Win7之家( afsion.com.cn):WPA2無線安全協(xié)議發(fā)現(xiàn)“驚天大漏洞”
發(fā)現(xiàn)目前號稱最安全的Wi-Fi加密和認證標準WPA2的漏洞或許只是個時間問題。一些無線安全研究人員最近就聲稱,他們已經(jīng)發(fā)現(xiàn)了WPA2安全協(xié)議的一個漏洞。不懷好意的內(nèi)部人士可利用這個名叫“Hole 196”的漏洞進行攻擊,該漏洞是無線安全公司AirTight網(wǎng)絡的研究人員發(fā)現(xiàn)的。該漏洞之所以被叫做這個名字,頗具諷刺意味,它指的是IEEE 802.11標準的第196頁,該頁自稱無線安全的漏洞從此被埋葬了。
AirTight稱,Hole 196漏洞可為中間人類型的攻擊提供幫助,機構(gòu)內(nèi)部獲得授權(quán)的Wi-Fi用戶可利用該漏洞對安全協(xié)議進行破解,盜取他人的隱私數(shù)據(jù),向網(wǎng)絡注入惡意流量,從而可危及其他獲得認證的、使用開源軟件的設備。
發(fā)現(xiàn)該漏洞的研究人員、Airtight的技術(shù)經(jīng)理Md Sohail Ahmad已準備在下周在拉斯維加斯舉辦的兩大安全會議:黑帽Arsenal大會和DEFCON 18上演示這一漏洞的運行機理。
Ahmad說,WPA2的底層安全算法、高級加密標準(AES)本身并未發(fā)現(xiàn)有漏洞,但是要破解它也無須蠻力,只要利用Hole 196漏洞即可。更準確地說,該漏洞是鉆了AES的一條規(guī)定的空子,這條規(guī)定允許所有客戶端可使用通用共享密鑰接收來自某個AP的組播流量,那么當某個授權(quán)用戶逆向使用這一通用密鑰時,漏洞便出現(xiàn)了,因為該用戶可使用共享群組密鑰發(fā)送欺騙性的加密數(shù)據(jù)包。
Ahmad如是解釋道:
WPA2使用兩類密鑰:1)成對臨時密鑰(PTK),它對于每個客戶端來說是唯一的,用以保護單播流量;2)群組臨時密鑰(GTK),保護一個網(wǎng)絡中發(fā)送給多個客戶端的組播流量。PTK可發(fā)現(xiàn)欺騙流量的地址和偽裝的數(shù)據(jù),但是“GTK則不具備這種能力,”IEEE 802.11標準文本第196頁上如是說。
Ahmad稱,這句話就構(gòu)成了一個漏洞。
由于一個客戶端擁有GTK協(xié)議來接收組播流量,因此使用該客戶端設備的用戶便可利用GTK來創(chuàng)建自己的組播數(shù)據(jù)包。如此一來,其他客戶端便會響應這個組播流量,而將自己的私人密鑰信息發(fā)送給該MAC地址。
Ahmad稱,它在開源的MadWiFi驅(qū)動程序(可在網(wǎng)上免費下載)中添加了約10行的代碼,再用一塊買來的客戶端網(wǎng)卡偽裝成AP的MAC地址,把自己偽裝成發(fā)送組播流量的網(wǎng)關。而收到該信息的客戶端便會視此客戶端為網(wǎng)關,而以“PTK予以回應”,于是使用該客戶端的內(nèi)部人便可竊取這些PTK進行破解了。
如此一來,“心懷不軌的內(nèi)部人便可截取流量、發(fā)動DoS攻擊,或者進行竊聽了,”Ahmad說。
AirTight稱,能夠利用這一漏洞的人僅限于授權(quán)用戶。而多年的安全研究表明,內(nèi)部人造成的安全缺口對于企業(yè)來說是最大的泄漏源,心懷不滿的員工或者專門竊取機密數(shù)據(jù)的間諜皆可利用這一內(nèi)部缺口。
那么對于Hole 196漏洞,我們能做些什么呢?
“標準中不存在升級便可補上或者修復漏洞的方法,”AirTight的無線架構(gòu)師Kaustubh Phanse說。他將此漏洞描述為“零日漏洞,為攻擊者打開了一扇機會之窗。”
評論列表
查看所有 條評論