Частичная компрометация WPA - новая эра беспроводной безопасности

Частичная компрометация WPA - новая эра беспроводной безопасности
Вот мы и дожили до того момента, когда появились публикации о взломе, хоть и ограниченном, WPA . Лично мне, в тот момент, когда появился TKIP казалось, что это невозможно, но нет я ошибся...


Атака, частично базируется на старом понятии о том, что различного рода оповещения об ошибках дают возможность атакующему интерактивно проверять свои предположения, а также на том, что ввиду специфики некоторых сетевых протоколов (например, ARP ), бОльшая часть открытого текста известна, что помогает успешно атаковать оставшиеся байты.


Самой разумной контрмерой, как мне кажется является отказ от использования WPA (TKIP) и планировать переход на WPA2 ( AES-CCMP ).


Если нет возможности за короткое время мигрировать на WPA2, можно обезопаситься следующими временными контрмерами, могущими, по крайней мере противостоять данной атаке:

  • сократить время жизни ключа TKIP; в документе говорится о 120 секундах или меньше,
  • отключить оповещение клиента о неправильной сумме Michael MIC (MIC failure report frame).
  • начать планировать миграцию на WPA2/ 802.11i , ибо данный взлом показывает, что TKIP невольно наследует проблемы WEP и стоит ожидать что горячие головы будут развивать эту тему.

Дополнительная информация:
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Комплаенс без боли и занудства? Легко!

25 апреля в 11:00 — SECURITM воркшоп для тех, кто хочет делать соответствие стандартам быстро и с умом. Разберём всё на практике. Покажем, как упростить процессы и сэкономить время.

Реклама.18+. ООО «СЕКЪЮРИТМ», ИНН 7820074059


Сергей Солдатов

REPLY-TO-ALL is a double language blog (English/Russian) run by three information security practitioners. Want to discuss information security problems? This is the place.