Старшекурсникам немецких технических ВУЗов Мартину Беку и Эрику Тьюзу удалось
найти способ расшифровки пакетов, пересылаемых в сетях, защищенных младшей
версией протокола WPA, использующей технологию TKIP. При помощи разработанного
ими метода хакер может восстановить контрольную сумму, необходимую для проверки
целостности пакета, и отослать до семи произвольных пакетов клиентам сети.

В ходе электронной переписки Эрик Тьюз пояснил, что полной расшифровки ключа
не происходит, метод позволяет лишь расшифровывать содержимое отдельных пакетов
и внедрить в них произвольный контент. Во время атаки происходит взлом
одного-единственного временного ключа.

Способ, разработанный этими студентами против интегрированной в WPA
технологии Temporal Key Integrity Protocol (TKIP), аналогичен методу,
примененному в 2004 году против протокола WEP. Известный как chopchop, этот
способ позволяет расшифровать содержимое пакета не зная ключа, простым перебором
каждого байта. Точка доступа при этом используется для проверки правильности
каждого варианта. Поэтому если пакет принят точкой доступа, значит догадка о его
содержимом верна.

С внедрением TKIP был предпринят ряд контрмер, делающих такие атаки
неэффективными. В протокол внедрили схему контроля целостности сообщения (MIC),
сделав, таким образом, подмену заголовка пакета и самого пакета невозможной.
Также был внедрен счетчик количества обращений к точке доступа. Экспертам,
однако, удалось найти метод противодействия, и успешное поведение атаки лишь
немного замедлилось. Неправильный вариант пакета приводит к сбросу, а правильный
вариант вызывает ошибку MIC, после чего хакеру приходится ждать 60 секунд. В
случае с пакетами протокола APR неизвестными бывают лишь 14 байт, таким образом
уже через 15 минут весь пакет APR, включая и MIC, может быть расшифрован.

Несмотря на то, что большого урона безопасности данный способ не причиняет,
он может найти свое применение при проведении DoS-атак и туннеллировании нужных
данных через корпоративный файервол. Бек и Тьюз представят свою работу на
следующей неделе на конференции PacSec в Токио.



Оставить мнение