id: Гость   вход   регистрация
текущее время 17:14 28/04/2024
Владелец: SATtva редакция от 12/11/2008 19:15 (автор: SATtva) Печать
Категории: криптография, криптоанализ, инфобезопасность, защита сети, протоколы, атаки
http://www.pgpru.com/Новости/2008/ПервыйСерьёзныйУдарПоБеспроводномуПротоколуWPA
создать
просмотр
редакции
ссылки

12.11 // Первый серьёзный удар по беспроводному протоколу WPA


WEP полностью взломан, это знают почти все и постепенно переходят на
новые протоколы защиты беспроводных сетей — WPA и WPA2. Однако, как
стало известно накануне, WPA также уязвим для криптоаналитических атак.


Эрик Тьюз и Мартин Бек, используя инструментарий aircrack-ng
(предназначенный для эффективного взлома WEP-сетей) и неназванное
математическое открытие, которое они обещают представить на предстоящей
конференции PacSec, сумели вычислить ключ TKIP (Temporal Key Integrity
Protocol), используемый для защиты тракта "станция-терминал", т.е.
данных, передаваемых с беспроводного маршрутизатора на компьютер.


Ключи TKIP были уязвимы и раньше. Так, если ключ достаточно прост,
взломщик может осуществить оффлайновую атаку по словарю, поэтому в
качестве TKIP-ключей рекомендуется выбирать полностью случайные
последовательности. Новая атака, однако, одинаково эффективна и против
случайных последовательностей и, по сообщению исследователей, может быть
проведена всего за 12-15 минут. Это значит, что в случае успешного
взлома противник может читать трафик, получаемый клиентом из сети, и
даже подделывать его. (При этом, тракт "терминал-станция" остаётся защищён.)


Протокол WPA2 устойчив к данной атаке. Если же ваше оборудование не
поддерживает его, единственная контрмера — это использование защищённых
протоколов передачи данных и VPN-туннелей.


Источник: http://www.pcworld.com/article/153396/.html