SOS :: Security Operation Space
26 апреля, пятница, 00:00
|
Hot News:

Уязвимость в протоколе защиты WPA2 угрожает утечкой данных

10 августа 2018 г., пятница, 17:05

Брешь в утилите wpa_supplicant позволяет расшифровывать информацию, передаваемую по защищенному каналу Wi-Fi.

Исследователи обнаружили баг в кросс-платформенном Wi-Fi-клиенте wpa_supplicant. Эксплуатация уязвимости позволяет злоумышленнику расшифровывать данные, передаваемые между клиентом и точкой доступа по защищенному каналу. Проблема касается только соединений на базе протокола TKIP и затрагивает 20% беспроводных устройств.

Брешь обнаружили ученые из Левенского католического университета. В своем исследовании, посвященном обработке криптографических примитивов, они утверждают, что алгоритм шифрования RC4 допускает извлечение и модификацию пакетов без проверки подлинности запроса. Злоумышленник может изменить фрейм сетевого протокола аутентификации (EAPOL) таким образом, чтобы клиент проводил расшифровку ключа, не запрашивая код валидации соединения (MIC), а затем перемещать биты данных и, наблюдая реакцию клиента, восстановить общий ключ сессии.

Специалисты оценивают угрозу эксплуатации уязвимости как невысокую, поскольку атака требует значительного количества времени. На расшифровку одного бита данных требуется 128 попыток подключений, так как перемещение даже одного блока приводит к сбою четырехстороннего рукопожатия. Таким образом, декодирование байта может занять около 30 минут. Кроме того, подобное проникновение в канал может привести к отказу в обслуживании точки доступа.

В настоящее время большинство беспроводных соединений применяет стандарт шифрования AES. Протокол TKIP, в котором обнаружена брешь, считается устаревшим и ненадежным — по оценкам экспертов он используется в одной из пяти точек доступа. Тем не менее разработчики wpa_supplicant со всей серьезностью восприняли информацию об уязвимости. Создатели утилиты рекомендуют всем своим пользователям скачать и установить заплатку, устраняющую баг, или же просто отключить TKIP.

Протокол защиты WPA2 уже попадал в новости инфобезопасности на этой неделе. Независимый эксперт Йенс Стойбе показал, как злоумышленники могут перехватить хешированные пароли от сети, не дожидаясь аутентификации пользователя.

Недавно Wi>-Fi Alliance принял третью версию протокола WPA для беспроводных сетей. Новый стандарт предполагает использование 192-битного ключа шифрования и требует применения технологии Simultaneous Authentication of Equals (SAE) для защиты от брутфорс-атак. По оценкам специалистов, первые устройства, поддерживающие WPA3, появятся на рынке уже во второй половине 2018 года.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.081
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.