ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ_OLD > Электроника и Фрикинг > Беспроводные технологии/WPAN/WLAN
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Новый метод взлома WPA
  #1  
Старый 14.09.2009, 06:42
4ikotillo
Участник форума
Регистрация: 29.06.2008
Сообщений: 250
Провел на форуме:
257279

Репутация: 102
По умолчанию Новый метод взлома WPA

Японские компьютерные специалисты разработали новую технику, позволяющую взломать систему шифрования WPA, используемую в WiFi-маршрутизаторах, всего за одну минуту. В результате успешного проведения данной атаки хакер может "снимать" зашифрованный траффик, передаваемый между компьютером пользователя и точкой доступа, шифрующей траффик в соответствии со стандартом WPA.

На сегодня шифрование WPA фактически является стандартом де-факто для всех производимых потребительских ADSL- и Ethernet-роутеров. Японские специалисты говорят, что техника работает на всех маршрутизаторах без исключений.

Атака была разработана инженерами Тошихиро Охигаши и Масакату Мори из Университетов городов Хиросима и Кобэ. Сами разработчики обещают представить атаку в действии 25 сентября, когда в Хиросиме состоится тематическая ИТ-конференция PacSec. Напомним, что в ноябре 2008 года западные специалисты по компьютерной безопасности уже представили методы взлома WPA, японские специалисты сейчас представляют свой подход, который вполне возможно применить на практике.

Японские специалисты говорят, что их атака представляет собой разновидность метода man-in-the-middle, когда злоумышленник фактически пускает клиентский траффик через свой компьютер. В корпоративных сетях такая атака также будет работать, однако сейчас здесь есть решения, позволяющие обнаружить перехват, поэтому хакера тут могут быстро вычислить. В то же время таких решений нет на потребительском рынке и здесь злоумышленники могут причинить вред.

Понятно, что подделка отдельных коротких пакетов в сети, защищенной системой TKIP, не тянет на полный взлом защиты WPA (как кричали о том газетные заголовки). Новый метод японцев по-прежнему не позволяет вскрывать собственно ключ шифрования WPA и читать зашифрованные им потоки данных.

Главная особенность атаки, разработанной японцами, — это творческое развитие метода Бека-Тьюза применительно к ситуациям типа «человек посередине». В своей статье2 Охигаси и Мори описывают схему, в которой компьютер-клиент и точка доступа WiFi разнесены так далеко, что общаются не напрямую, а через компьютер-посредник, имеющий более мощный сигнал и принадлежащий атакующей стороне. Посредник действует как ретранслятор, передающий пакеты трафика в обоих направлениях. Когда надлежит послать поддельные пакеты, противник выполняет стандартную атаку типа Chopchop применительно к подходящему короткому пакету, вскрывает его 64-битный MIC, а затем может смастерить пакет такого вида, который требуется злоумышленнику. Новый пакет кодируется с надлежащими проверочными суммами и передается в точку доступа, принимающую его за подлинный.

Принцип атаки

Предположим, объект A планирует передать объекту B некую информацию. Объект C обладает знаниями о структуре и свойствах используемого метода передачи данных, а также о факте планируемой передачи собственно информации, которую С планирует перехватить. Для совершения атаки С «представляется» объекту А как В, а объекту В — как А. Объект А, ошибочно полагая, что он направляет информацию В, посылает её объекту С. Объект С, получив информацию, и совершив с ней некоторые действия (например, скопировав или модифицировав в своих целях) пересылает данные собственно получателю — В; объект В, в свою очередь, считает, что информация была получена им напрямую от А.

Реализация и противодействие

Подобный тип атак используется в некоторых программных продуктах для прослушивания сети, например Ettercap.

Для избежания атак подобного типа абонентам A и B достаточно с помощью достоверного канала передать друг другу цифровые подписи публичных ключей шифрования. Тогда при сравнении подписей ключей в сеансах шифрования можно будет установить, каким ключом шифровались данные и не произошла ли подмена ключей.

Источник http://ru.wikipedia.org/wiki/Человек_посередине_(атака)

Последний раз редактировалось 4ikotillo; 17.12.2009 в 21:45..
 
Ответить с цитированием

  #2  
Старый 15.09.2009, 02:16
4ikotillo
Участник форума
Регистрация: 29.06.2008
Сообщений: 250
Провел на форуме:
257279

Репутация: 102
По умолчанию

Ждем 25 сентября)))
 
Ответить с цитированием

  #3  
Старый 21.09.2009, 13:21
jokertnt
Новичок
Регистрация: 18.01.2007
Сообщений: 15
Провел на форуме:
23789

Репутация: 8
По умолчанию

Ждем
 
Ответить с цитированием

  #4  
Старый 28.09.2009, 05:25
4ikotillo
Участник форума
Регистрация: 29.06.2008
Сообщений: 250
Провел на форуме:
257279

Репутация: 102
По умолчанию

Пока все что нашел это факт о докладе на конференции - поиски продолжаются http://www.ieice.org/ken/program/index.php?instsoc=&tgid=&year=21&region=&schkey=&s ch1=1&pskey=code%3AIE2009-79&ps1=1&ps2=1&ps3=1&ps4=1&ps5=1&search_mode=form& pnum=0&psize=2&psort=0&layout=&lang=eng
 
Ответить с цитированием

  #5  
Старый 28.09.2009, 05:32
4ikotillo
Участник форума
Регистрация: 29.06.2008
Сообщений: 250
Провел на форуме:
257279

Репутация: 102
По умолчанию

Вот сам доклад на английском, если кто-то сможет разобраться, то флаг вам в руки!
http://depositfiles.com/files/1o16go5u2
 
Ответить с цитированием

  #6  
Старый 29.09.2009, 23:55
v0rtex
Новичок
Регистрация: 21.11.2008
Сообщений: 6
Провел на форуме:
43893

Репутация: 0
По умолчанию

Спасибо, если будет не лень и время бу, то выложу перевод.
 
Ответить с цитированием

  #7  
Старый 30.09.2009, 23:16
pro9793
Новичок
Регистрация: 08.02.2009
Сообщений: 10
Провел на форуме:
18047

Репутация: 5
По умолчанию

ну братцы 12-17 минут это уже что-то))))будем ждать очередной ветки aircrack-ng. Но рано радоваться - это только TKIP///щас все перебегут на AES-CCMP.
 
Ответить с цитированием

  #8  
Старый 01.10.2009, 01:52
4ikotillo
Участник форума
Регистрация: 29.06.2008
Сообщений: 250
Провел на форуме:
257279

Репутация: 102
По умолчанию

А кто-нибудь понял в чем заключается метод?
 
Ответить с цитированием

  #9  
Старый 01.10.2009, 03:36
B1t.exe
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме:
1977708

Репутация: 208


По умолчанию

Цитата:
Сообщение от pro9793  
ну братцы 12-17 минут это уже что-то))))будем ждать очередной ветки aircrack-ng. Но рано радоваться - это только TKIP///щас все перебегут на AES-CCMP.
а я вот уже 2-й год, что использую AES )) и всем ставю AES.
 
Ответить с цитированием

  #10  
Старый 01.10.2009, 16:52
pro9793
Новичок
Регистрация: 08.02.2009
Сообщений: 10
Провел на форуме:
18047

Репутация: 5
По умолчанию

Сразу только кошки родятся))Сегодня TKIP завтра AES))
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ