Come funziona Hole 196? Quali parametri WPA sfrutta?

5

Mentre mi occupavo di set wireless mi sono imbattuto nel termine Hole 196 . Devo sapere che anche le prevenzione. Ma può ancora aggirare l'isolamento del client e l'approccio preventivo standard se i pacchetti sono creati a livello di grezzi o sfruttando la procedura rinnovabile di gtk?

Le reti non RSN e TSN sono troppo vulnerabili?

    
posta 8zero2.ops 29.10.2016 - 13:42
fonte

1 risposta

2

Il difetto del foro 196 consiste fondamentalmente nel sfruttare ciò che la pagina 196 dello standard dice ... dice che i messaggi inviati con le chiavi di gruppo, cioè le chiavi destinate alle comunicazioni broadcast, non hanno protezione contro lo spoofing. Pertanto, un utente malintenzionato può inviare un messaggio con una chiave GTK con l'IP che desidera.

Il punto dell'attacco è inviare un messaggio con una chiave GTK ma indirizzato a un MAC di destinazione anziché a un indirizzo MAC di trasmissione. In questo modo, solo la vittima elaborerà quel pacchetto di trasmissione e, pertanto, a meno che la tabella ARP non abbia una risoluzione statica per il MAC del gateway, si verificherà un avvelenamento IP che consentirà il sopporto del router.

Da quel momento in poi, quando la vittima comunica con il Gateway, verranno utilizzate le chiavi PTK associate a quell'IP, che l'attaccante consegnerà gentilmente per realizzare il MITM. Semplice ma funzionale.

Non importa se è una rete sicura robusta che utilizza WPA2 e AES. Può essere comunque eseguito, ma con l'isolamento del cliente è possibile evitare il problema. Ad ogni modo, le prestazioni saranno compromesse.

    
risposta data 19.12.2016 - 10:02
fonte

Leggi altre domande sui tag