8月4日に、WiFiネットワークのWPA2暗号化のHole196脆弱性に関するウェビナーが開催されました。 この脆弱性の最初の報告は、2010年7月にラスベガスで開催されたBlack Hat 2010カンファレンスで発表されました。
脆弱性の基礎。 WPA2暗号化を使用する場合、認証に成功したクライアントは、単方向データ送信用のキーとブロードキャストデータ送信(GTK)用のキーを受け取ります。 ブロードキャストストリームの暗号化は、送信者のMACアドレスの置換を判別できないように設計されています(
IEEE 802.11標準の 196ページを参照)。 標準ページ番号は、脆弱性の名前を示しています。
Webセミナーのスピーカーは、この脆弱性を悪用する2つの方法を提案しました。
最初の方法。 正常に認証されたネットワーククライアントは、それがデフォルトゲートウェイであることを示すブロードキャストARP要求を送信します。 その結果、ネットワーク上の他のクライアントは、以前にゲートウェイであったホストではなく、彼にトラフィックを送信します。
しかし、暗号化はどうですか? すべてがシンプルです。 以前と同様に、各クライアントは暗号化されたストリームをアクセスポイントに送信し、アクセスポイントは暗号化されたストリームを解読して、偽造されたゲートウェイに送信します。
ゲートウェイは、無線ネットワークのノードおよび有線ネットワークのノードにすることができます。
2番目の方法。 サービス拒否攻撃。 攻撃者は大量のブロードキャストパケットを送信し、ネットワークの動作をブロックします。
発見の著者によって提案された対策:
-WPA2 GTKから削除し、ブロードキャストを単方向として暗号化します。
-攻撃を検出するために彼らの素晴らしいソフトウェアを使用してください。
著者は、WPA2がデータストリームが外部からだけでなく、ネットワークネイバーからも暗号化されることを保証する必要があることを透過的に示唆しています。
履歴書として注意したいこと。
1.犯罪行為を実行するには、ネットワークに接続できる必要があります。
2.他のクライアントに接続するときに使用される属性(パスワード、証明書)は不明のままです。
3.アクセスポイントの後ろのワイヤに接続するだけで、同じことができます。
私の意見では、プロトコルを開くことができませんでした。 デフォルトゲートウェイのふりをする能力は長い間知られており、何らかの方法で排除することができます。 ネットワーク全体のネイバーの分離を保証するヒントは、特にアクセスポイントの後にすべてのクライアントからのデータストリームが復号化されて1つにマージされることを考えると、推測に似ています。
ご希望の方は、リンクでウェビナーの録画を視聴できます
https://m2l.market2lead.com/wt/lt.do?m2lc=1209453900-54-1216016214