hálózat.
A gyengeségei ellenére a WEP protokollt még mindig széles körben használják. Általában ez az első, amit a router-ek (= útválasztók) lehetőségként felkínálnak a felhasználó számára, mivel azokat elriasztják a különböző biztonsági szintek, amiket legfeljebb csak véletlenül használnak, így a hálózatukat sebezhetően hagyják átgondolt kompromisszumok helyett.

A Wi-Fi Protected Access (WPA és WPA2) a vezeték nélküli rendszereknek egy a WEP-nél biztonságosabb protokollja. A létrehozása azért volt indokolt, mert a kutatók több fontos hiányosságot és hibát találtak az előző rendszerben (Wired Equivalent Privacy – vezetékessel egyenértékű biztonságú hálózat – WEP). A WPA tartalmazza az IEEE 802.11i szabvány főbb szabályait, és egy átmeneti megoldásnak szánták, amíg a 802.11i szabványt véglegesítik. A WPA úgy lett kialakítva, hogy együttműködjön az összes vezeték nélküli hálózati illesztővel, de az első generációs vezeték nélküli elérés pontokkal nem minden esetben működik. A WPA2 a teljes szabványt tartalmazza, de emiatt nem működik néhány régebbi hálózat kártyával sem.

A WLAN (wireless LAN) rádióhullámot használó vezeték nélküli helyi hálózat, ami szórt spektrum vagy ortogonális frekvencia-osztásos multiplexálás technológia segítségével lehetővé teszi a közeli számítógépek összekapcsolódását. Számítógépek vezetékes hálózathoz kapcsolására és önálló ad hoc hálózatok létrehozására egyaránt alkalmas. A legnépszerűbb WLAN szabványcsalád a WiFi (IEEE 802.11); a WiFi és a WLAN nevet gyakran egymás szinonimájaként használják. Leggyakoribb változatai a 802.11b (11 Mbit/s sávszélesség, 2.4 Ghz-es frekvencia), 802.11a (54 Mbit/s sávszélesség, 5 GHz-es frekvencia) és a 802.11g (54 Mbit/s, 2.4 Ghz). A készülőfélben levő 802.11n tervezett sebessége 248 Mbit/s.

Hitelkártya méretű eszköz, amelyet egy hozzáférési kóddal tanúsítványon alapuló hitelesítésre és a céges hálózat egyszeri bejelentkezés útján történő elérésére lehet használni. Az intelligens kártyák biztonságosan tárolják a tanúsítványokat, a személyes és nyilvános kulcsokat, a jelszavakat és az egyéb típusú személyes adatokat. Leolvasásuk a számítógéphez kapcsolt intelligenskártya-olvasóval történik.
Az intelligens kártya rendkívül megbízható hitelesítési forma, mivel a tartományba bejelentkező felhasználót a titkosított azonosító adatok és a kártya jelenlétének vizsgálatával hitelesíti. (a kártyát szokták jelölni az internet kapcsolat beállításaiban "IEEE+számokkal" is)



A vezeték nélküli közeg biztonsága sokkal fontosabb kérdés, mint a vezetékes közegé. Ennek oka, hogy egy esetleges támadónak nem kell közvetlenül hozzáférnie a hálózati csatlakozóhoz, elegendő, ha csak a hálózat hatótávolságában tartózkodik (például ha WLAN hálózat van egy épületen belül, az kívülről is támadható).

 

A biztonság­ot a protokoll­ok két szinten nyújtják:

  1. Hitelesítés (Authentication): A hitelesítő rendszer feladata eldönteni, hogy egy csatlakozni kívánó felhasználó valóban használhatja-e a hálózati erőforrásokat. Vagyis például kapcsolódhat-e az adott WiFi hálózat AP-jához, és használhatja-e a vezeték nélküli hálózat erőforrásait, például az Internetet. Emellett létezik üzenethitelesítés is, amely már egy hitelesített viszonyban a titkosított üzeneteket védi a módosítással szemben (integritásvédelem).
  2. Titkosítás (Encryption): A titkosítás biztosítja a lehallgatásmentességet, vagyis megvédi az adatokat az illetéktelenek hozzáférésétől.

Ez a két rendszer csak együttműködéssel képes garantálni egy WLAN hálózat biztonságát.

 

WEP

A 802.11 szabvány (WiFi hálózat) által definiált biztonsági megoldás a WEP. A WEP kétféle hitelesítési eljárást támogat: az egyik az úgynevezett nyílt hitelesítés,a másik az úgynevezett osztott kulcsú hitelesítés. Az előbbi esetben igazából nem is beszélhetünk hitelesítésről, csak igénybejelentésről, még az utóbbi esetben a hitelesítő információ a közös WEP kulcs.

A WEP titkosítás esetében az RC4 folyamkódoló működik, amelynek bemenete a 40 vagy 104 bites WEP kulcs, és a 24 bites IV konkatenált értéke. A rövid IV miatt azonban egy kulcskombináció „igen hamar” ismételten előfordulhat, vagy kikényszeríthető, ezért a WEP biztonságát már korán megkérdőjelezték. 2002-ben sikerült a protokollt feltörni, és manapság már ingyenesen tölthetőek le WEP törő programok az Internetről, amelyek már akár 10 perc alatt is feltörnek egy WEP kulcsot. Ennek ellenére a WEP-et még manapság is minden gyártó vezeték nélküli hozzáférési pontja támogatja, hiszen a 802.11 WiFi szabvány ezt tartalmazza.

WEP teljes anyag letöltése

 
WPA és WPA2

Miután a WEP hiányosságaira fény derült, új szabványt kellett alkotni a WiFi hálózat védelme érdekében. A szabványkészítés azonban hosszú idő, így a WiFi Alliance addig is kiadott egy "kvázi szabványt", amely WPA (WiFi Protected Access) néven vált híressé. A WPA2-t pedig a 802.11i szabvány definiálja (bár gyakran WPA alatt a TKIP protokollt, WPA2 alatt az AES kódolóval működő protokollt értik - helytelenül). A WiFi 802.11i szabványa szerint a WPA a 802.1X szabványban meghatározott EAPoL (Extensible Authentication Protocol over Lan) üzenetek felhasználásával hitelesíti a felhasználókat.

WPA-TKIP

Azért, hogy ne kelljen módosítani a már meglévő hardvereket a 802.11i definiálja a TKIP -t (Temporal Key Integrity Protocol). Ez a protokoll szintén RC4 kódolót használ, de már megnövelt IV hosszal (24 bitről 48 bitre növelték). Ezenkívül beleépítettek egy üzenetintegritás ellenőrzést is. A TKIP már több kulcsot használ: külön kulccsal rendelkeznek az egyes STA-k és van egy broadcasthoz szükséges csoportkulcs (Group Key) is a WiFi hálózatban. Ha a WPA-TKIP-t közös osztott kulccsal alkalmazzák, akkor a hitelesítésnél használt 4-utas kézfogás titkosítatlansága miatt dictionary attack hajtható végre a protokoll ellen. Ha a támadás sikeres, a WPA kulcs kompromittálódik, és a WiFi hálózat feltörhetővé válik.

WPA TKIP teljes anyag letöltése

 
WPA AES CCMP

Egy másik működési módja a WiFi hálózati titkosításnak az AES (Advanced Encryption Standard) kódoló használata. Ez a jelenleg elfogadott, egyik legbiztonságosabb titkosítási eljárás. Hátránya azonban, hogy új hardvert kell implementálni a WLAN kártyákba, vagy a nem túl hatékony szoftveres titkosítást kell használni. Manapság azonban a legtöbb WLAN kártya már támogatja ezt az üzemmódot is, így a WiFi hálózatok valóban biztonságosnak mondhatóak.

 

A 802.1X és a WPA

A közös osztott titkot használó hitelesítés mellett lehetőség van a WiFi esetében a 802.1X alapú hitelesítésre is, így például használható egy WPA hálózatban EAP-TLS, EAP-TTLS, EAP-PEAP stb. is. Mivel ez csak a hitelesítés módját határozza meg, alkalmazható RC4 és AES titkosítókkal egyaránt.

 

 

Hackelés - feltörés

 

Amit a WPA-törésről tudni kell

A tavalyi év végén sokak megrökönyödésére rémisztő cikkek jelentek meg több helyen is:

 

  • „az eddig megfelelő jelszóval törhetetlennek tartott WPA hálózatokban is megtalálták a rést.”
  • „ A két kutató, Erik Tews (Darmstadt Egyetem - a PTW eljárás szülőhelye,) és Martin Beck (aircrack-ng fejlesztőcsapat) már 15 perc alatt fel tud törni egy WPA hálózatot”
  • „nincs menekvés a vezeték-nélküli hálózatok tulajdonosainak”

Ilyen, és ehhez hasonló szalagcímeket olvashattunk. De járjunk utána, mi is az igazság e tekintetben? Ehhez először is tekintsünk be a Wireless LAN kulisszái mögé, majd a megtudott információk fényében térjünk rá a kutatók eredményeire.

 

A vezetéknélküli hálózatokon már régóta ajánlott a WPA (Wireless Protected Access) használata. Ez a titkosítási mód ugyanis kiküszöböli a WEP eddig megismert összes hiányosságát, ezek közül a legfontosabbat, az ismétlődő Initilization Vectort (mely a kulcsgenerálás során felhasznált „random” érték). Az IV-nek kulcsszerepe van a WEP titkosításban, ennek ellenére egy gyenge algoritmus készíti, emiatt akár néhány percen belül is előfordulhat, hogy két csomagot ugyanaz az IV titkosítja. Ezt a problémát úgy oldotta meg az IEEE bizottság, hogy az eredeti 24 bitesről 48 bitesre növelte az IV hosszát, ezzel gyakorlatilag eltüntette az IV ismétlődést, ez az egyik alapja a WPA-titkosításnak.

 

Azonban a bizottság nem készíthetett teljesen új titkosítást, hiszen biztosítani kellett a visszafelé való kompatibilitást (a régebbi, csak WEP-re hitelesített eszközöknek is támogatniuk kellett az új rejtjelezést). Ezért nyúltak vissza a WPA megalkotói az 1999-ben kiadott 802.11i szabványhoz, és felhasználták az abban meghatározott TKIP (Temporal Key Integrity Protocol) technikát. Ezzel lett teljes a WPA szabvány. A WPA2 ettől abban különbözik, hogy tartalmazza és megköveteli a TKIP mellett az AES (Advanced Encryption System) titkosítást is.

 

De térjünk vissza az áldozatra, a WPA-ra, amely még nem követeli meg az AES használatát. A visszafelé való kompatibilitás olyan „jól” sikerült, hogy a kutatók végül is megtalálták egy darabját a WEP-örökségnek, amely benne maradt az utódban is: a régebbi kártyákon is működnie kellett a WPA-nak, ezért megmaradt az RC4 kódoló algoritmus és hibadetektálásként az Integrity Check Value, mely WEP esetében nem más, mint a jó öreg CRC32. Ezek együttesen lehetővé teszik az alábbiakban ismertetett ChopChop-támadás alkalmazását WPA-n is.


A ChopChop támadás általános működése

A WEP-csomag hibátlanságát CRC32-ellenőrzőösszeg állapítja meg. A hálózati forgalomban ugyan mind az adat, mint a CRC titkosítva utazik, de ha módosítunk a titkosított adatokon, a CRC újraírása révén még a megváltoztatott csomagokat is hitelesként fogadja el az AP. Emiatt a titkosítás megfejtése nélkül, vakon felül lehet irkálni a WEP-csomagokat, és addig lehet kalapálni, amíg a titkosított CRC is helyes lesz. (Korek)

 

Ezt a „képességünket” felhasználva lehetőség adódik egy találgatós játékra. Fogunk egy csomagot, kiveszünk belőle egy bájtot. Ez lesz a titok számunkra. Vajon mi volt benne eredetileg? 0-tól 255-ig bármi lehetett. Tegyük fel, hogy amit levágtunk, annak tartalma 42. Újraszámítjuk a csonkolt csomag CRC-jét úgy, mint ha tényleg 42-t vágtunk volna le belőle, majd beküldjük őket az AP-nak. Ha a tippünk helyes, a CRC valóban helyes lesz, így a csonka csomagot az AP visszaküldi az éterbe. Ebből tudhatjuk, hogy nyertünk, 42=42! Ha nem, hátravan még 255 próba, és máris megvan az egyik bájt értéke.

Az eljárást megismételjük a csomag többi bájtjára is, így a kulcs ismerete nélkül el tudjuk olvasni a teljes csomagot. De ez még nem minden! Amint megvan egy teljes csomag cleartext változata, ezt össze kell XOR-olni a titkosított változattal, és megkapjuk a WEP kulcsot. Zsír :-)

 

A következő lépés a ChopChop-támadás alkalmazása WPA esetére. Ehhez először lássuk, mit változtattak meg a WPA-ban, hogy nekünk nehezebb dolgunk legyen.

 

Bevezették az MIC (Message Integrity Check) fogalmát: ez egy 64 bites karaktersorozat, amely kiegészíti a szimpla ICV-t, így nem csak a könnyen megoldható CRC32 áll ellent a támadónak, hanem eme, a Michael-függvénynek nevezett algoritmussal generált összeg is. A másik nagy változás, hogy létrehoztak egy „szekvenciális számolót” és ez vigyáz arra, hogy a csomagok sorrendben érkezzenek a fogadó félhez. A counter működése egyszerű: minden érkező csomag hatására eggyel nagyobb lesz az értéke.

 

Ha aztán később valaki egy rögzített csomagot szeretne visszaküldeni, akkor a nagyobb számlálóérték miatt ez meghiúsul.

 

A nagyobbik gond azonban az MIC-vel van: ezt nagyon szigorúan veszi a szabvány: ha 2 db MIC hiba fordul elő egy percen belül, akkor leáll a kapcsolat, és egy 60 másodperces szünet után indítja csak el az AP a kapcsolatújrafelvételi-kérelmet a kliens felé – új kulccsal. Ez eléggé behatárolja a támadót.

 

Ezek után van még valaki, aki elhiszi, hogy sikeres lehet a támadás? Nos, akik igennel válaszolnának, azoknak lett igazuk: igen, még ezek ellenére is véghez lehet vinni. Mi hát a megoldás? A QoS, azaz a Quality of Service WiFi-be integrált megoldása: egy adott csatorna fel van osztva nyolc különböző alcsatornára, így egy eszköz csatornán belül egy másik alcsatornára válthat a kommunikáció folyamán, hogy jobb átviteli minőséget érjen el. „Szerencsére” minden alcsatornához egyedi counter tartozik, valamint a kliensek szinte mindig csak a nullás alcsatornát használják. Ez azt jelenti, hogy szinte mindig találunk egy olyan alcsatornát, ahol alacsonyabb a counter értéke, így a csomagunkat el fogja fogadni az AP! Mehet a ChopChop!

 

Sőt, szegény MIC hiába próbál védekezni, kompatibilitási okokból úgy építették fel a WPA-t, hogy először az ICV-ellenőrzés fut le, és ha ez rendben, akkor következik a MIC-ellenőrzés! Tehát a ChopChop által használt, hibás ICV-kre épülő találgatás teljes sebességgel rohanhat egy másik alcsatornán. Még mindig zsír :-)

 

Ha az ICV-találgatásunk helyes volt, a feldolgozás végre-valahára eljut a MIC-ig, ami nyilván hibás, mert azt nem tudjuk helyesre pofozni (kapunk egy MIC Failure Reportot).

 

Összegezve: percenkét egy bájtot találhatunk ki, ennyit adott nekünk a szabvány :-)

Tetszőleges csomagon 8 perc alatt ki tudjuk találgatni a MIC (8 bájt) titkosítatlan értékét, ami később még jól fog jönni. Kellene még egy plaintext, hogy az egészet beletehessük egy megfordított Michael algoritmusba (mivel a függvényt kétirányúnak tervezték) és megkapjuk a titkosításhoz használt MIC kulcsot. Honnan szedjünk plaintextet?

 

Most jön a csavar. Ha ARP csomagot használunk fel, ami könnyen felismerhető jellegzetes hosszáról (42 bájt), abban már egy csomó adatot eleve ismerünk, hiszen az ARP-ben IP-címek és MAC Addressek utaznak! A MAC Addresseket tudjuk, mert titkosítatlanul repülnek az Ethernet fejlécben (különben nem ismernék fel a csomagot a hálókártyák), általában az IP-címtartományt is ismerjük. Mindössze két bájtot nem ismerünk belőle: a két IP-cím utolsó bájtját!

 

A két IP-bájtot két ChopChop-pal kitaláljuk (2 perc), és most már kezünkben tartjuk a teljes clear textjét egy WPA-val titkosított csomagnak!

 

Szólaljanak meg a harsonák, perdüljenek meg a dobok, és hulljon rá az első rög a WPA koporsójára!

Valóban ez lenne a helyzet? Nem, válaszolhatjuk egyértelműen: a kapott kulcsfolyammal ugyan bekódolhatunk egy csomagot, de a counteren nem változtathatunk, ezért újból a QoS csatornák között kell keresgélnünk, míg meg nem találjuk a megfelelőt, amelyen alacsonyan áll még a counter. A 0-son kommunikál a célkliens, így marad ideális esetben 7 csatornánk a saját gyártmányú csomagok sugárzására. A támadó így már tud kárt okozni, de elolvasni nem tudja az átküldött tartalmat. Ennek ellenére ez így is kellőképpen veszélyes! Az alkalmazható támadások közül az ARP poisoning az első ötlet: úgy állítja át a gépeket a hálózatban, hogy végül minden kommunikáció rajta keresztül menjen végbe.

 

A támadás működőképességét kutatók bizonyították egy valós hálózaton, sőt megoldást találtak a QoS csatornákat nem támogató AP-k esetére is: ez esetben meg kell akadályozni a kliens-AP kapcsolatot a támadás idejére (így nem nő a counter értéke), pontosan abban a pillanatban, amikor elkaptuk a megfelelő csomagot.

 

Ha valakinek sikerülne a mindkét irányban érvényes MIC kulcsot megszereznie (ez a támadás ugyanis csak az AP-kliens irány MIC kulcsát fedi fel) és egy valós kulcsfolyamot az egyik QoS csatornára (a counter szempontjából kedvezőre) akkor bármilyen tartalommal bármennyi csomagot küldhet a hálózatnak.

 

Az AirCrack-csapat már dolgozik a módszer implementálásán.

 

Védekezés: állítsuk a rekeying intervallt alacsony értékre, pl. 120 másodpercre. Ennyi idő alatt a támadó csak 1, maximum 2 bájtját szerezte meg a MIC-nek, és a kulcsok máris kicserélődnek.

 

Tomcsányi Domonkos és Fóti Marcell
NetAcademia

 

Úgy néz ki, talán biztonságosabb lesz Wi-Fi-vel netezni.

Címkék: biztonság cracker feltörés hacker ieee szabvány wi_fi wpa wpa2

 

Kommentáld!

Ez egy válasz üzenetére.

mégsem

Hozzászólások

Ez történt a közösségben:

M Imre írta 9 órája a(z) Fényképezés, képek szerkesztése és minden hasonló témakör fórumtémában:

Harmincöt éve omlott le a berlini fal: így néz ki ma az egykori ...

M Imre írta 1 napja a(z) Egyszerűen: mi az a ChatGPT? videóhoz:

Néma mérget oltanak a zenékbe, és elég hatásos: ...

M Imre írta 5 napja a(z) The Google Story videóhoz:

Az amerikai igazságügyi minisztérium (DOJ)...

M Imre írta 5 napja a(z) The Google Story videóhoz:

Örülhet minden androidos, az Apple után a Google is...

M Imre írta 5 napja a(z) The Google Story videóhoz:

Itt a vége a Play Áruház monopóliumának | 2024. ...

M Imre írta 5 napja a(z) The Google Story videóhoz:

A YouTube szerint nem is akarja eltűntetni a reklámidő-...

M Imre írta 5 napja a(z) The Google Story videóhoz:

A Google tavaly egyébként 237,85 milliárd dolláros ...

M Imre írta 5 napja a(z) The Google Story videóhoz:

Ilyent még nem csinált a Google: eladna valamit egy ...

M Imre írta 5 napja a(z) The Google Story videóhoz:

Oroszország megfojtja a YouTube-ot | 2024....

M Imre írta 1 hete a(z) Misfortune Cookie - Több mint 12 millió otthoni router sebezhető "takeover"-re blogbejegyzéshez:

Mielőbb cserélje le, ha ilyen routert használ | 2024. 11. 15. ...

Szólj hozzá te is!

Impresszum
Network.hu Kft.

E-mail: ugyfelszolgalat@network.hu