09 7430130 This e-mail address is being protected from spambots. You need JavaScript enabled to view it.
 עברית < English

פגיעות חמורה בפרוטוקול WPA2 להצפנת רשתות אלחוטיות ("Hole196")

בכנס "Black Hat Arsenal 2010" שנערך לאחרונה, פרסמה חברת AirTight מידע בנוגע לפגיעות בסיסית בפרוטוקול ה-WiFi המאובטח ביותר כיום - WPA2.

הפגיעות מאפשרת לתוקף פנימי, כלומר משתמש שהורשה להתחבר לרשת האלחוטית, לבצע 3 סוגי מתקפות עיקריות כנגד המשתמשים המחוברים לאותו Access Point:

  1. Man In The Middle
  2. Vulnerability Scanning
  3. Malware Injection

מקורה של הפגיעות הוא במנגנון ה-Group Temporal Key (GTK), שהוא למעשה מפתח משותף שחולקים כל המשתמשים המחוברים לאותה רשת WPA2.

מנגנון מפתח ה-GTK נועד כדי לאפשר למשתמשי רשת WiFi מסוימת להאזין לשידורי Broadcast/Multicast, שבפעילות נורמטיבית נשלחים ע"י ה-Access Point בלבד.

אולם כפי שהתגלה ע"י החוקרים, אין בפרוטוקול WPA2 שום מגבלה המונעת בפועל שימוש ב-GTK ע"י כל אחד ממשתמשי הרשת. ניצול פגיעות זו ע"י משתמש זדוני המחובר לרשת האלחוטית מאפשרת (כפי שהודגם בכנס) לנתב את תעבורת הרשת בין המשתמשים וה-Access Point אל התוקף, ובכך חושפת אותם למגוון רחב של סוגי התקפות אפשריות.

מכיוון שפגיעות זו טבועה בהגדרת ה-RFC של הפרוטוקול, לא ניתן לנטרל לחלוטין את אפשרות ניצולה באמצעות שינויי קונפיגורציה עד שיפותח ויופץ תיקון רשמי ע"י יצרני המכשירים עצמם.

לפרטים נוספים על הפגיעות:

http://www.airtightnetworks.com/wpa2-hole196

צור קשר

איי פי וי סקיוריטי בע"מ

נא להקיש שם חוקי (אותיות בלבד)
נא להקיש שם חוקי (אותיות בלבד)
נא להקיש ספרות בלבד
נא להקיש כתובת אימייל חוקית
Invalid Input

נא לאשר שאינך רובוט

Invalid Input