Hole 196 - חולשה חדשה בפרוטוקול WPA2!

[במקור: http://www.techdigest.tv/wifi-hack.jpg]
 
לפני תחילת הפוסט חשוב לי לציין שלא מדובר בכך שניתן לגשת מחוץ לרשת ולפענח חבילות מידע מוצפנות, אלא 
שלמשתמשים מורשי גישה לרשת יש אפשרות לפענח מידע של משתמשים אחרים אשר מחוברים לאותה הרשת.
 
אחרי זה - אפשר להתחיל.

חוקר האבטחה ההודי Md Sohail Ahmad (מחברת AirTight Networks) מצא שיטה נחמדה מאוד לעקוף את
הפרוטוקול WPA2 (הפרוטוקול המתקדם ביותר כיום לאבטחת רשתות אלחוטיות) - את השיטה הוא מתכוון להציג
שבוע הבא בכנסים "Black Hat Arsenal" ואיך לא, ב-"DEFCON 18". שניהם יתקיימו בלאס-וגאס.
 
אגב, Md Sohail Ahmad העביר הרצאה על מתקפה נוספת בסביבת רשתות אלחוט ב-DEFCON 16.

לחשיפה קוראים "Hole 196" והיא אינה דורשת שימוש בשיטות התקפה "טפשות" כגון Brute-Force, בנוסף לכך,
השיטה אינה תוקפת או מנצלת שום חולשה באלגוריתם AES שעליו מבוססת ה-WPA2.

רעיון ביצוע המתקפה נשמע פשוט (נשמע, מפני שלא ניסיתי את זה בחיים), והוא הולך כך:
בפרוטוקול ה-WPA2 יש שני סוגים של מפתחות:
 
הראשון נקרא "PTK" (קיצור של: Pairwise Transient Key) ובעזרתו הנתב מצפין את התקשורת בינו לבין כל
משתמש (המפתח ייחודי לכל משתמש כך שכל משתמש לא יכול לדעת על פי המפתח שלו איזה מפתח יש למשתמש
המקביל אליו). 
 
המפתח השני נקרא "GTK" (קיצור של: Group Temporal Key) והוא משתמש את הנתב בכדי להצפין את חבילות
ה-Broadcast בינו לבין כלל המשתמשים ברשת (חבילות Broadcast אלו "הודעות" אשר נשלחות לכלל הרשת ולא
למשתמש ספציפי, ומפתח ההצפנה והפיענח שלהן במנגנון זהה בין כלל המשתמשים), מנגנון ה-PTK יודע לזהות כאשר
משתמש מסויים מנסה לזייף את רכיבי הזיהוי שלו בכדי לשדר מידע בשם רכיב אחר (מתקפות poofing).
 
לעומת זאת, ל-GTK האחראי על ה-Broadcast אין תמיכה בזיהוי שכזה, וכך תוקף יוכל לבצע שינוי לכתובתב ה-MAC
שלו (בעזרת כרטיס רשת  סטנדרטי אשר תומך באפשרות), לשלוח חבילת Broadcast לקורבן, ומאז הקורבן יחשוב
שהוא הנתב (מזכיר Arp Poisoning). את המידע שהקורבן מחזיר לתוקף הוא מחזיר בעזרת מפתח ה-PTK שלו, מה
שאומר שמעכשיו התוקף יוכל לפענח את כלל חבילות המידע אשר נשלחות מהנתב (המקורי) לאותו הקורבן (מפני שהוא
קיבל את המפתח ההצפנה של ה-PTK של אותו קורבן).

הרעיון מגניב ביותר, אך עדיין- חשוב לזכור שהאיום מגיע מכיוון משתמשים מורשי גישה לרשת, לא שזה בסדר ואסור
לזלזל בזה, אך זה מוריד את הסיכון לדליפת מידע באופן דרסטי.


תגובות על 'Hole 196 - חולשה חדשה בפרוטוקול WPA2!':



#1 

zz (אורח):
אם השיטה מסתמכת על מפתחות Public ו private התוקף יקבל רק את הpublic וזה משהו שבכל מקרה גלוי האם אני טועה פה?
27.07.2010 23:02:20

#2 

cp77fk4r:
אתה צודק בהחלט, אבל WPA2 מבוסס AES, אז אין כאן שימוש במפתחות פרטיים וציבורים :)
27.07.2010 23:21:21

#3 

cp77fk4r:
כאן תוכל לקרוא בעברית על AES:
http://he.wikipedia.org/wiki/Advanced_Encryption_Standard

וכאן תוכל לקרוא על WPA2:
http://www.slideshare.net/ENGMSHARI/wpa2
27.07.2010 23:26:53

#4 

sdimant:
וואלה רעיון יפה. תודה רבה!
הערה קטנה: הלינק של המלים "מתקפה נוספת" מפנה לקישור לוקאלי (במחשב שלך?).
28.07.2010 09:43:49

#5 

cp77fk4r:
את הקישור העתקתי ממנהל ההורדות של הדפדפן, ובמקום להעתיק את ה-URL שממנו הורדתי את המצגת העתקתי את ה-Path המקומי שבו שמורה המצגת. תוקן, תודה.
28.07.2010 10:34:40

#6 

zz (אורח):
מעניין שדווקא היום זה פורסם:
http://yossi-yakubov.blogspot.com/2010/07/aes-encryption-using-c-short-way.html
28.07.2010 11:26:13

#7 

m1ch43l1014 (אורח):
אחלה סיקור תודה רבה :)
28.07.2010 12:49:09

#8 

cp77fk4r:
zz - לא הבנתי מה מיוחד בקוד הזה.

אגב, נראה אתכם- למה אותו בחור בחר לקרוא לחשיפה "Hole 196"? :)
28.07.2010 13:36:39

#9 

Syst3m ShuTd0wn (אורח):
בהחלט סטייל Arp Poisoning.
איך לא חשבו על זה עד עכשיו?
למה Md Sohail Ahmad קרא לפגיעות "HOLE 196" ?
בגלל שבעמוד 196 במסמך המסביר על IEEE (מסמך אשר ניתן להורדה מאתר IEEE) בתחתית העמוד מופיע על מפתחות GTK וPTK
(מה אני יגיד שם קליט :P)
28.07.2010 15:34:23

#10 

cp77fk4r:
יפה, אגב, ראיתי שהספיקו לעדכן את ויקיפדיה:
http://en.wikipedia.org/wiki/Wi-Fi_Protected_Access
28.07.2010 16:14:28

#11 

פשש מגניב (אורח):
בטח שזה סטייל ARP POISONING זה MITM עם SPOOFING

אחלה רעיון , מוזר שלא חשבתי על זה בעצמי :P

מחכה בקוצר רוח לגיליון
28.07.2010 19:43:14

#12 

cp77fk4r:
זה לא סטייל Arp Poisoning יותר מכל מתקפת ראוטינג אחרת! ובקשר לגליון- אני לא אובייקטיבי, אבל אני יכול להדליף לך ששווה לחכות לגליון והפעם במיוחד! ;)
28.07.2010 21:25:32

#13 

Dw4rf (אורח):
יש אפשרות להשיג את המצגת של ההרצה?
29.07.2010 14:33:40

#14 

cp77fk4r:
Dw4rf - ההרצאה אמורה לעבור היום ב-Black Hat וב-31 לחודש ב-Defcom 18, כך שהיא עוד לא פורסמה. ברגע שהיא תפורסם אני אתן פה לינק.
29.07.2010 14:47:22

#15 

warriorking7 (אורח):
רעיון מגניב + אחלה סיקור

תמשיכו ככה
30.07.2010 08:52:49



הוסף את תגובתך:
כינוי:
תגובה:
קוד אבטחה:
העתק לכאן את הקוד:
 
Digital Whisper © 2009 - 2017 - כל הזכויות שמורות ל-אפיק קסטיאל ול-ניר אדר.