24.11.2008 Обзоры, БезопасностьНа ноябрьской конференции PacSec в Токио исследователи Эрик Тьюc и Мартин Бек рассказали об атаке, которую они создали для преодоления защиты WPA беспроводной связи. Хотя эта атака ограничена по своим масштабам, поскольку она влияет только на TKIP (Temporal Key Integrity Protocol) и может использоваться лишь для внедрения в трафик, а никак не для непосредственной кражи данных, наверняка будут большие споры о ее результатах. В этой статье я выделил пять основных моментов, касающихся данной атаки и ее последствий, которые критичны для беспроводных администраторов, чтобы читатели поняли, как она работает, каковы ее возможности и что может быть сделано для защиты беспроводных сетей и данных в них от атакующих. Момент первый: атака Тьюса и Бека работает только против сетей, защищенных с помощью TKIP, который прежде назывался WEP2. Это промежуточный стандарт, принятый для того, чтобы дать пользователям беспроводных сетей возможность провести модернизацию слабого протокола WEP (Wires Equivalent Privacy) и защитить свои беспроводные сети без вложения денег в новое оборудование. TKIP использует основы WEP (а значит, и тот же потоковый шифр RC4), усиливает их более длинным ключом шифрования, дополняет ключами на каждый пакет, расширяет вектор инициализации (Initialization Vector) для генерации ключей длиной от 24 до 48 бит и добавляет новую проверочную сумму (под названием Michael) целостности данных. Цель новой атаки — это Michael. В ней используется модифицированный вариант ...
читать далее.