LINUX.ORG.RU

WPA-TKIP взломан

 , , ,


0

0

Как сообщает networkworld.com, сотрудникам университета Хиросимы и университета Кобе, Тосихиру Оигаси и Масакату Мории, удалось разработать и реализовать на практике схему атаки на метод шифрования TKIP в протоколе WPA первой версии.

Атака представляет из себя классический man-in-the-middle, и наибольшая скорость достигается в том случае, если атакующий работает как ретранслятор. Собственно метод взлома был разработан еще в 2008 году (и представляет из себя атаку на один из двух используемых ключей в TKIP - короткий ключ MIC (64 бита, в отличие от 128 битов в ключе для шифрования), используемый для авторизации отправителя пакета), но для успешного использования требовал включенного QoS на точке доступа.

Текущая методика обходит это ограничение и позволяет успешно взламывать WPA-TKIP-сети в течении максимум 15 минут.

Ура, товарищи!

>>> Whitepaper

Ответ на: комментарий от Red_Lion

>> как можно спастись от халявщиков и кулхацкеров?

>Фильтрацией по MAC адресу на точке :)


Ну, это только временное решение, к тому же не мешает слушать трафик. Ведь подключаться-то можно(или нет?).

Но у меня только это и настроено. Долбаная карточка не подключается даже к WEP, не говоря уже о wpa. ни через просто iwconfig, ни через wpa_supplicant.

Не пользуйтесь карточками Cisco Aironet! Они или вообще совсем не работают, как в некоторых, гхм, bsd, или поддержку чего-нибудь ломают от версии к версии, как в линукс. Черт :/

volh ★★
()
Ответ на: комментарий от koblin

про WPA2-PSK [AES] в новости ничего не сказано - а вдруг он тоже уязвим?

thevery ★★★★
()
Ответ на: комментарий от Incred

>> WPA2 (TKIP+AES) + mac-filter + hidden ssid + VPN, например

>Параноик детектед


-А цепочку, цепочку повесил?
-Нет, цепочку не повесил.
-Ааа! Заходи кто хочет, бери что хочешь!

petrosha ★★★★★
()

>gr_buza **** (*) (28.08.2009 14:46:08)

Орбэ вылез из берлоги :)

AES рулит.

FiXer ★★☆☆☆
()
Ответ на: комментарий от Gukl

>> мою сетку видно с дороги всего 5-10 метров

> Эта проблема решается слишком просто.

Можно поподробнее, пожалуйста?

Irben ★★★
()
Ответ на: комментарий от Gukl

> Направленной антенной, например.

Спасибо. Завтра же займусь улучшением безопасности домашней сети.

Irben ★★★
()
Ответ на: комментарий от pascal

>>перебил обе asus wl500gp на WDS & WPA\AES ... благо dd-wrt рулит :)

ограниченное и древнее говно этот ваш dd-wrt. openwrt рулит =]

З.Ы. всю жизнь юзал WPA2/TKIP благо железки кошерные и openwrt рулит =]

exception13 ★★★★★
()
Ответ на: комментарий от Deleted

ради этого мне как-то лень в DC ехать)

isden ★★★★★
()
Ответ на: комментарий от Deleted

Да, помнится, у одного товарища у соседа и вовсе открытая точка стояла. Периодически щупал ее nmap'ом, в иные дни левых компов/смартфонов штук по 20 висело ;)

Gukl ★★★
()
Ответ на: комментарий от opensuse

> как можно спастись от халявщиков и кулхацкеров? вайтлист - фигня, WPA - фигня, WEP - ?

Какой WEP? Его в первую очередь раскрошили.
WPA2+AES

f00fc7c8
()
Ответ на: комментарий от AntiToltex

Не понимаю чего вы так трясётесь. Хоть кто-нибудь знает алгоритм взлома кроме хиросимы?

Если знает один, значит знают многие. Даже если он никому не рассказал, теперь известно, к кому идти с паяльником.

Irben ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.