砖家教授

- 注册时间
- 2008-3-10
- 金币
- 8234 个
- 威望
- 134 个
- 荣誉
- 19 个
累计签到:1 天 连续签到:0 天 [LV.20]漫游旅程
|
本帖最后由 vodka 于 2010-2-23 11:57 编辑 & a! _: b2 [5 K- y/ @
2 k9 G6 p6 p8 ^/ t3 O; u3 R
WEP密码机制在1997年被开发出来,并应用在无线路由器产品上。结果几年后就被破了。随后又有了新的WPA机制,不过这套机制的命运也和WEP相差无几,去年又被两名两位研究者Martin Beck和Erik Tews给破掉了。几位日本研究者已经成功发明了一种可以在1分钟之内P解这套机制的方法。( H$ o# A! X3 U c8 W1 ~% W
不过他们采用Becks-Tews攻击,需要攻击目标IEEE802.11e QoS功能,没有很高的“使用价值”。并且Becks-Tews攻击的过程需要耗时12-15分钟才可以攻破密码机制,容易被管理者发觉。所以,这个事件没有造成恐慌,大家对于WPA还是相对信任。7 o6 y& h8 j0 W: m9 X8 e
最近,两位日本的研究者将Beck-Tews应用到MITM攻击中,并且能够伪造加密小数据包(如ARP数据包)。来自广岛大学的Toshihiro Ohigashi和神户大学Masakatu Morii提出了MITM攻击的策略以及减少攻击执行时间的方法。最终,攻击执行时间最少只需要1分钟,并且这种攻击可以在所有WPA部署中实施。" D+ g9 P$ p8 r7 t ?; J
两位日本研究者将在广岛的一次会议上详细介绍他们的攻击技术。他们还提前透露了将要在此次大会上讨论的PDF文档。 `. k$ R6 l- b7 C5 i
以下是该文档的导言:" j) X$ p) a6 R# o8 a
WPA(无线网络保护Wi-Fi Protected Access)/TKIP(临时密钥完整性协议Temporal Key Integrity Protocol)是专为保护无线局域网络通信机密性和完整性的安全协议。WPA的出现旨在弥补WEP(有线对等加密协议)存在的缺陷,WEP一直是用于很多无线LAN产品的安全保护协议。WPA主要使用两种形式的密钥,包括64位信息完整性检查(MIC)密钥和128位加密密钥。前者主要用于检查伪造/虚假信息,而后者主要用于加密和解密数据包。这些密钥都是从共有的主密钥(master key)中生成的。6 V/ _" l- K: R; r
很多安全研究人员一直都在潜心研究WPA的安全性,Moskowitz就发现了WPA中抵御字典攻击的弱点,不过他可以通过绕开这个弱点来从任意长度的字符组中生成主密钥。多数其他分析师都对WPA的组件进行了分析,而这些对于WPA都不能构成威胁。在2008年的时候,Beck和Tews对那些支持IEEE802.11e QoS功能的WPA部署发动了实质性的攻击,他们的攻击(被称为Beck-Tews攻击)可以从加密的小数据包中(如APR数据包和DNS数据包)中修复MIC密钥和纯文本,并且使用修复的MIC密钥对其加密数据包进行伪造。这种攻击的执行时间大约是12到15分钟。由于Beck-Tews攻击是一种基于应答式攻击的方法,攻击目标必须支持IEEE802.11e QoS功能。因此,他们的成果也是有限的。* J6 i& U# B1 R2 X
在本文中,我们将提出一种针对任何WPA部署的根本性的攻击。首先,为了突破攻击目标无线LAN产品的限制,我们采用Beck-Tews攻击用于中间人攻击(MITM)。配合中间人攻击的Beck-Tews攻击并不需要目标能够支持IEEE802.11e QoS功能,这意味着我们的攻击可以攻击任何类型的WPA部署。另外,我们将探讨如何对无线局域网络实施有效的MITM攻击。在MITM攻击中,用户的通信被攻击者拦截,直到攻击结束才会解除拦截状态,这意味着当攻击时间比较长时用户可能检查到我们的攻击。因此,第三个,我们提供了几种缩短攻击执行时间的方法,正如标题所说,我们最终可以实现一分钟内干掉WPA。
- d' X: U/ \; w% | k; N2 z
& n: q% j# z6 S/ D7 s) v1 w6 D* K9 H5 D* e
> The Beck/Tews WiFi WPA attack presented at PacSec has been improved (down to 1
: B, A: e9 ~* z! w- C$ j" F0 R+ p> min, MITM) by 2 .jp researchers (Ohigashi, Morii) 4 j: B& T) [# d* B& j; R( t+ y( t9 D3 n
> Remember: avoid WPA/TKIP and force AES only encryption in WPA2 - don't let8 J* R6 h3 d+ t b
> your access point automatically fall back automatically to the insecure
2 q' I4 ]# P# _+ x5 s4 a/ W4 k> TKIP/WPA mode, to be safe. (At least until any WPA2 attacks are published ;-P)& [: o, b/ G4 G9 q, i; S
>
+ f7 U. f, Q- j( }/ F> cheers,$ @0 a$ i1 P2 o& u
> --dr1 v# Z- b D0 U/ B2 N$ `
>
+ Q/ R; \) V8 ]> P.S. CanSecWest registration is now up, and a new Japanese PacSec registration
8 H6 M. q2 p3 h+ X# _> is live. June has been picked as the time for EUSecWest in Amsterdam.
: a3 g; X6 G! q3 `5 k> (hat tip: T Harada)
+ Z% k7 |- h" a> q% G, s% v$ v4 f
> url: http://jwis2009.nsysu.edu.tw/index.php/jwis/jwis2009/paper/view/80
5 i1 l3 d" b/ ?> http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf
) l* d5 Z& `+ ]6 A6 X> A Practical Message Falsification Attack on WPA
5 W- J! Z' F/ y+ w' O> Toshihiro Ohigashi, Masakatu Morii) J: o& d0 q% `4 F% w+ E1 t. u
>
0 w7 [* s- n7 S> Last modified: 2009-07-200 F- y; W+ X) A/ i( X0 p3 y
> * f& [9 h6 s# j, X! }6 R
> Abstract2 P0 Q: k1 B/ q7 g o0 v: g
> In 2008, Beck and Tews have proposed a practical attack on WPA. Their attack
( C% O2 h4 H) Y> (called the Beck-Tews attack) can recover plaintext from an encrypted short' V* A- c; V/ R e: c
> packet, and can falsify it. The execution time of the Beck-Tews attack is+ I( s$ c$ u5 O5 @$ E, i+ B
> about 12-15 minutes. However, the attack has the limitation, namely, the
/ U; }' E2 h9 A0 |0 F% g# U> targets are only WPA implementations those support IEEE802.11e QoS features.
g0 d8 G% X4 v6 J$ q4 Y% D9 y> In this paper, we propose a practical message falsification attack on any WPA* v1 q' P0 n/ C" t$ p5 [4 y8 S( g
> implementation. In order to ease targets of limitation of wireless LAN0 ]8 X* W' A' J1 O# Q) Z% ?
> products, we apply the Beck-Tews attack to the man-in-the-middle attack. In
) {+ r5 G3 j4 a+ I> the man-in-the-middle attack, the user's communication is intercepted by an
& n0 x* V' t- R7 S( X0 D6 Y> attacker until the attack ends. It means that the users may detect our attack
$ V4 u X: H# x8 K0 y> when the execution time of the attack is large. Therefore, we give methods for
, r, Z9 G9 q$ h3 v> reducing the execution time of the attack. As a result, the execution time of
; P4 ]- {& k5 n0 |$ R& l> our attack becomes about one minute in the best case.
4 o* r8 O t+ |' j/ g# A> 4 q; ]7 I) x( I
> --
# U" K( Y$ @7 U( h6 t, _> World Security Pros. Cutting Edge Training, Tools, and Techniques$ q3 Q) [: B" ?/ w5 N
> Tokyo, Japan November 4/5 2009 http://pacsec.jp <http://pacsec.jp/>
4 {( F2 K/ V/ o2 W) P" V> Vancouver, Canada March 22-26 http://cansecwest.com <http://cansecwest.com/>
! S2 _: a- g1 x6 Q/ _! L' x> Amsterdam, Netherlands June http://eusecwest.com <http://eusecwest.com/>9 l; [+ i5 L) }9 S. P2 c
> pgpkey http://dragos.com/ kyxpgp
2 N8 a* K; d, ]6 b5 G8 |> . R3 c! t2 C* e; K* Z7 j
( S: [) m5 L$ E M2 t% x
9 R7 v: E1 `/ j! k) C下载: 在倒数 30 行处 |
评分
-
1
查看全部评分
-
|