Odkrita ranljivost v WPA2

Matej Huš

26. jul 2010 ob 02:34:17

Raziskovalec Mohammad Sohail Ahmad iz podjetja AirTight je odkril ranljivost v protokolu WPA2, ki jo je poimenoval Luknja 196. Ime je dobila po zaporedni številki strani v standardu IEEE 802.11 (revizija iz leta 2007), kjer se skriva ozadje zanjo. Napaka omogoča avtoriziranemu uporabniku omrežja prestrezanje in dešifriranje podatkov drugih uporabnikov na istem omrežju z MITM-napadom. Podrobnosti bodo predstavljene na konferencah Black Hat Arsenal in DEF CON 18, ki bosta potekali prihodnji teden v Las Vegasu.

Zlomljen ni šifrirni algoritem AES, iz katerega je izpeljan WPA2, marveč je zlorabljena pomanjkljivost v implementaciji, ki omogoča prejem prometa z dostopne točke (AP) s skupnim deljenim ključem vsem odjemalcem. WPA2 namreč uporablja dve vrsti ključev: PTK (pairwise transient key), ki je unikaten za vsakega odjemalca, in GTK (group temporal key) za zaščito poslanih podatkov več odjemalcem v omrežju. S PTK je moč zaznati ponarejanje (spoofing) in poneverbo podatkov (data forgery), z GTK pač ne.

Tako lahko odjemalec zlorabi GTK za tvorbo posebnega broadcast paketka, na katerega se drugi odjemalci odzovejo s pošiljanjem svojih zasebnih ključev. Kot pravi Ahmed, potrebuje približno deset vrstic kode v odprtokodnem gonilniku MadWiFi in standardno mrežno kartico, da se lahko s ponarejanjem MAC-naslova pretvarja, da je njegov računalnik AP. Ostale tako pretenta, da je prehod (gateway), tako da se odzovejo s svojimi PTK. Napad lahko izvedejo le že avtorizirani uporabniki omrežja.