Καλησπέρα και από μένα! Καιρό έχω να μπω
Ακολουθεί απόσπασμα από το αδημοσίευτο (ακόμα?!) άρθρο μου πάνω σε wifi security που είχα γράψει για το δεύτερο τεύχος του .mag:
"Το WPA χρησιμοποιεί διαφορετικό κλειδί για κάθε χρήστη αλλά και για κάθε πακέτο, κάνοντας την κρυπτανάλυση του αλγορίθμου πολύ πιο δύσκολη. Μέχρι στιγμής δεν έχουν γίνει γνωστές επιθέσεις που επιτρέπουν την κρυπτανάλυση του κλειδιού κρυπτογράφησης. Μια πρόσφατη επίθεση που παρουσιάστηκε από τον Erik Tews[12], δίνει την δυνατότητα αποκρυπτογράφησης μικρών πακέτων και την επανάληψη τους (replay) έναν μικρό αριθμό φορών. Μελλοντικά αυτή η επίθεση ίσως κάνει εφικτές επιθέσεις ARP Poisoning [17] και DNS Poisoning [18], σε καμία περίπτωση όμως δεν μας επιτρέπει να αποκρυπτογραφήσουμε πλήρως την δικτυακή κίνηση ή να συνδεθούμε στο δίκτυο. Παρόλα αυτά είναι μια πρώτη ειδοποίηση ότι ίσως είναι καιρός να μεταβούμε σε WPA2."
12.
http://www.cdc.informatik.tu-darmstadt. ... _tews.html
17.
http://en.wikipedia.org/wiki/Arp_poisoning
18.
http://en.wikipedia.org/wiki/Dns_poisoning
Η νέα επίθεση, είναι μια βελτίωση της επίθεσης που παρουσιάστηκε από τον Erik Tews και δεν απαιτεί το QoS να είναι ενεργοποιημένο στο Access Point. Παρόλα αυτά, η ουσία παραμένει σχεδόν η ίδια. Μόνο πακέτα μικρού μεγέθους μπορούν να κρυπταναληθούν (όπως arp πακέτα) χρησιμοποιώντας μια επίθεση γνωστή ως chop chop attack (
http://www.aircrack-ng.org/doku.php?id=korek_chopchop ). Δεν μας επιτρέπει να αποκτήσουμε πρόσβαση στο ασύρματο δίκτυο αφού κάτι τέτοιο θα απαιτούσε την ανάκτηση του PMK (pairwise master key) κάτι που δεν είναι εφικτό με την συγκεκριμένη επίθεση, ούτε και να αποκρυπτογραφήσουμε/κρυπταναλύσουμε μεγάλο μέρος της δικτυακής κίνησης σε σημείο που να μπορούμε να πούμε ότι το WPAv1 με TKIP έχει "σπάσει". Φυσικά οι επιθέσεις γίνονται όλο και καλύτερες και μελλοντικά ίσως το WPA1 να αντιμετωπίσει σημαντικότερα προβλήματα...
