Взломан протокол защиты данных WPA2

image

Теги: WPA2, защита данных, взлом

Независимая группа исследователей сообщила об обнаружении уязвимости в протоколе шифрованная данных WPA2. Этот протокол применяется при защите информации в сетях WiFi и на сегодня считается самым стойким протоколом WiFi для защиты информации.

Независимая группа исследователей сообщила об обнаружении уязвимости в протоколе шифрованная данных WPA2. Этот протокол применяется при защите информации в сетях WiFi и на сегодня считается самым стойким протоколом WiFi для защиты информации. WPA2 на сегодня является стандартизированным и широко используемым средством безопасности.

Компания AirTight Networks, где и была обнаружена указанная уязвимость, говорит, что ей подвержены все сети, совместимые со стандартом IEEE802.11 Standard (Revision, 2007). Уязвимость, получившая название Hole 196, будет продемонстрирована на конференции Defcon 18, которая открывается на этой неделе в американском Лас-Вегасе.
Hole 196 использует метод атаки типа Man-in-the-middle, где пользователь, авторизованный в сети WiFi, может перехватывать и дешифровывать данные, передаваемые и принимаемые другими пользователями этой же WiFi-сети. Код эксплоита разработчики намерены сделать общедоступным, чтобы все желающие смогли с ним ознакомиться, а стандартизирующие органы смогли внести коррективы в WPA2.

WPA2 определяется стандартом IEEE 802.11i, принятым в июне 2004 года, и призван заменить WPA. В нём реализовано CCMP и шифрование AES, за счет чего WPA2 стал более защищенным, чем свой предшественник. С 13 марта 2006 года поддержка WPA2 является обязательным условием для всех сертифицированных Wi-Fi устройств.

WPA2 использует два типа ключей 1) Pairwise Transient Key (PTK), который уникален для каждого клиента для защиты личного трафика и 2) Group Temporal Key (GTK) для защиты широковещательных данных, помогающих отличить одну сеть от другой. По данным исследователей, PTK могут обнаружить адресный спуфинг, а вот GTK такого механизма не имеет.

Точных данных о механизме взлома пока нет, но известно, что исследователи создали открытый Драйзер MadWiFi, который может подделывать MAC-адреса, заставляя серверы передавать информацию поддельным клиентским системам. Технически, с помощью такой атаки можно не только слушать чужие данные, но и организовывать атаки на разнообразные ресурсы, используя ресурсы подконтрольной сети.

или введите имя

CAPTCHA
Внештатный корректор
26-07-2010 16:22:06
шифрованная данныхгде пользователь, авторизованная в сетиНовость писала феминистка? коррективы в WP2Куда? передавать информацию поддельным клиентским системЧем?
0 |
Гость
26-07-2010 16:25:00
Отредактированный машинный перевод. Оригинальный текст уж больно на ядреном английском
0 |
anon
26-07-2010 16:57:35
создали открытый Драйзер MadWiFi, Известный писатель тупо смотрит и не может понять, каким образом он относится к вай-фаю.
0 |
70947
26-07-2010 18:03:02
попробуй новые драйзеры! (вкуснятики) теперь с вайфай!
0 |
20644
26-07-2010 20:26:16
Гость: 87593 09.11.2008 07:52:37 0 Хм, WEP, WPA... что-то подсказывает что и WPA2 рано или поздно постигнет та же участь.
0 |
NRZ
27-07-2010 08:31:15
Уже постигла если быть точнее.
0 |
??
27-07-2010 11:12:12
Драйзер MadWiFi- куда технология дошла. Похоже AI уже приступил к написанию новостей.
0 |
Bad
27-07-2010 20:42:41
А что тут нового? Разве этого небыло раньше? Вот здесь показано на видео видео
0 |