WPA2協議爆漏洞:或從內部遭受攻擊
WPA2協議爆出0day漏洞,“漏洞196”意味著內部惡意用戶可以偽造數據包危害無線局域網。無線安全研究者稱發現了迄今最強的加密驗證標準--WPA2安全協議的漏洞,該漏洞可能會被網絡內部的惡意用戶利用。來自AirTight Network無線網絡安全公司的研究人員將其命名為“漏洞196”。這綽號來源則是IEEE 802.11標準(2007版)埋下漏洞的頁碼。
該公司表示,漏洞196會導致一個類似于中間人的攻擊方式:憑借內部授權用戶和開源軟件,可以在半空中解密其他用戶私密數據、注入惡意流量至網絡、危害其它授權設備。 發現該漏洞的研究人員稱,由AES衍生出來的WPA2既沒有被破解,也沒有通過暴力手段而暴露此漏洞。標準里的條款,允許所有客戶端使用一個普通共享密匙接收來自接入點的廣播信號,當授權過的用戶使用共享密匙傳回利用組共享密匙加密的偽造數據包,漏洞便出現了。
根據IEEE 802.11標準第196頁,WPA2使用兩種密匙:
1、PTK(成對瞬時密鑰),每個客戶端唯一的,保護單點流量。
2、GTK(組臨時密鑰),保護網絡內發送至多個客戶端的數據。
PTKs可以檢測地址欺騙和數據偽造。“GTKs無此屬性”。 便是這幾個字暴露了漏洞。因為客戶端擁有GTK協議以接收廣播通信,所以用戶可以利用GTK生成其設備自己的廣播數據包,進而,客戶端會發送自己私人密匙信息響應這MAC地址。 研究人員使用了網上免費開源軟件“MadWiFi”并修改了10行代碼,和現成的隨便什么無線網卡,偽造了接入點的MAC地址,當作網關向外傳送信號。接收到廣播信息的客戶端將其視為網關并以PTK回應,而此PTK本應是私密的,此時則能被內部人破譯。進而可以控制流量、發起拒絕服務攻擊、或者嗅探。
AirTight公司表示,雖然此漏洞的利用僅限于授權用戶,但多年的安全研究表明內部安全的缺口正在成為企業虧損的最大源頭--機密數據的竊取與販賣--無論是哪個極度不爽的員工,或是間諜。尤其是這個網絡高度發達的時代。 而對于漏洞196,除了協議升級給這漏洞補一下,不然沒轍。
【編輯推薦】