Частичная компрометация WPA - новая эра беспроводной безопасности

Частичная компрометация WPA - новая эра беспроводной безопасности
Вот мы и дожили до того момента, когда появились публикации о взломе, хоть и ограниченном, WPA . Лично мне, в тот момент, когда появился TKIP казалось, что это невозможно, но нет я ошибся...


Атака, частично базируется на старом понятии о том, что различного рода оповещения об ошибках дают возможность атакующему интерактивно проверять свои предположения, а также на том, что ввиду специфики некоторых сетевых протоколов (например, ARP ), бОльшая часть открытого текста известна, что помогает успешно атаковать оставшиеся байты.


Самой разумной контрмерой, как мне кажется является отказ от использования WPA (TKIP) и планировать переход на WPA2 ( AES-CCMP ).


Если нет возможности за короткое время мигрировать на WPA2, можно обезопаситься следующими временными контрмерами, могущими, по крайней мере противостоять данной атаке:

  • сократить время жизни ключа TKIP; в документе говорится о 120 секундах или меньше,
  • отключить оповещение клиента о неправильной сумме Michael MIC (MIC failure report frame).
  • начать планировать миграцию на WPA2/ 802.11i , ибо данный взлом показывает, что TKIP невольно наследует проблемы WEP и стоит ожидать что горячие головы будут развивать эту тему.

Дополнительная информация:
Alt text

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!

Сергей Солдатов

REPLY-TO-ALL is a double language blog (English/Russian) run by three information security practitioners. Want to discuss information security problems? This is the place.