Автор: Роман Подойницын. Рубрики: Беспроводные решения. Опубликовано: Июль 26th, 2010

WPA2 является имплементацией обязательных функций стандарта 802.11i. Сочетание механизмов и методов WPA2 считается (или уже считалось) наиболее защищенным на сегодняшний день. Однако исследователи безопасности беспроводных сетей из компании Airtight Networks обнаружили уязвимость и в этом протоколе.

Уявимость была названа «hole 196» по номеру страницы оригинального стандарта, на которой написано требование, а точнее отсутствие требования, открывающее беспроводную сеть для атаки.

Уязвимость доступна только внутреннему, уже авторизованному в сети пользователю. В этом большое ограничение обнаруженной уязвимости. Пользуясь уязвимостью, такой пользователь может расшифровать данные, передаваемые другими пользователями и передать несанкционированные данные.

Стандарт шифрования Advanced Encryption Standard (AES) не был взломан и продолжает оставаться защищенным. Однако ограничение в стандарте 802.11i, позволяющее всем пользователям получать широковещательный трафик от точки доступа, зашифрованный общедоступным ключом, и создает ту самую уязвимость. Авторизованный пользователь может использовать этот общедоступный ключ и отправлять данные другим клиентам от имени точки доступа. Клиенты могут, в свою очередь, в ответ отправить этому пользователю информацию, компрометирующую их ключи.

Несмотря на то, что уязвимость является достаточно узкой и действует только при целом ряде условий (внутренний авторизованный пользователь), но она создает возможность для получения конфиденциальных данных даже при использовании самых защищенных на сегодняшний день алгоритмов обеспечения информационной безопасности в беспроводных сетях.

Поделиться

Опубликовать в Facebook
Опубликовать в Google Buzz
Опубликовать в Google Plus
Опубликовать в LiveJournal
Опубликовать в Мой Мир
Опубликовать в Одноклассники
Опубликовать в Яндекс

Мы в социальных сетях

Читать ProITClub в TwitterЧитать ProITClub в RSSЧитать ProITClub в п&##1086;чтовой подпискеЧитать ProITClub в Живом ЖурналеЧитать ProITClub в LinkedInЧитать ProITClub в LinkedIn
Вы можете оставить комментарий, или поставить трэкбек со своего сайта.

Есть 14 коммент. к “Обнаружена уязвимость в WPA2 – наиболее продвинутом на сегодняшний день алгоритме защиты информации в беспроводных сетях”

  1. Роман Подойницын:

    Узнать детали, а также посмотреть демонстрацию можно на вебинаре. Регистрация здесь: https://admin.acrobat.com/_a1013426351/e86663687/event/registration.html

  2. Роман Морнев:

    По миру миллионы устройств работают, используя WPA2. Означает ли это, что все сейчас начнут менять систему аутентификации? Если да, то на что?

  3. Anton:

    Думаю, все сведется к апдейту прошивок на точках, и новых драйверах в карточки.

  4. Роман Подойницын:

    Не так-то просто! Это то, что называется zero-day vulnerability, возможность в самом стандарте, то есть сначала придется «пропатчить» стандарт.

  5. Константин Чубаров:

    Я думаю, что при наличии явной угрозы стандарт быстро пропатчат. Хотя мое мнение — уязвимость очень узкая, поэтому особых проблем она не создаст.

  6. Роман Подойницын:

    Два предложения, выделенные жирным в тексте поста, действительно сильно сужают применимость этой уязвимости. Однако, скорее всего, маркетинговые департаменты начнут разносить новость, и пользователи будут проявлять беспокойство, не вникнув в суть проблемы. Поэтому производителям придется отреагировать.

  7. Роман Морнев:

    В любом случае, пока производители отреагируют, пройдет какое-то время. На это время необходимо предпринять шаги (какие?) по защите сети. Будь я CIO какого-нибудь крупного холдинга и понимая, что возможна утечка информации, я бы серьезно озаботился этим вопросом.

  8. Роман Подойницын:

    В принципе, такой обмен данными является аномальным явлением в WLAN и система Wireless IDS/IPS, если она внедрена, должна фиксировать такие события.
    Плюс производители начали уже реагировать и обещают выпустить патчи, которые не допустят такого поведения пользователей сети.

  9. t.oleg:

    Извините за вопрос не по теме, но я не знаю куда обратиться. Возможно ли создание собственной страницы для веб аутентификации на самом контроллере беспроводной сети? если да, то как? Зараннее благодарю!!!

  10. Роман Подойницын:

    Смотря о каком контроллере идет речь. Марка, модель известна? :)
    На самом деле, многие производители оборудования класса Enterprise Wi-Fi встраивают в программное обеспечение контроллера встроенный веб-сервер для веб-аутентификации пользователей сети, как в хотспоте. Кроме того, у ряда производителей есть еще возможность загрузить в контроллер собственную веб-страницу для персонализации процедуры доступа или перенаправить пользователя на внешний сервер веб-аутентификации.

  11. t.oleg:

    Точной модели контроллера не могу сказать-нет возможности узнать. Но производитель Cisco, можно в пример взять WLC5500, в мануале по настройке контроллера-это есть но написано немного размыто( ну или я не понимаю). Нужно узнать как заливать страницу на контроллер для веб аутентификации.

  12. Роман Подойницын:

    В контроллерах беспроводных сетей Cisco возможно применение любого из трех перечисленных мной способов. Как конфигурировать — смотрите здесь:
    http://www.cisco.com/en/US/docs/wireless/controller/7.0/configuration/guide/c70wlan.html#wp1126583
    http://www.cisco.com/en/US/tech/tk722/tk809/technologies_configuration_example09186a008067489f.shtml

  13. t.oleg:

    Спасибо большое за ответ!

  14. Роман Подойницын:

    Спасибо и Вам, Олег, за лестную оценку нашего труда!
    Если Вам нравятся наши материалы и комментарии, то Вы можете отблагодарить нас следующим образом:
    1) Поделиться ими в социальных сетях
    2) Порекомендовать материал к прочтению коллегам и знакомым из нашей отрасли
    3) Разместить ссылку на него на своем сайте или персональной странице
    4) И конечно же, подписаться на доставку свежих материалов прямо в Ваш почтовый ящик, чтобы всегда быть в курсе новых материалов проекта.

Написать комментарий

Вы должны войти чтобы добавить сообщение.