10:25
27/7/2010

WPA2 to najsilniejszy (najbezpieczniejszy?) z protokołów służących do zabezpieczania sieci Wi-Fi. “Hole 196” to nazwa nowo odkrytej luki w WPA2. Nie jest jednak ona taka straszna, jak ją opisują w sieci panikarze z serwisów ekhm…technicznych.

Atak na WPA2 (Hole 196)

Hole 196 pozwala atakującemu na wykonanie ataku Man In The Middle i odszyfrowanie danych przesyłanych przez innych uwierzytelnionych w sieci Wi-Fi (WPA2) użytkowników. Ale uwaga! Aby przeprowadzić ten atak, trzeba samemu być uwierzytelnionym! A zatem bać należy się tylko osób, które mają dostęp do danej sieci bezprzewodowej (czyt. znają hasło).

W większości sieci nie trzeba przeprowadzać żadnych ataków, żeby podsłuchiwać użytkowników...

Lukę odkrył Md Sohail Ahmad z firmy AirTight. Ahmad zaprezentuje exploita na odbywającej się w tym tygodniu konferencji BlackHat. Nazwa “Hole 196” pochodzi od strony w dokumencie opisującym standard IEEE 802.11 (revision 2007) — tam właśnie ukrywa się luka.

Na czym polega atak na WPA2?

Atak polega na wykorzystaniu współdzielonego przez wszystkich “grupowego” klucza (GTK), który zgodnie ze standardem WPA2 jest używany tylko do rozszyfrowywania broadcastów od Access Pointa. Oprócz kluczy GTK w WPA2 używa się również kluczy PTK (Pairwise Transient Key), unikalnych dla każdego użytkownika i przeznaczonych do szyfrowania tylko i wyłącznie ruchu unicast danego klienta do Access Pointa.

Przejdźmy do sedna: atakujący tworzy własny, zespoofowany pakiet broadcastowy i szyfruje go kluczem GTK. Urządzenia w sieci, po odebraniu “podstawionego” broadcastu, odpowiadają na niego pakietami ze swoimi kluczami PTK. Po uzyskaniu klucza konkretnego użytkownika, atakujący może go odpiąć od sieci (dziecinne zagranie) albo podsłuchiwać, czyli deszyfrować ruch ofiary do Access Pointa i z powrotem.

Warto zauważyć, że AES na którym bazuje WPA2 nie został “złamany”. Aby wyexploitować dziurę w WPA2 nie są wymagane żadne ataki słownikowe czy brute-force. Atak Hole 196 wykorzystuje błąd projektowy a nie kryptograficzny.

Krótko mówiąc, VPN FTW!

Luka 196 nie jest taka straszna jak ją malują — zauważcie, że w 99,9% “przewodowych” sieci na sniffing pozwolić może sobie każdy i nikt nie robi (niestety) z tego powodu afery — a ten atak na WPA2 dokładnie to umożliwia: sniffing (albo aż sniffing) …no i wstrzykiwanie pakietów.

Zawsze powtarzam, że dobrą praktyką korzystania z obcych sieci (zwłaszcza Hotspotów i publicznych sieci Wi-Fi) powinno być spięcie tunelu VPN/SSH na dzień dobry…

A na to, że w większości sieci nie potrzeba przeprowadzać żadnego ataku, żeby móc podsłuchiwać użytkowników dobrym przykładem są samochody Google’a, które zesniffowały hasła użytkowników z ich domowych sieci Wi-Fi ;-)

Przeczytaj także:

10 komentarzy

Dodaj komentarz
  1. ‘żadnego przeprowadzać żadnego’, podwójnie żadnego czyli bardzo żadnego? ;)

  2. Dzięki. Nie wierzyłem, że to jest coś tak poważnego, jak prawie każdy serwis popularnotechniczny to opisywał. Ogólna wiedza zdecydowanie różni się od szczegółowej. Dzięki ci, o Piotrze Konieczny.

  3. Niebezpiecznikowi widać nie zależy na taniej sensacji (‘wykop efekt’ od czasu do czasu wystarczy:P), więc piszą tutaj rzeczowo i fachowo. Serwisy ‘komercyjne’ muszą się napocić, żeby reklamy zarobiły ‘swoje’, więc dają tytuły newsów jak z Faktu czy SS… O ich rzetelności też można sporo napisać, niestety nie są to pozytywne rzeczy…

  4. Dzięki niebezpieczniku. Ktoś nareszcie mi wytłumaczył o co chodzi w tej ,,dziurze”, bo wszędzie tylko straszyli, że wupea2 jest złe i nie ma na to patcha :]

  5. Dobra, tyle to wyczytałem na innych serwisach, pytanie czy to działa tylko z PSK czy nawet przy indywidualnych kluczach?

    Rozumiem też, że jako, że się atakujący podszywa pod AP izolacja na AP nie może tutaj pomóc?

  6. To może teraz w ramach warsztatu “Lekcja 1: Tunele VPN krok po kroku” ;)

  7. VPN dobra rzecz, dodam jeszcze, że istnieje możliwość postawienia tzw. Virtual AP (odpowiednik VLAN)

  8. ten Ahmad to jakiś haxior z al-kaidy?

  9. eehhm … ale na koncu tunelu tez ktos czuwac moze :) no i skad dobry i tani tunel?! do siebie do domu .. fakt jakies wyjscie to jest jednak w ten sposob koncentrujemy nasza dzialalnosc w sieci domowej czy nie lepiej rozproszyc? na co komu unikalna i anonimowa informacja (chocby na dworcu lotniska) ze zrobilem przelew na 1.000.000 PLN .. mam wrazenie iz bardziej bym sie bal gdyby ktos w miejscu zamieszkania skojarzyl takie dane, bo tam latwiej .. jak to bylo? kazdy kij ma 2 konce ..

  10. […] pizzy, niepołamanych końcówek w srętkach, niezatapialnych serwerów, braku false-positivów, zaufanych osób w sieciach z WPA2, szczelnych serwerów FTP, wytrzymałych UPS-ów i generatorów prądu, których nie trzeba wwozić […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.