Hacking wpa - egy horror történet, vagy valami komoly

Nemrég a hírekben volt kiadványsorozatban a hacker WPA. Őszintén szólva, miután a legutóbbi találgatások „szörnyű” TCP réseket. nyilatkozatok, mint „találtunk egy komoly probléma, de egyik sem nem mondja meg„nézett nagy gyanakvással.

Mi értelme van a biztonsági rés?

A behatoló is megkerülik mechanizmus újraadás keret számláló további QoS csatornák és végezzen chopchop típusú támadást.

Annak ellenére, hogy az alacsony támadás esetén WPA (küldésének lehetősége csak egy „rossz” frame per perc), ez elég ésszerű idő „megfejteni” a legfontosabb része a keret, nevezetesen - Fields ICV és MIC integritását. Ismerve értékük is lehetséges, hogy egyéni csomagokat fognak helyesen dolgozza fel az ügyfél.

Feltételezhető, hogy a támadás az, hogy miután helyreállítási MIC kulcsot beadnia nagyszámú keretek segítségével ARP vagy más „zajos”, mint például a - IPv6 broacast ping követjük javított WEP kulcs-helyreállítási opciókat (amely még mindig jelen van TKIP, bár Ez változik minden egyes keret).

Hogy van a támadást?

1. Egy támadó elfogja kiszámítható keret (például ARP)

3. küld módosított csomagokat (chopchop támadás) - QoS további csatornákat (amelyek általában nem használt) percenként annak érdekében, hogy megkerülje képszámlálónál újraküldés mechanizmusokat. Ennek eredménye, hogy kiválasztja a dekódolt értékek MIC és ICV.

5. alapján MIC értékek és szövegként csomag kap Michael Key (ami nem egy egyirányú algoritmus).

6. Ezután a támadó használhatja a kapott tartomány és MIC kapcsolót csomagokat küldeni, hogy az ügyfél. Használata töredezettség az adatkapcsolati réteg, akkor lehet, hogy elég nagy a csomagok nem korlátozza a hossza a kapott ARP körű csomagot.

Q. WPA feltörve?
A. Még nem, de az első harangok hallható.

Q. A rosszindulatú hackerek képesek visszafejteni az egész WPA-forgalmat?
A. Nem, csak telepíteni a csomagokat a vezeték nélküli LAN-kliens irányba. Akkor lehet, hogy a titkosított részét a forgalom egy kulcs TKIP (WPA új rejtjelkulcs bevezetésére intervallum), de a változás után a támadás gombot kell majd ismételni.

K. Mi az új ebben a támadást? Vettem, hogy az óvoda!
A. A QoS mechanizmusok kijátszására újraküldés (antireplay). Egy normál helyzetben, miután két hiba az integritás perces inicializálja a kriptográfiai része, ami csökkenti a támadás véget. Minden más a támadás ismertek sokáig.

K. Mit kell olvasni?
A. parancsikonok fent eredeti kutatás, a könyv :)

  • Hacking wpa - egy horror történet, vagy valami komoly
  • Hacking wpa - egy horror történet, vagy valami komoly
  • Hacking wpa - egy horror történet, vagy valami komoly
  • Hacking wpa - egy horror történet, vagy valami komoly

Kapcsolódó cikkek