Szerző: Bizó Dániel

2010. július 26. 16:33:00

Belülről támadhatóak a Wi-Fi hálózatok

Könnyedén megtámadhatóak belülről a WPA2-alapú hozzáférési protokollt alkalmazó Wi-Fi hálózatok, állítja egy vezetéknélküli biztonsággal foglalkozó cég kutatója. Az eredményeket még e héten prezentálni fogja két hacker konferencián is.

Az előzetes közzététel szerint a biztonsági rés magában a Wi-Fi 802.11 specifikációjában található. Az AirTight Networks szerint a probléma abból fakad, hogy egy vezeték nélküli hálózaton a kliensek számára közérdekű információkat sugárzó adatcsomagok nem védettek manipuláció és hamisítás ellen, szemben a privát páros üzenetekkel. Ez lehetőséget teremt arra, hogy egy hitelesített kliensen keresztül a támadó eltérítse a többi kliens forgalmát, és saját magán keresztül folyassa át, tetszőleges szándékkal, legyen szó szolgáltatásmegtagadásról, vagy lehallgatásról. Mindez a Wi-Fi határvédelme mögött történik, tehát nincs szó az AES vagy RADIUS megtöréséről, a támadást megbízható kliensről lehet indítani.

Az AirTight által csak "196-os résnek" (Hole 196) nevezett sebezhetőség a 802.11 specifikáció 196. oldalán található megjegyzésből fakad, amely szerint a kliensenként egyedileg használt, úgynevezett Pairwise Transient kulcsokkal (PTK) szemben a csoportszintű, megosztott GTK (Group Transient Key) nem védett a forrás hamisítása és az adatok manipulációja ellen. A PTK esetében a biztonsági architektúra a küldő és a fogadó címének megfelelően használ kódoló kulcsokat, ami elviekben lehetetlenné teszi, hogy forrást lehessen hamisítani - ha ez megtörténik, az adat dekódolása hibát ad a fogadónál.

A támadás úgy lehetséges, hogy a már hitelesített kliensen keresztül a támadó egy módosított Wi-Fi driverrel meghamisítja a hozzáférési pont MAC-címét, hogy átvegye a helyét, majd a korábbi forgalmazás alapján hamisított vezérlőüzeneteket sugároz GTK-val kódolva. Amennyiben a manőver sikeresnek bizonyul, akkor a kliensek elkezdenek a támadó kliense felé kommunikálni, mellőzve az eredeti hozzáférési pontot. Mivel hitelesített kliensről van szó, amellyel pont-pont kapcsolatot építenek fel a többiek, ezért a kapott, PTK-val védett adatokat is olvasni tudja - mivel azokat immár számára címezve generálták. Emiatt lehetőség adódik az adatok elolvasására, ha azok nincsenek további szinteken titkosítva, például egy VoIP beszélgetés, SSL-kapcsolódás vagy VPN részeként, de a szolgáltatásmegtagadás lehetősége triviális.

A támadás kivitelezésének részleteit a cég egy biztonsági szakembere fogja prezentálni mindkét, a héten zajló Las Vegas-i hackerkonferencián, a Black Hat Arsenalon, és a DEFCON18-on. A cég tart egy nyilvános webcastot is augusztus 4-én, amire regisztrálni kell itt. Mivel a hiba a Wi-Fi sztenderd specifikációjában található, ezért az egységes megoldása lassú folyamat lesz, míg a gyártók esetleges egyedi megoldásai megtörhetik az interoperabilitást.

Addig pedig a Wi-Fi hálózatok belső védelméhez annak megakadályozása szükséges, hogy a támadás elindulhasson. Megoldás lehet például a rendkívül szigorú hálózati hozzáférési politika, amely nem csak a kliensek fizikai kilétét ellenőrzi, hanem kizárólag auditált rendszerképeket futtató gépeket enged a hálózatra felcsatlakozni, kiszűrve a manipulált driverekkel megváltoztatott rendszerösszetevőket, és egyéb feltelepített támadó szoftvereket.

a címlapról

tikk-takk

0

Hibrid okosórát fejleszt a Google?

2019. szeptember 18. 14:46

Újabb részletek derültek ki a Fossiltól vett technológiáról, érdekes hibrid készülékek lehetnek a csőben.