砖家教授

- 注册时间
- 2008-3-10
- 金币
- 8234 个
- 威望
- 134 个
- 荣誉
- 19 个
累计签到:1 天 连续签到:0 天 [LV.20]漫游旅程
|
本帖最后由 vodka 于 2010-2-23 11:57 编辑 3 o8 q! a# P8 R; h8 a$ ]
( C0 a- s/ }# h" Y$ AWEP密码机制在1997年被开发出来,并应用在无线路由器产品上。结果几年后就被破了。随后又有了新的WPA机制,不过这套机制的命运也和WEP相差无几,去年又被两名两位研究者Martin Beck和Erik Tews给破掉了。几位日本研究者已经成功发明了一种可以在1分钟之内P解这套机制的方法。, a+ l E z3 \8 b& f
不过他们采用Becks-Tews攻击,需要攻击目标IEEE802.11e QoS功能,没有很高的“使用价值”。并且Becks-Tews攻击的过程需要耗时12-15分钟才可以攻破密码机制,容易被管理者发觉。所以,这个事件没有造成恐慌,大家对于WPA还是相对信任。, P, _8 z k' }, _( J5 a! A
最近,两位日本的研究者将Beck-Tews应用到MITM攻击中,并且能够伪造加密小数据包(如ARP数据包)。来自广岛大学的Toshihiro Ohigashi和神户大学Masakatu Morii提出了MITM攻击的策略以及减少攻击执行时间的方法。最终,攻击执行时间最少只需要1分钟,并且这种攻击可以在所有WPA部署中实施。( x0 J/ ~0 G. h% M J+ |
两位日本研究者将在广岛的一次会议上详细介绍他们的攻击技术。他们还提前透露了将要在此次大会上讨论的PDF文档。! u& B- o' K1 _1 d
以下是该文档的导言:
1 @3 b9 s- W) H WPA(无线网络保护Wi-Fi Protected Access)/TKIP(临时密钥完整性协议Temporal Key Integrity Protocol)是专为保护无线局域网络通信机密性和完整性的安全协议。WPA的出现旨在弥补WEP(有线对等加密协议)存在的缺陷,WEP一直是用于很多无线LAN产品的安全保护协议。WPA主要使用两种形式的密钥,包括64位信息完整性检查(MIC)密钥和128位加密密钥。前者主要用于检查伪造/虚假信息,而后者主要用于加密和解密数据包。这些密钥都是从共有的主密钥(master key)中生成的。8 A% n) G; ^. b+ q- E [+ u
很多安全研究人员一直都在潜心研究WPA的安全性,Moskowitz就发现了WPA中抵御字典攻击的弱点,不过他可以通过绕开这个弱点来从任意长度的字符组中生成主密钥。多数其他分析师都对WPA的组件进行了分析,而这些对于WPA都不能构成威胁。在2008年的时候,Beck和Tews对那些支持IEEE802.11e QoS功能的WPA部署发动了实质性的攻击,他们的攻击(被称为Beck-Tews攻击)可以从加密的小数据包中(如APR数据包和DNS数据包)中修复MIC密钥和纯文本,并且使用修复的MIC密钥对其加密数据包进行伪造。这种攻击的执行时间大约是12到15分钟。由于Beck-Tews攻击是一种基于应答式攻击的方法,攻击目标必须支持IEEE802.11e QoS功能。因此,他们的成果也是有限的。% S$ a- o3 P) G0 \" |
在本文中,我们将提出一种针对任何WPA部署的根本性的攻击。首先,为了突破攻击目标无线LAN产品的限制,我们采用Beck-Tews攻击用于中间人攻击(MITM)。配合中间人攻击的Beck-Tews攻击并不需要目标能够支持IEEE802.11e QoS功能,这意味着我们的攻击可以攻击任何类型的WPA部署。另外,我们将探讨如何对无线局域网络实施有效的MITM攻击。在MITM攻击中,用户的通信被攻击者拦截,直到攻击结束才会解除拦截状态,这意味着当攻击时间比较长时用户可能检查到我们的攻击。因此,第三个,我们提供了几种缩短攻击执行时间的方法,正如标题所说,我们最终可以实现一分钟内干掉WPA。+ P6 W1 @2 U+ y' d9 T. a
2 \- a/ r* `+ J1 r0 ]' F/ Y0 h, {) I& z9 n+ A# U3 i Y# M0 q" B
> The Beck/Tews WiFi WPA attack presented at PacSec has been improved (down to 1% c% F, W8 f5 W' T# l
> min, MITM) by 2 .jp researchers (Ohigashi, Morii)
/ d7 A* m( V$ W1 L> Remember: avoid WPA/TKIP and force AES only encryption in WPA2 - don't let
! f& m# I+ P* p \> your access point automatically fall back automatically to the insecure) ~2 C5 S& e( R+ @
> TKIP/WPA mode, to be safe. (At least until any WPA2 attacks are published ;-P)
+ k. ]0 G) @; v* o3 x; |4 }7 Z>
) ~8 q# _8 ]% v% j! Q/ P7 I> cheers,1 n; z4 b( K9 l- f7 \
> --dr& t) ]4 \0 z) D1 I' O
>
/ P$ B. t+ i9 Y2 M, C> P.S. CanSecWest registration is now up, and a new Japanese PacSec registration5 v3 P p" S; ]9 B# }% T, s
> is live. June has been picked as the time for EUSecWest in Amsterdam.
/ S. b. t2 ~$ `1 H7 Q> (hat tip: T Harada)2 {7 Y$ `7 w6 z \' s3 U* k# n& n4 P
> 6 m. T' D, X) o6 U
> url: http://jwis2009.nsysu.edu.tw/index.php/jwis/jwis2009/paper/view/80
1 a, L2 I, B, Z, j, B% E7 P j i& R> http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf
% I# T5 h- P$ `# a7 {! [+ \1 H> A Practical Message Falsification Attack on WPA- p. ^* v k* X* E6 I
> Toshihiro Ohigashi, Masakatu Morii7 t3 D! i1 D @! t3 z, H1 z: E8 I
> 7 S0 h% n, Z. W
> Last modified: 2009-07-20
2 U2 Y! m2 ]9 n/ r3 G; F0 h" y>
, {7 s. ?- x2 R2 c( \> Abstract
# X4 E4 D' u# ~# K9 U" f+ k> In 2008, Beck and Tews have proposed a practical attack on WPA. Their attack6 H! ^! [9 B* q/ W2 T
> (called the Beck-Tews attack) can recover plaintext from an encrypted short
& K2 ^7 u4 d) D8 x' ]+ N> packet, and can falsify it. The execution time of the Beck-Tews attack is
" ]6 ^% f% @ q1 ^8 S* |2 q2 z; f> about 12-15 minutes. However, the attack has the limitation, namely, the% P: [6 t- F1 |
> targets are only WPA implementations those support IEEE802.11e QoS features.# X. \; D0 _: H9 n7 j! c. {+ V
> In this paper, we propose a practical message falsification attack on any WPA" Q* V& h* j7 n; Y
> implementation. In order to ease targets of limitation of wireless LAN) A0 M, H6 r" U. G/ b2 P" B
> products, we apply the Beck-Tews attack to the man-in-the-middle attack. In
( x" ^. V( ^) O5 |2 Z> the man-in-the-middle attack, the user's communication is intercepted by an1 f! W a" T% W6 F, r2 Y% A
> attacker until the attack ends. It means that the users may detect our attack5 n, D: `7 T" o
> when the execution time of the attack is large. Therefore, we give methods for) u9 _, A9 R. O& I
> reducing the execution time of the attack. As a result, the execution time of/ z4 [: e4 ]2 \
> our attack becomes about one minute in the best case.
: ]$ `" w! \9 g, B4 I# T4 Y> ! O, K w, ], x
> --; r4 g; f- |3 U5 }! s6 R
> World Security Pros. Cutting Edge Training, Tools, and Techniques
5 Q' [& r0 Z7 v> Tokyo, Japan November 4/5 2009 http://pacsec.jp <http://pacsec.jp/>1 ~$ p! g) F- L1 r2 u: `0 h
> Vancouver, Canada March 22-26 http://cansecwest.com <http://cansecwest.com/>
6 N q% N' N5 i% B- ]6 g7 |> Amsterdam, Netherlands June http://eusecwest.com <http://eusecwest.com/>+ R: [3 p- Y4 P/ V. I2 B/ v
> pgpkey http://dragos.com/ kyxpgp
6 V* r3 D' u2 t>
1 z. A F" [$ K; q* W# E) ~$ V7 w* m
( I7 ~; k6 J+ Z' c9 f
下载: 在倒数 30 行处 |
评分
-
1
查看全部评分
-
|