Подробности первой успешной попытки взлома WPA были представлены на конференции PacSec в Токио. Исследователь Эрик Тьюс продемонстрировал последовательность действий, позволяющую преодолеть защиту WPA и получить доступ к данным, передаваемым по беспроводной сети от маршрутизатора к ноутбуку. С помощью предложенного способа также можно подменять данные, пересылаемые с маршрутизатора на компьютер.
По словам одного из организаторов конференции, Тьюсу и его коллеге Мартину Беку удалось найти способ относительно быстрого подбора ключа TKIP (Temporal Key Integrity Protocol), применяемого в WPA, — на взлом ключа уходит всего 12—15 мин. Тем не менее они пока не смогли получить доступ к зашифрованным данным, передаваемым в направлении от ноутбука к маршрутизатору.
Для специалистов по безопасности не была секретом возможность подобрать ключ TKIP методом словарной атаки (dictionary attack). Как и следует из названия метода, его суть заключается в переборе большого числа вариантов из заранее составленного списка. Однако в работе Тьюса и Бека метод словарной атаки не употреблялся. Чтобы добиться результата, исследователи нашли способ заставить маршрутизатор выдавать в эфир большие объемы данных, что существенно упрощает подбор ключа. Наряду с этим достижением были использованы определенные математические выкладки, ускоряющие подбор ключа.
Эрик Тьюс планирует опубликовать свою работу в одном из академических журналов. Однако часть программного кода, примененного для взлома, уже оказалась добавленной в хакерский проект для взлома беспроводных сетей Aircraft-ng (http://www.aircraft-ng.com-).
Стандарт шифрования WPA широко используется для защиты Wi-Fi- сетей и считается хорошей альтернативой WEP( Wired Equivalent Policy), разработанному в конце 1990-х годов. Стандарт WEP был взломан довольно быстро после своего появления, и его не рекомендуют специалисты по безопасности. К примеру, в сети магазинов T.J.Maxх, применявшей WEP и находящейся в процессе перехода на WPA, произошла одна из наиболее нашумевших утечек данных — за два года были украдены сотни миллионов номеров кредитных карт.
Предполагается, что новый стандарт шифрования в беспроводных сетях WPA2 защищен от метода, использованного Эриком Тьюсом, однако многие маршрутизаторы, работающие с WPA2, поддерживают и WPA.
«Если репутация WPA существенно подорвана, то это будет ощутимым ударом для корпоративных пользователей, активно внедрявших данный стандарт. Несмотря на то что они могут перейти на WPA2 или применять дополнительное ПО для создания VPN-сетей, многие устройства по-прежнему используют WPA или даже устаревший WEP», — комментирует вице-президент компании AirTight Network, предоставляющей решения для безопасности беспроводных сетей.
«Все говорили – переходите на WPA, потому что WEP взломан. Теперь найдена брешь и в защите WPA», — добавляет Драгон Руи, организатор PacSec. Руи предполагает, что теперь последует большое число новых работ по исследованию WPA. «Это только начало, — считает он. — Эрик и Мартин открыли совершенно новые просторы для хакеров».
Коротко о важном
Стандарт шифрования WPA взломан, а использованные для этого программные тексты уже интегрированы в инструментарий хакеров. Для надежной защиты данных рекомендуется переходить на шифрование по стандарту WPA2.