WPA2不再安全 无线加密协议曝惊天漏洞!
本帖最后由 afdwfnyygy 于 2011-5-24 02:22 编辑发现目前号称最安全的Wi-Fi加密和认证标准WPA2的漏洞或许只是个时间问题。这不,一些无线安全研究人员最近就声称,他们已经发现了WPA2安全协议的一个漏洞。
不怀好意的内部人士可利用这个名叫“Hole 196”的漏洞进行攻击,该漏洞是无线安全公司AirTight网络的研究人员发现的。该漏洞之所以被叫做这个名字,颇具讽刺意味,它指的是IEEE 802.11标准的第196页,该页自称无线安全的漏洞从此被埋葬了。
AirTight称,Hole 196漏洞可为中间人类型的攻击提供帮助,机构内部获得授权的Wi-Fi用户可利用该漏洞对安全协议进行PJ,盗取他人的隐私数据,向网络注入恶意流量,从而可危及其他获得认证的、使用开源软件的设备。
发现该漏洞的研究人员、Airtight的技术经理Md Sohail Ahmad已准备在下周在拉斯维加斯举办的两大安全会议:黑帽Arsenal大会和DEFCON 18上演示这一漏洞的运行机理。
(
Ahmad说,WPA2的底层安全算法、高级加密标准(AES)本身并未发现有漏洞,但是要PJ它也无须蛮力,只要利用Hole 196漏洞即可。更准确地说,该漏洞是钻了AES的一条规定的空子,这条规定允许所有客户端可使用通用共享密钥接收来自某个AP的组播流量,那么当某个授权用户逆向使用这一通用密钥时,漏洞便出现了,因为该用户可使用共享群组密钥发送欺骗性的加密数据包。 cmQO=cU
jI)u&yG
Ahmad如是解释道:
WPA2使用两类密钥:1)成对临时密钥(PTK),它对于每个客户端来说是唯一的,用以保护单播流量;2)群组临时密钥(GTK),保护一个网络中发送给多个客户端的组播流量。PTK可发现欺骗流量的地址和伪装的数据,但是“GTK则不具备这种能力,”IEEE 802.11标准文本第196页上如是说。
Ahmad称,这句话就构成了一个漏洞。 mZS'C8p
由于一个客户端拥有GTK协议来接收组播流量,因此使用该客户端设备的用户便可利用GTK来创建自己的组播数据包。如此一来,其他客户端便会响应这个组播流量,而将自己的私人密钥信息发送给该MAC地址。 @iH0Q8b&
Ahmad称,它在开源的MadWiFi驱动程序(可在网上免费下载)中添加了约10行的代码,再用一块买来的客户端网卡伪装成AP的MAC地址,把自己伪装成发送组播流量的网关。而收到该信息的客户端便会视此客户端为网关,而以“PTK予以回应”,于是使用该客户端的内部人便可窃取这些PTK进行PJ了。
如此一来,“心怀不轨的内部人便可截取流量、发动DoS攻击,或者进行窃听了,”Ahmad说。
AirTight称,能够利用这一漏洞的人仅限于授权用户。而多年的安全研究表明,内部人造成的安全缺口对于企业来说是最大的泄漏源,心怀不满的员工或者专门窃取机密数据的间谍皆可利用这一内部缺口。 ;~N?<c#r
那么对于Hole 196漏洞,我们能做些什么 学习一下,好像这些对PJ的玩家来说没有什么用处吧? 学习一下,好像这些对PJ的玩家来说没有什么用处吧? 等待PJwpa中 不会如此简单 对他们相对简单,对我来说听不懂了,希望能把这些破妥程序化,这样我们也能够使用并PJ WAP :handshake 惊天个毛,有本事你像破WEP那样破个WPA2给我看看。 学习一下 等待PJwpa中 一看又是有个前提是在内网的,如果我都已经在内网的话,还去看你的是什么加密吗,直接上网就行了 哥哥,我们都是在外网啊 听起来好像只是对传输数据的PJ而且wpa密码的PJ。
页:
[1]
2