WPA2 spojení bylo poprvé úspěšně napadeno

Společnost AirTight Networks ohlásila úspěšné provedení útoku proti Wi-Fi síti, která byla zabezpečena pomocí technologie WPA2, verze Enterprise. AirTight Networks to uvedla v tiskové zprávě, deataily útoku hodlá prezentovat na nejbližším Black Hatu a konferenci DEFCON18.

Útok umožňuje vzdálený odposlech dat přenášených po síti, podmínkou však je, aby byl útočník autorizovaný. Pokud však v tuto chvíli začínáte panikařit, můžete si zase oddychnout. Situace není zdaleka tak dramatická, útok nevyužíva žádnou chybu v šifrování, ale jedná se o zadní vrátka typu „man-in-the-middle“, k úspěšnému napadení je třeba uživateli podvrhnout gateway.

AirTight Networks provedla útok na zabezpečené WiFi Protected Access 2-Enterprise, která se liší od verze personal tím, že klienti sítě nepoužívají klíče odvozené od stejného hesla, ale každý uživatel má vlastní klíč pro ověření přístupovým bodem. To je za normálních okolností praktické a velmi účelné řešení, díky kterému jednotliví účastníci sítového provozu nemohou odposlouchávat datovou komunikaci ostatních uživatelů. Řešení také eliminuje riziko prozrazení společného hesla (žádné není).

Avizovaný útok fakticky napadá právě výše popsanou funkcionalitu. Proběhne tak, že autorizovaný uživatel s platnými přístupovými údaji do sítě podvrhne falešné „broadcast pakety“, ty totiž jsou (narozdíl od ostatních packetů v síti) zabezpečené pouze Group Temporal klíčem, který nechrání proti zfalšování. Díky tomu se útočník může vydávat za gateway a odposlouchávat tak veškerou komunikaci v síti.

Exit mobile version