大漠荒颜|一个青海油田子弟的奋斗史

一个青海油田子弟的奋斗史

WPA2不再安全无线加密协议漏洞

| |
12:51 , 北纬36度
WPA2不再安全无线加密协议漏洞
  
  
  发现目前号称最安全的Wi-Fi加密和认证标准WPA2的漏洞或许只是个时间问题。这不,一些无线安全研究人员最近就声称,他们已经发现了WPA2安全协议的一个漏洞。
  不怀好意的内部人士可利用这个名叫“Hole 196”的漏洞进行攻击,该漏洞是无线安全公司AirTight网络的研究人员发现的。该漏洞之所以被叫做这个名字,颇具讽刺意味,它指的是IEEE 802.11标准的第196页,该页自称无线安全的漏洞从此被埋葬了。
  AirTight称,Hole 196漏洞可为中间人类型的攻击提供帮助,机构内部获得授权的Wi-Fi用户可利用该漏洞对安全协议进行破解,盗取他人的隐私数据,向网络注入恶意流量,从而可危及其他获得认证的、使用开源软件的设备。
  发现该漏洞的研究人员、Airtight的技术经理Md Sohail Ahmad已准备在下周在拉斯维加斯举办的两大安全会议:黑帽Arsenal大会和DEFCON 18上演示这一漏洞的运行机理。
  Ahmad说,WPA2的底层安全算法、高级加密标准(AES)本身并未发现有漏洞,但是要破解它也无须蛮力,只要利用Hole 196漏洞即可。更准确地说,该漏洞是钻了AES的一条规定的空子,这条规定允许所有客户端可使用通用共享密钥接收来自某个AP的组播流量,那么当某个授权用户逆向使用这一通用密钥时,漏洞便出现了,因为该用户可使用共享群组密钥发送欺骗性的加密数据包。
  Ahmad如是解释道:
  WPA2使用两类密钥:1)成对临时密钥(PTK),它对于每个客户端来说是唯一的,用以保护单播流量;2)群组临时密钥(GTK),保护一个网络中发送给多个客户端的组播流量。PTK可发现欺骗流量的地址和伪装的数据,但是“GTK则不具备这种能力,”IEEE 802.11标准文本第196页上如是说。
  Ahmad称,这句话就构成了一个漏洞。
  由于一个客户端拥有GTK协议来接收组播流量,因此使用该客户端设备的用户便可利用GTK来创建自己的组播数据包。如此一来,其他客户端便会响应这个组播流量,而将自己的私人密钥信息发送给该MAC地址。
  Ahmad称,它在开源的MadWiFi驱动程序(可在网上免费下载)中添加了约10行的代码,再用一块买来的客户端网卡伪装成AP的MAC地址,把自己伪装成发送组播流量的网关。而收到该信息的客户端便会视此客户端为网关,而以“PTK予以回应”,于是使用该客户端的内部人便可窃取这些PTK进行破解了。
  如此一来,“心怀不轨的内部人便可截取流量、发动DoS攻击,或者进行窃听了,”Ahmad说。
  AirTight称,能够利用这一漏洞的人仅限于授权用户。而多年的安全研究表明,内部人造成的安全缺口对于企业来说是最大的泄漏源,心怀不满的员工或者专门窃取机密数据的间谍皆可利用这一内部缺口。
  那么对于Hole 196漏洞,我们能做些什么呢?
  “标准中不存在升级便可补上或者修复漏洞的方法,”AirTight的无线架构师Kaustubh Phanse说。他将此漏洞描述为“零日漏洞,为攻击者打开了一扇机会之窗。”
类别:Wireless N.T | Tags: , , | 0 条评论, 720 次阅读
网友评论(0):
发表评论:

昵称: 
电邮:
网址: