Новый метод взлома WPA

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by 4ikotillo, 14 Sep 2009.

  1. 4ikotillo

    4ikotillo Elder - Старейшина

    Joined:
    29 Jun 2008
    Messages:
    444
    Likes Received:
    78
    Reputations:
    51
    Японские компьютерные специалисты разработали новую технику, позволяющую взломать систему шифрования WPA, используемую в WiFi-маршрутизаторах, всего за одну минуту. В результате успешного проведения данной атаки хакер может "снимать" зашифрованный траффик, передаваемый между компьютером пользователя и точкой доступа, шифрующей траффик в соответствии со стандартом WPA.

    На сегодня шифрование WPA фактически является стандартом де-факто для всех производимых потребительских ADSL- и Ethernet-роутеров. Японские специалисты говорят, что техника работает на всех маршрутизаторах без исключений.

    Атака была разработана инженерами Тошихиро Охигаши и Масакату Мори из Университетов городов Хиросима и Кобэ. Сами разработчики обещают представить атаку в действии 25 сентября, когда в Хиросиме состоится тематическая ИТ-конференция PacSec. Напомним, что в ноябре 2008 года западные специалисты по компьютерной безопасности уже представили методы взлома WPA, японские специалисты сейчас представляют свой подход, который вполне возможно применить на практике.

    Японские специалисты говорят, что их атака представляет собой разновидность метода man-in-the-middle, когда злоумышленник фактически пускает клиентский траффик через свой компьютер. В корпоративных сетях такая атака также будет работать, однако сейчас здесь есть решения, позволяющие обнаружить перехват, поэтому хакера тут могут быстро вычислить. В то же время таких решений нет на потребительском рынке и здесь злоумышленники могут причинить вред.

    Понятно, что подделка отдельных коротких пакетов в сети, защищенной системой TKIP, не тянет на полный взлом защиты WPA (как кричали о том газетные заголовки). Новый метод японцев по-прежнему не позволяет вскрывать собственно ключ шифрования WPA и читать зашифрованные им потоки данных.

    Главная особенность атаки, разработанной японцами, — это творческое развитие метода Бека-Тьюза применительно к ситуациям типа «человек посередине». В своей статье2 Охигаси и Мори описывают схему, в которой компьютер-клиент и точка доступа WiFi разнесены так далеко, что общаются не напрямую, а через компьютер-посредник, имеющий более мощный сигнал и принадлежащий атакующей стороне. Посредник действует как ретранслятор, передающий пакеты трафика в обоих направлениях. Когда надлежит послать поддельные пакеты, противник выполняет стандартную атаку типа Chopchop применительно к подходящему короткому пакету, вскрывает его 64-битный MIC, а затем может смастерить пакет такого вида, который требуется злоумышленнику. Новый пакет кодируется с надлежащими проверочными суммами и передается в точку доступа, принимающую его за подлинный.

    Принцип атаки

    Предположим, объект A планирует передать объекту B некую информацию. Объект C обладает знаниями о структуре и свойствах используемого метода передачи данных, а также о факте планируемой передачи собственно информации, которую С планирует перехватить. Для совершения атаки С «представляется» объекту А как В, а объекту В — как А. Объект А, ошибочно полагая, что он направляет информацию В, посылает её объекту С. Объект С, получив информацию, и совершив с ней некоторые действия (например, скопировав или модифицировав в своих целях) пересылает данные собственно получателю — В; объект В, в свою очередь, считает, что информация была получена им напрямую от А.

    Реализация и противодействие

    Подобный тип атак используется в некоторых программных продуктах для прослушивания сети, например Ettercap.

    Для избежания атак подобного типа абонентам A и B достаточно с помощью достоверного канала передать друг другу цифровые подписи публичных ключей шифрования. Тогда при сравнении подписей ключей в сеансах шифрования можно будет установить, каким ключом шифровались данные и не произошла ли подмена ключей.

    Источник http://ru.wikipedia.org/wiki/Человек_посередине_(атака)
     
    #1 4ikotillo, 14 Sep 2009
    Last edited: 17 Dec 2009
    1 person likes this.
  2. 4ikotillo

    4ikotillo Elder - Старейшина

    Joined:
    29 Jun 2008
    Messages:
    444
    Likes Received:
    78
    Reputations:
    51
    Ждем 25 сентября)))
     
  3. jokertnt

    jokertnt New Member

    Joined:
    18 Jan 2007
    Messages:
    12
    Likes Received:
    4
    Reputations:
    1
    Ждем :)
     
  4. 4ikotillo

    4ikotillo Elder - Старейшина

    Joined:
    29 Jun 2008
    Messages:
    444
    Likes Received:
    78
    Reputations:
    51
    Пока все что нашел это факт о докладе на конференции - поиски продолжаются http://www.ieice.org/ken/program/index.php?instsoc=&tgid=&year=21&region=&schkey=&sch1=1&pskey=code%3AIE2009-79&ps1=1&ps2=1&ps3=1&ps4=1&ps5=1&search_mode=form&pnum=0&psize=2&psort=0&layout=&lang=eng
     
    1 person likes this.
  5. 4ikotillo

    4ikotillo Elder - Старейшина

    Joined:
    29 Jun 2008
    Messages:
    444
    Likes Received:
    78
    Reputations:
    51
    1 person likes this.
  6. v0rtex

    v0rtex New Member

    Joined:
    20 Nov 2008
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    Спасибо, если будет не лень и время бу, то выложу перевод.
     
  7. pro9793

    pro9793 New Member

    Joined:
    8 Feb 2009
    Messages:
    10
    Likes Received:
    1
    Reputations:
    5
    ну братцы 12-17 минут это уже что-то))))будем ждать очередной ветки aircrack-ng. Но рано радоваться - это только TKIP///щас все перебегут на AES-CCMP.
     
  8. 4ikotillo

    4ikotillo Elder - Старейшина

    Joined:
    29 Jun 2008
    Messages:
    444
    Likes Received:
    78
    Reputations:
    51
    А кто-нибудь понял в чем заключается метод?
     
  9. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    а я вот уже 2-й год, что использую AES :))) и всем ставю AES.
     
  10. pro9793

    pro9793 New Member

    Joined:
    8 Feb 2009
    Messages:
    10
    Likes Received:
    1
    Reputations:
    5
    Сразу только кошки родятся))Сегодня TKIP завтра AES))
     
  11. 4ikotillo

    4ikotillo Elder - Старейшина

    Joined:
    29 Jun 2008
    Messages:
    444
    Likes Received:
    78
    Reputations:
    51
    Привиду цитату с нашего же форума, "И про WPA говорили так же когда взломали WEP")))
     
  12. mari00

    mari00 Elder - Старейшина

    Joined:
    27 Oct 2006
    Messages:
    93
    Likes Received:
    40
    Reputations:
    16
    есть уязвимость реализованная? или хотя бы подробное описание метода? Желательно на ру.
     
    1 person likes this.
  13. 4ikotillo

    4ikotillo Elder - Старейшина

    Joined:
    29 Jun 2008
    Messages:
    444
    Likes Received:
    78
    Reputations:
    51
    Дополнил статью
     
  14. Mr_White

    Mr_White New Member

    Joined:
    9 Nov 2009
    Messages:
    14
    Likes Received:
    0
    Reputations:
    0
    тип етой атаки аля угнать за 60 секунд неподерживаэт пока ниодно нормальноэ железо
    ждем релиза from аиркряк :)
     
  15. pegmeleon

    pegmeleon Banned

    Joined:
    19 Jul 2010
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    ... хмм подскажите что бы им пользоваться нужно сначала скачать программу которая распознает пакеты? если да то как она называется?
     
  16. теща

    теща Экстрасенс

    Joined:
    14 Sep 2005
    Messages:
    2,027
    Likes Received:
    526
    Reputations:
    285
    ответ через год ;)
    linux
     
Loading...