Blog Imena.UA

Взломан протокол защиты данных WPA2

Сегодня стало известно о том, что в протоколе шифрования данных WPA2, до настоящего момента считавшегося одним из наиболее защищенных, обнаружена серьезная уязвимость.

Об этом сообщила независимая группа исследователей из компании AirTight Networks. Стоит отметить, что из-за своей защищенности WPA2 – наиболее распространенный протокол шифрования сетей WiFi, который является стандартом.

Компания, которая обнаружила уязвимость, сообщила, что эта проблема характерна для всех сетей, совместимых со стандартом IEEE802.11 Standard (Revision, 2007). Специалисты уже дали название обнаруженной проблеме – Hole 196. На этой неделе уязвимость будет продемонстрирована на конференции по сетевой безопасности Defcon 18. Конференция будет проходить в Лас-Вегасе.

Для того, чтобы воспользоваться уязвимостью, была применена атака типа Man-in-the-middle. В данном случае хакер получает возможность перехватывать данные из WiFi-сети, в которой он авторизован. Данные не только перехватываются, но и дешифруются. Отметим, что эксплоит, который использует указанную выше уязвимость, будет выложен в общий доступ для быстрого закрытия “дыры” стандартизирующими органами.

Стоит напомнить, что WPA2 является определением стандарта IEEE 802.11i, который был принят еще в 2004 году, и пришел на смену WPA. В этом алгоритме шифрования применяется шифрование AES, и именно благодаря этому протокол защиты WPA2 является более защищенным, чем WPA. Для обеспечения высокой степени безопасности в стандарте были применены два типа ключей. Первый – типа Pairwise Transient Key (PTK), он уникален для каждого из клиентов сети. Первый тип ключа применяется для защиты личного трафика. Второй тип ключей, Group Temporal Key (GTK), используется для защиты общих данных, и помогает отличать одну сеть от другой.

Пока что точный механизм осуществления доступа посредством уязвимости Hole 196 неизвестен, но специалисты, обнаружившие “дыру”, сообщили о создании алгоритма взлома, который позволяет подделывать MAC-адреса. В свою очередь, это делает возможным передачу информации поддельным клиентским системам. Посредством такой технологии можно не только перехватывать данные, но и осуществлять атаку на различные веб-ресурсы, используя возможности подконтрольной сети.

“Исследования показывают, что год от года все больше случаев ударов по безопасности компаний наносят их же сотрудники, которые похищают собственные корпоративные сведения”, – говорит Сохейл Ахмад, один из специалистов, обнаруживших уязвимость