K tomu humoru - psal jsem to do uvozovek, každopádně by mě zajímalo, jak chceš rozeznat 2 stejné sítě, lišící se pouze MAC adresou AP (pokud sis jí někde nezaznamenal). Navíc se většina zařízení připojuje automaticky.
Podle mě jde jde o ten pokus o autentizaci - oběť zadá heslo, na které je zvyklá. To je pak možné díky chybě v tom Microsoftím protokolu prolomit. Takže je asi jedno, jaké heslo útočník skutečně nastaví.
Co je ale důležité (a nedošlo mi to), že ta zranitelnost společná pro všechny operační systémy i mobily, ne jen Windows Phone (jelikož je to jen záležitost protokolů).
Trošku jsem ještě pátral. Podle všeho se to týká pouze WPA2 Enterprise zabezpečení (proto to EAP v názvu protokolu), které oproti klasickému WPA2 nabízí i autentizaci pomocí RADIUS serveru. Toho využívala již asi před rokem nalezená chyba také v tomto protokolu, která ovšem pro prolomení přihlašovacích údajů potřebovala přístup útočníka k zařízení, ke kterému se oběť připojovala (RADIUS server, firewall atp.).
Standardně to funguje tak, že se z Domény Windows (Active Directory) tahají přihlašovací údaje právě pomocí protokolu PEAP-MSCHAPv2. Administrátoři můžou spravovat sítě využívající AD spíš, než se starat o přihlašovací údaje WPA2 jednotlivých AP. Je ale taky možnost řešit konfiguraci bezdrátového připojení laptopů, mobilů atp. pomocí Group Policy - což je mnohem jednodušší. Každý uživatel si zadá jméno a heslo a AP se dotáže RADIUS serveru, jestli má daný uživatel povolen přístup. RADIUS server pak komunikuje s AD a odpoví zpátky AP. Právě v této fázi, zjišťování správnosti uživatelských údajů je možné odposlechnout komunikaci a vydolovat přihlašovací údaje (díky chabému šifrování PEAP-MSCHAPv2). Pokud se pletu, budu rád, když to někdo uvede na pravou míru.
Výhodou tohoto útoku je to, že po zjištění údajů se o jejich kompromitaci pravděpodobně nikdo nikdy nedozví.
|