พบช่องโหว่ใน WPA2



advertisement
บริษัทผู้วางระบบรักษาความปลอดภัยเน็ตเวิร์คไร้สายในองค์กรชื่อว่า AirTight Networks ได้เปิดเผยช่องโหว่ใน WPA2 โปรโตคอล พวกเขาตั้งชื่อว่า Hole 196 โดยกล่าวว่าผู้บุกรุกที่ได้รับการรับรองเข้าสู่เน็ตเวิร์ค (authenticated) แล้วสามารถถอดรหัสข้อมูลโดยการส่งผ่านผู้ใช้งานอื่นในเน็ตเวิร์คได้ด้วย
โดยหลักการของ WPA2 นั้นจะใช้การเข้าระบบสองชั้นคือ Pairwise Transient Key (PTK) ซึ่งเป็นคีย์ของผู้ใช้งาน (ไคลเอนท์) โดยใช้ปกป้องระหว่างผู้ใช้งานกับจุดเชื่อมต่อ (access point) และ Group Temporal Key (GTK) ซึ่งเป็นคีย์สาธารณะภายในเน็ตเเวิร์ค โดยใช้เข้ารหัส broadcast traffic
ซึ่งผู้บุกรุกไม่จำเป็นต้องทำ brute-forcing หรือทำลายการเข้ารหัสแบบ AES แต่อย่างใด เพียงแค่ใช้ GTK ส่งแพ็คเก็ตปลอมหลายๆ แพ็คเก็ต (spoofed packets) ไปยังผู้ใช้งานอื่นในเน็ตเวิร์ค และเนื่องจากทั้ง GTK ไม่มีคุณสมบัติในการตรวจจับแพ็คเก็ตปลอมดังกล่าว ผู้ใช้งานที่ได้รับแพ็คเก็ตปลอมก็จะส่ง PTK กลับไปให้ทันที เท่านี้ผู้บุกรุกก็สามารถถอดรหัสมันได้ง่ายๆ

แถมท้ายด้วยอันตรายจากการใช้อินเตอร์เน็ตไร้สาย







Tags.

wpa2 คือ, broadcast traffic คือ, ช่องโหว่ เน็ตฟรี, ถอดรหัส wpa2

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *