WPA2協(xié)議爆出0day漏洞,“漏洞196”意味著內(nèi)部惡意用戶可以捏造數(shù)據(jù)包迫害無線局域網(wǎng)。無線安全研究者稱發(fā)明了迄今最強的加密驗證標(biāo)準(zhǔn)--WPA2安全協(xié)議的漏洞,該漏洞可能會被網(wǎng)絡(luò)內(nèi)部的惡意用戶利用。來自AirTight Network無線網(wǎng)絡(luò)安全公司的研究人員將其命名為“漏洞196”。這綽號起源則是IEEE 802.11標(biāo)準(zhǔn)(2007版)埋下漏洞的頁碼。
該公司表現(xiàn),漏洞196會導(dǎo)致一個類似于中間人的攻擊方法:憑借內(nèi)部授權(quán)用戶和開源軟件,可以在半空中解密其他用戶私密數(shù)據(jù)、注入惡意流量至網(wǎng)絡(luò)、迫害其它授權(quán)設(shè)備。 發(fā)明該漏洞的研究人員稱,由AES衍生出來的WPA2既沒有被破解,也沒有通過暴力手段而裸露此漏洞。標(biāo)準(zhǔn)里的條款,容許所有客戶端應(yīng)用一個普通共享密匙接收來自接入點的廣播信號,當(dāng)授權(quán)過的用戶應(yīng)用共享密匙傳回利用組共享密匙加密的捏造數(shù)據(jù)包,漏洞便呈現(xiàn)了。
根據(jù)IEEE 802.11標(biāo)準(zhǔn)第196頁,WPA2應(yīng)用兩種密匙:
1、PTK(成對瞬時密鑰),每個客戶端唯一的,保護(hù)單點流量。
2、GTK(組臨時密鑰),保護(hù)網(wǎng)絡(luò)內(nèi)發(fā)送至多個客戶端的數(shù)據(jù)。
PTKs可以檢測地址欺騙和數(shù)據(jù)捏造!癎TKs無此屬性”。 便是這幾個字裸露了漏洞。因為客戶端擁有GTK協(xié)議以接收廣播通信,所以用戶可以利用GTK生成其設(shè)備自己的廣播數(shù)據(jù)包,進(jìn)而,客戶端會發(fā)送自己私人密匙信息響應(yīng)這MAC地址。 研究人員應(yīng)用了網(wǎng)上免費開源軟件“MadWiFi”并修正了10行代碼,和現(xiàn)成的隨便什么無線網(wǎng)卡,捏造了接入點的MAC地址,當(dāng)作網(wǎng)關(guān)向外傳送信號。接收到廣播信息的客戶端將其視為網(wǎng)關(guān)并以PTK回應(yīng),而此PTK本應(yīng)是私密的,此時則能被內(nèi)部人破譯。進(jìn)而可以把持流量、發(fā)起拒絕服務(wù)攻擊、或者嗅探。
AirTight公司表現(xiàn),雖然此漏洞的利用僅限于授權(quán)用戶,但多年的安全研究表明內(nèi)部安全的缺口正在成為企業(yè)虧損的最大源頭--機(jī)密數(shù)據(jù)的竊取與販賣--無論是哪個極度不爽的員工,或是間諜。尤其是這個網(wǎng)絡(luò)高度發(fā)達(dá)的時代。 而對于漏洞196,除了協(xié)議升級給這漏洞補一下,不然沒轍。
相關(guān)閱讀