WPA2协议爆漏洞:或从内部遭受攻击

安全
WPA2协议爆出0day漏洞,“漏洞196”意味着内部恶意用户可以伪造数据包危害无线局域网。

WPA2协议爆出0day漏洞,“漏洞196”意味着内部恶意用户可以伪造数据包危害无线局域网。无线安全研究者称发现了迄今最强的加密验证标准--WPA2安全协议的漏洞,该漏洞可能会被网络内部的恶意用户利用。来自AirTight Network无线网络安全公司的研究人员将其命名为“漏洞196”。这绰号来源则是IEEE 802.11标准(2007版)埋下漏洞的页码。

 该公司表示,漏洞196会导致一个类似于中间人的攻击方式:凭借内部授权用户和开源软件,可以在半空中解密其他用户私密数据、注入恶意流量至网络、危害其它授权设备。 发现该漏洞的研究人员称,由AES衍生出来的WPA2既没有被破解,也没有通过暴力手段而暴露此漏洞。标准里的条款,允许所有客户端使用一个普通共享密匙接收来自接入点的广播信号,当授权过的用户使用共享密匙传回利用组共享密匙加密的伪造数据包,漏洞便出现了。

根据IEEE 802.11标准第196页,WPA2使用两种密匙:

1、PTK(成对瞬时密钥),每个客户端唯一的,保护单点流量。

2、GTK(组临时密钥),保护网络内发送至多个客户端的数据。

PTKs可以检测地址欺骗和数据伪造。“GTKs无此属性”。 便是这几个字暴露了漏洞。因为客户端拥有GTK协议以接收广播通信,所以用户可以利用GTK生成其设备自己的广播数据包,进而,客户端会发送自己私人密匙信息响应这MAC地址。 研究人员使用了网上免费开源软件“MadWiFi”并修改了10行代码,和现成的随便什么无线网卡,伪造了接入点的MAC地址,当作网关向外传送信号。接收到广播信息的客户端将其视为网关并以PTK回应,而此PTK本应是私密的,此时则能被内部人破译。进而可以控制流量、发起拒绝服务攻击、或者嗅探。

AirTight公司表示,虽然此漏洞的利用仅限于授权用户,但多年的安全研究表明内部安全的缺口正在成为企业亏损的最大源头--机密数据的窃取与贩卖--无论是哪个极度不爽的员工,或是间谍。尤其是这个网络高度发达的时代。 而对于漏洞196,除了协议升级给这漏洞补一下,不然没辙。

【编辑推荐】

  1. “极光”IE 0day漏洞攻击量激增上万网站挂马
  2. nginx爆0day漏洞上传图片可入侵100万服务器
责任编辑:许凤丽 来源: 中文业界资讯站
相关推荐

2018-08-15 08:03:49

2010-07-26 09:47:14

2017-10-18 15:41:54

2009-03-19 17:20:45

2010-08-03 11:08:57

2009-03-19 17:55:03

2017-10-18 10:58:14

2011-06-03 14:42:15

2018-06-09 08:44:25

2023-09-13 14:15:04

2017-10-19 16:15:05

2019-09-10 07:29:44

2015-02-04 15:35:37

2020-09-06 22:33:04

WPA身份验证网络安全

2022-01-28 12:07:29

Log4j漏洞网络攻击

2017-10-20 12:33:46

2012-08-22 14:57:00

2018-07-03 14:38:54

2010-12-17 10:01:00

2011-11-08 10:29:44

点赞
收藏

51CTO技术栈公众号