12.11 // Первый серьёзный удар по беспроводному протоколу WPA


WEP полностью взломан, это знают почти все и постепенно переходят на новые протоколы защиты беспроводных сетей — WPA и WPA2. Однако, как стало известно накануне, WPA также уязвим для криптоаналитических атак.

Эрик Тьюз и Мартин Бек, используя инструментарий aircrack-ng (предназначенный для эффективного взлома WEP-сетей) и неназванное математическое открытие, которое они обещают представить на предстоящей конференции PacSec, сумели вычислить ключ TKIP (Temporal Key Integrity Protocol), используемый для защиты тракта "станция-терминал", т.е. данных, передаваемых с беспроводного маршрутизатора на компьютер.

Ключи TKIP были уязвимы и раньше. Так, если ключ достаточно прост, взломщик может осуществить оффлайновую атаку по словарю, поэтому в качестве TKIP-ключей рекомендуется выбирать полностью случайные последовательности. Новая атака, однако, одинаково эффективна и против случайных последовательностей и, по сообщению исследователей, может быть проведена всего за 12-15 минут. Это значит, что в случае успешного взлома противник может читать трафик, получаемый клиентом из сети, и даже подделывать его. (При этом, тракт "терминал-станция" остаётся защищён.)

Протокол WPA2 устойчив к данной атаке. Если же ваше оборудование не поддерживает его, единственная контрмера — это использование защищённых протоколов передачи данных и VPN-туннелей.

Источник: http://www.pcworld.com/article/153396/.html