นักวิจัยพบช่องโหว่ใน WPA2!

by nuntawat
26 July 2010 - 22:12

นักวิจัยจากบริษัทผู้วางระบบรักษาความปลอดภัยเน็ตเวิร์คไร้สายในองค์กร AirTight Networks ได้เปิดเผยช่องโหว่ใน WPA2 โปรโตคอล นักวิจัยได้เรียกชื่อมันว่า "Hole 196" และอธิบายว่าผู้บุกรุกที่ได้รับการรับรองเข้าสู่เน็ตเวิร์ค (authenticated) แล้วสามารถถอดรหัสข้อมูลโดยการส่งผ่านผู้ใช้งานอื่นในเน็ตเวิร์คได้

โดยหลักการของ WPA2 นั้น จะใช้กุญแจสองดอกคือ Pairwise Transient Key (PTK) ซึ่งเป็นกุญแจของผู้ใช้งาน (ไคลเอนท์) โดยใช้ปกป้องระหว่างผู้ใช้งานกับจุดเชื่อมต่อ (access point) และ Group Temporal Key (GTK) ซึ่งเป็นกุญแจสาธารณะภายในเน็ตเเวิร์ค โดยใช้เข้ารหัส broadcast traffic

ผู้บุกรุกนั้นไม่จำเป็นต้องทำ brute-forcing หรือทำลายการเข้ารหัสแบบ AES แต่อย่างไร ผู้บุกรุกเพียงแค่ใช้ GTK ส่งแพ็คเก็ตปลอมหลายๆ แพ็คเก็ต (spoofed packets) ไปยังผู้ใช้งานอื่นในเน็ตเวิร์ค และเนื่องจากทั้ง GTK ไม่มีคุณสมบัติในการตรวจจับแพ็คเก็ตปลอมดังกล่าว ไคลเอนท์ที่ได้รับแพ็คเก็ตปลอมก็จะส่ง PTK กลับไปให้ทันที คราวนี้ผู้บุกรุกก็สามารถถอดรหัสมันได้อย่างง่ายดาย

นักวิจัยผู้ค้นพบช่องโหว่ดังกล่าวเปิดเผยว่า เขาแค่เพิ่มโค้ดประมาณสิบบรรทัดลงในโอเพนซอร์สไดร์เวอร์และอะแดปเตอร์ไร้สาย (wireless adaptor) (ที่ผ่านการปลอม MAC address) เท่านั้นก็สามารถ exploit เน็ตเวิร์คได้แล้ว

ที่มา: Network World ผ่าน Neowin.net

Blognone Jobs Premium