Протокол защиты данных WPA2 взломан
Независимая группа исследователей сообщила об обнаружении уязвимости в протоколе шифрованная данных WPA2. Этот протокол применяется при защите информации в сетях WiFi и на сегодня считается самым стойким протоколом WiFi для защиты информации. WPA2 на сегодня является стандартизированным и широко используемым средством безопасности.
Компания AirTight Networks, где и была обнаружена указанная уязвимость, говорит, что ей подвержены все сети, совместимые со стандартом IEEE802.11 Standard (Revision, 2007). Уязвимость, получившая название Hole 196, будет продемонстрирована на конференции Defcon 18, которая открывается на этой неделе в американском Лас-Вегасе.
Hole 196 использует метод атаки типа Man-in-the-middle, где пользователь, авторизованная в сети WiFi может перехватывать и дешифровывать данные, передаваемые и принимаемые другими пользователями этой же WiFi-сети. Код эксплоита разработчики намерены сделать общедоступным, чтобы все желающие смогли с ним ознакомиться, а стандартизирующие органы смогли внести коррективы в WP2.
WPA2 определяется стандартом IEEE 802.11i, принятым в июне 2004 года, и призван заменить WPA. В нём реализовано CCMP и шифрование AES, за счет чего WPA2 стал более защищенным, чем свой предшественник. С 13 марта 2006 года поддержка WPA2 является обязательным условием для всех сертифицированных Wi-Fi устройств.
WPA2 использует два типа ключей 1) Pairwise Transient Key (PTK), который уникален для каждого клиента для защиты личного трафика и 2) Group Temporal Key (GTK) для защиты широковещательных данных, помогающих отличить одну сеть от другой. По данным исследователей, PTK могут обнаружить адресный спуфинг, а вот GTK такого механизма не имеет.
Точных данных о механизме взлома пока нет, но известно, что исследователи создали открытый Драйзер MadWiFi, который может подделывать MAC-адреса, заставляя серверы передавать информацию поддельным клиентским систем. Технически, с помощью такой атаки можно не только слушать чужие данные, но и организовывать атаки на разнообразные ресурсы, используя ресурсы подконтрольной сети.
“Исследования показывают, что год от года все больше случаев ударов по безопасности компаний наносят их же сотрудники, которые похищают собственные корпоративные сведения”, – говорит один из разработчиков эксплоита Сохейл Ахмад.
Компания AirTight Networks, где и была обнаружена указанная уязвимость, говорит, что ей подвержены все сети, совместимые со стандартом IEEE802.11 Standard (Revision, 2007). Уязвимость, получившая название Hole 196, будет продемонстрирована на конференции Defcon 18, которая открывается на этой неделе в американском Лас-Вегасе.
Hole 196 использует метод атаки типа Man-in-the-middle, где пользователь, авторизованная в сети WiFi может перехватывать и дешифровывать данные, передаваемые и принимаемые другими пользователями этой же WiFi-сети. Код эксплоита разработчики намерены сделать общедоступным, чтобы все желающие смогли с ним ознакомиться, а стандартизирующие органы смогли внести коррективы в WP2.
WPA2 определяется стандартом IEEE 802.11i, принятым в июне 2004 года, и призван заменить WPA. В нём реализовано CCMP и шифрование AES, за счет чего WPA2 стал более защищенным, чем свой предшественник. С 13 марта 2006 года поддержка WPA2 является обязательным условием для всех сертифицированных Wi-Fi устройств.
WPA2 использует два типа ключей 1) Pairwise Transient Key (PTK), который уникален для каждого клиента для защиты личного трафика и 2) Group Temporal Key (GTK) для защиты широковещательных данных, помогающих отличить одну сеть от другой. По данным исследователей, PTK могут обнаружить адресный спуфинг, а вот GTK такого механизма не имеет.
Точных данных о механизме взлома пока нет, но известно, что исследователи создали открытый Драйзер MadWiFi, который может подделывать MAC-адреса, заставляя серверы передавать информацию поддельным клиентским систем. Технически, с помощью такой атаки можно не только слушать чужие данные, но и организовывать атаки на разнообразные ресурсы, используя ресурсы подконтрольной сети.
“Исследования показывают, что год от года все больше случаев ударов по безопасности компаний наносят их же сотрудники, которые похищают собственные корпоративные сведения”, – говорит один из разработчиков эксплоита Сохейл Ахмад.
Источник: zvisti.com.ua
blog comments powered by Disqus
Телекоммуникации
15:10
Телеком бьет антирекорды
Темы форума
Сегодня в 03:35
Дальній прийом FM/УКХ в м.Київ. Антена на Чернігів
Сегодня в 03:05
Дальній прийом FM/УКХ в м.Київ. Антена на Білу Церкву
Сегодня в 02:18
Дальній прийом FM/УКХ в м.Київ. Антена на Житомир
04 декабря 2025
Транспондерные новости 2.8°E - Rascom QAF1R
04 декабря 2025
Транспондерные новости 4.9°E - Astra 4A
03 декабря 2025
СпортТВ: спутник, кабель, права на трансляции, новые проекты
03 декабря 2025
Дальній прийом FM/УКХ в м.Київ. Антена на Черкаси
01 декабря 2025
Вижн ТВ. Новости - хорошие и плохие
26 ноября 2025
Транспондерные новости 36,1°E -Express-AMU1/35.9°Е Eutelsat
14 ноября 2025
Транспондерные новости 76.5°E - Apstar 7
14 ноября 2025
Приём и обсуждение 8°W - Eutelsat 8 West B в С Band
29 октября 2025
Транспондерные новости 83°E - Insat 4A / G-Sat 10 / G-Sat 12
28 октября 2025
Приём и обсуждение 15°W - Telstar 12 Vantage в Ku band
26 октября 2025
38,2'e-Paksat MMI
25 октября 2025
Дальний прием FM радио (тропосферный, спорадический,метеоры)
13 октября 2025
Рынок платного ТВ и кризис
12 октября 2025
Дальній прийом FM/УКХ в м.Рокитне, Київська область
04 октября 2025
Спутниковые фиды, временные трансляции
03 октября 2025
Транспондерные новости 66°E - Intelsat 17
28 сентября 2025
Приём и обсуждение 57°E - NSS 12 в Ku band


