Sposób na atak słownikowy

Cisco zakończył prace nad protokołem, który chroni sieci WLAN oparte na jego produktach przed tzw. atakami słownikowymi. Ataki takie polegają na przechwytywaniu przez włamywaczy haseł używanych użytkowników korzystających z usług sieci WLAN. Cisco zaleca administratorom, aby pobierali poprawkę zawierająca protokół z jego witryny WWW.

Jak donosi Cisco, twórcą ataku słownikowego jest Joshua Wright z SANS Institute (Bethesda), który opracował takie narzędzie w 2003 roku. Narzędzie może złamać zabezpieczenie oparte na protokole LEAP (Lightweight Extensible Authentication Protocol) zaprojektowanym przez Cisco. Atak słownikowy polega na tym, że włamywacz generuje miliony przypadkowych haseł, porównując je z hasłami umieszczonymi w oryginalnej bazie danych, do momentu aż zidentyfikuje właściwe hasło.

Aby zabezpieczyć się przed takim atakiem, Cisco opracował nowy protokół, który przesyła dane uwierzytelniające użytkowników przez bezpieczny zaszyfrowany tunel. Nowy protokół (udostępniany jako poprawkę) można łatwo instalować na urządzeniach pełniących rolę klientów, czyli na notebookach i laptopach.

Zobacz również:

  • Cisco i Microsoft transmitują dane z prędkością 800 Gb/s

Cisco nadał nowemu protokołowi nazwę Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling (EAP-FAST) i przesłał jego kod w lutym do IETF (Internet Engineering Task Force), mając jednocześnie nadzieję, że inni dostawcy rozwiązań WLAN będą go wprowadzać do swoich produktów.

Cisco informuje, że użytkownicy mogą też wybrać inną ścieżkę i zamieniać protokół LEAP na inny jego protokół PEAP (Protected Extensible Authentication Protocol), a nie na EAP-FAST.

Narzędzie do przeprowadzenia ataku słownikowego można znaleźć na witryniehttp://asleap.sourceforge.net i jest dostępne w dwóch postaciach: jako kod źródłowy oraz jako wykonywalny plik .exe dla systemu operacyjnego Windows.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200