WPA2不再安全 无线加密协议曝惊天漏洞

标签: 技术文章 无线 漏洞 | 发表时间:2011-09-21 08:04 | 作者:Chinadu Mao..
出处:http://www.4shell.org

发现目前号称最安全的Wi-Fi加密和认证标准WPA2的漏洞或许只是个时间问题。这不,一些无线安全研究人员最近就声称,他们已经发现了WPA2安全协议的一个漏洞。

不怀好意的内部人士可利用这个名叫“Hole 196”的漏洞进行攻击,该漏洞是无线安全公司AirTight网络的研究人员发现的。该漏洞之所以被叫做这个名字,颇具讽刺意味,它指的是IEEE 802.11标准的第196页,该页自称无线安全的漏洞从此被埋葬了。

AirTight称,Hole 196漏洞可为中间人类型的攻击提供帮助,机构内部获得授权的Wi-Fi用户可利用该漏洞对安全协议进行破解,盗取他人的隐私数据,向网络注入恶意流量,从而可危及其他获得认证的、使用开源软件的设备。

发现该漏洞的研究人员、Airtight的技术经理Md Sohail Ahmad已准备在下周在拉斯维加斯举办的两大安全会议:黑帽Arsenal大会和DEFCON 18上演示这一漏洞的运行机理。

Ahmad说,WPA2的底层安全算法、高级加密标准(AES)本身并未发现有漏洞,但是要破解它也无须蛮力,只要利用Hole 196漏洞即可。更准确地说,该漏洞是钻了AES的一条规定的空子,这条规定允许所有客户端可使用通用共享密钥接收来自某个AP的组播流量,那么当某个授 权用户逆向使用这一通用密钥时,漏洞便出现了,因为该用户可使用共享群组密钥发送欺骗性的加密数据包。

Ahmad如是解释道:

WPA2使用两类密钥:1)成对临时密钥(PTK),它对于每个客户端来说是唯一的,用以保护单播流量;2)群组临时密钥(GTK),保护一个网络中发 送给多个客户端的组播流量。PTK可发现欺骗流量的地址和伪装的数据,但是“GTK则不具备这种能力,”IEEE 802.11标准文本第196页上如是说。

Ahmad称,这句话就构成了一个漏洞。

由于一个客户端拥有GTK协议来接收组播流量,因此使用该客户端设备的用户便可利用GTK来创建自己的组播数据包。如此一来,其他客户端便会响应这个组播流量,而将自己的私人密钥信息发送给该MAC地址。

Ahmad称,它在开源的MadWiFi驱动程序(可在网上免费下载)中添加了约10行的代码,再用一块买来的客户端网卡伪装成AP的MAC地址,把自 己伪装成发送组播流量的网关。而收到该信息的客户端便会视此客户端为网关,而以“PTK予以回应”,于是使用该客户端的内部人便可窃取这些PTK进行破解 了。

如此一来,“心怀不轨的内部人便可截取流量、发动DoS攻击,或者进行窃听了,”Ahmad说。

AirTight称,能够利用这一漏洞的人仅限于授权用户。而多年的安全研究表明,内部人造成的安全缺口对于企业来说是最大的泄漏源,心怀不满的员工或者专门窃取机密数据的间谍皆可利用这一内部缺口。

那么对于Hole 196漏洞,我们能做些什么呢?

“标准中不存在升级便可补上或者修复漏洞的方法,”AirTight的无线架构师Kaustubh Phanse说。他将此漏洞描述为“零日漏洞,为攻击者打开了一扇机会之窗。”

相关文章

相关 [wpa2 安全 无线] 推荐:

WPA2不再安全 无线加密协议曝惊天漏洞

- Mao.. - Chinadu's Blog
发现目前号称最安全的Wi-Fi加密和认证标准WPA2的漏洞或许只是个时间问题. 这不,一些无线安全研究人员最近就声称,他们已经发现了WPA2安全协议的一个漏洞. 不怀好意的内部人士可利用这个名叫“Hole 196”的漏洞进行攻击,该漏洞是无线安全公司AirTight网络的研究人员发现的. 该漏洞之所以被叫做这个名字,颇具讽刺意味,它指的是IEEE 802.11标准的第196页,该页自称无线安全的漏洞从此被埋葬了.

MIT科学家化解中间人攻击,提高无线网络安全

- skymare - 36氪
MIT的研究人员正在努力提高无线网络的安全. 在一项新研究中,研究人员开发出一项名为“防破坏配对(tamper-evident pairing)”的技术,可以停止中间人攻击. 中间人攻击(MITM)是黑客惯用的一种古老的攻击手段,一直到今天还具有极大的扩展空间. 中间人攻击的使用范围非常广泛,曾经猖獗一时的SMB会话劫持、DNS欺骗等技术都是典型的MITM攻击手段.

WiFiVPN.ORG — 你的免费热点盾牌安全公共无线接入

- 勇 - iGFW
为什么VPN的公共Wi – Fi. 添加一个安全层,以打开无线网络在公共场所,如星巴克,麦当劳,机场,校园和酒店. 启用匿名冲浪隐藏你的真实IP用于恶意目的,因此没有网站可以跟踪和追踪您的互联网活动. 防止在公共热点网络的密码嗅探器,你的网站登录信息和私人数据将永远是安全和保护. ,以确保所有电脑,智能手机和平板可以使用我们免费的VPN服务,我们使用最流行 ​​的 PPTP(点对点点对点隧道协议), 以实现 一个非常安全的连接,包括MSCHAP V2进行身份验证和MPPE 128 位加密.

穷举PIN码以攻破无线路由器的安全防护

- 请叫我火矞弟 - Solidot
匿名读者 写道 "PIN码是无线路由器设备标签上的一组8位数字字符串,在无线网卡配套管理软件里输入无线路由器设备上的PIN码就可以成功登录已被加密的路由器. 如今,安全研究人员正在利用穷举法去破解WiFI加密. 由于8位纯数字的穷举量为:10的8次方,即:100.000.000,这是一个很庞大的数字,穷举会耗费很长时间.

谁更安全?

- iceman.yu - 比特客栈的文艺复兴
原文:The triumph of coal marketing – Seth Godin. 翻译+整理:David Frank. 你对核能发电是不是也有一些看法. 相比其他的发电方式,它们谁更安全. 数据来自这里,图片来自这里,上图是一幅毫不夸张的数据简化图. 同样的发电量,每当核能发电误杀一个人,煤炭发电会导致4,000人的死亡.

网络安全

- - CSDN博客系统运维推荐文章
1、防止入侵者对主机进行ping探测,可以禁止Linux主机对ICMP包的回应.  iptables 防火墙上禁止ICMP应答.  关闭不必要的端口,时常检查网络端口情况.  nmap  可以扫描端口.  关闭不必要的服务和端口.  为网络服务指定非标准的端口.  开启防火墙,只允许授权用户访问相应的服务端口.

安全机制

- - 开源软件 - ITeye博客
ActiveMQ中所有安全相关的概念都是通过插件的形式实现的.这样可以通过ActiveMQ的XML. 配置文件的元素来简化配置和自定义安全认证机制.ActiveMQ提供两种认证方式:.     简单认证插件 -- 直接通过XML配置文件或者属性文件处理认证.     JAAS认证插件 -- 实现了JAAS API,提供一种更强大的可自定义的认证解决方案.

Memcached安全性

- - xiaobaoqiu Blog
1.Memcached -l参数. 1.Memcached -l参数. 最近整理了组内使用的Memcached. 发现很多问题,其中一个问题就是开发机器测试机器可以直连线上的Memcached. 这也是memcached公认的问题:memcached 是一种很简单、有效的协议,但也有其缺点,就是 memcached 自身没有 ACL 控制(或者相当弱).

sessionId安全性

- - 互联网 - ITeye博客
session id 安全性问题. 最一般的方法是自己管理session id. 用户login后,在后台加密出一个accessToken,并返回给用户. 客户端接收到accessToken,可以将它存起来,web的话可以存在session storage,手机也可以保存accessToken,用于单点登录.

无线输电技术

- ndv - 张志强的网络日志
博客 » IT技术 » TED ». 三个月前,我买了一对电力线,现在还在为我的电视机供应网络. 当时我称该类技术为未来的数据传输方式,现在看来还是低估了技术换代的速度. 也许还没等到电力线的普及,电线自己就已经消失. 今天看到TED的一个讲座,Eric Giler演示无线传输电力. 在手机上安装上一个小接收器,就能进行无线充电.