推荐榜 短消息 big5 繁体中文 找回方式 手机版 广 广告招商 主页 VIP 手机版 VIP 界面风格 ? 帮助 我的 搜索 申请VIP
客服
打印

[国外] Wi-Fi WPA2漏洞被发现(2p)

购买/设置 醒目高亮!点此感谢支持作者!本贴共获得感谢 X 2

Wi-Fi WPA2漏洞被发现(2p)

发现目前号称最安全的Wi-Fi加密和认证标准WPA2的漏洞或许只是个时间问题。这不,一些无线安全研究人员最近就声称,他们已经发现了WPA2安全协议的一个漏洞。  不怀好意的内部人士可利用这个名叫“Hole 196”的漏洞进行攻击,该漏洞是无线安全公司AirTight网络的研究人员发现的。该漏洞之所以被叫做这个名字,颇具讽刺意味,它指的是IEEE 802.11标准的第196页,该页自称无线安全的漏洞从此被埋葬了。
  AirTight称,Hole 196漏洞可为中间人类型的攻击提供帮助,机构内部获得授权的Wi-Fi用户可利用该漏洞对安全协议进行破解,盗取他人的隐私数据,向网络注入恶意流量,从而可危及其他获得认证的、使用开源软件的设备。
  发现该漏洞的研究人员、Airtight的技术经理Md Sohail Ahmad已准备在下周在拉斯维加斯举办的两大安全会议:黑帽Arsenal大会和DEFCON 18上演示这一漏洞的运行机理。
  Ahmad说,WPA2的底层安全算法、高级加密标准(AES)本身并未发现有漏洞,但是要破解它也无须蛮力,只要利用Hole 196漏洞即可。更准确地说,该漏洞是钻了AES的一条规定的空子,这条规定允许所有客户端可使用通用共享密钥接收来自某个AP的组播流量,那么当某个授权用户逆向使用这一通用密钥时,漏洞便出现了,因为该用户可使用共享群组密钥发送欺骗性的加密数据包。
  Ahmad如是解释道:
  WPA2使用两类密钥:1)成对临时密钥(PTK),它对于每个客户端来说是唯一的,用以保护单播流量;2)群组临时密钥(GTK),保护一个网络中发送给多个客户端的组播流量。PTK可发现欺骗流量的地址和伪装的数据,但是“GTK则不具备这种能力,”IEEE 802.11标准文本第196页上如是说。
  Ahmad称,这句话就构成了一个漏洞。
  由于一个客户端拥有GTK协议来接收组播流量,因此使用该客户端设备的用户便可利用GTK来创建自己的组播数据包。如此一来,其他客户端便会响应这个组播流量,而将自己的私人密钥信息发送给该MAC地址。
  Ahmad称,它在开源的MadWiFi驱动程序(可在网上免费下载)中添加了约10行的代码,再用一块买来的客户端
网卡伪装成AP的MAC地址,把自己伪装成发送组播流量的网关。而收到该信息的客户端便会视此客户端为网关,而以“PTK予以回应”,于是使用该客户端的内部人便可窃取这些PTK进行破解了。
  如此一来,“心怀不轨的内部人便可截取流量、发动DoS攻击,或者进行窃听了,”Ahmad说。
  AirTight称,能够利用这一漏洞的人仅限于授权用户。而多年的安全研究表明,内部人造成的安全缺口对于企业来说是最大的泄漏源,心怀不满的员工或者专门窃取机密数据的间谍皆可利用这一内部缺口。
  那么对于Hole 196漏洞,我们能做些什么呢?
  “标准中不存在升级便可补上或者修复漏洞的方法,”AirTight的无线架构师Kaustubh Phanse说。他将此漏洞描述为“零日漏洞,为攻击者打开了一扇机会之窗。”


[ 本帖最后由 fishandwater 于 2010-7-29 15:08 编辑 ]

点此感谢支持作者!本贴共获得感谢 X 2
TOP

其实现在无线的加密方式是不安全的,现在在开发新的加密方式了!

TOP

这将会是蹭网卡一族的又一次伟大胜利么?拭目以待吧

TOP

都有漏洞啊 看来只要上网的都会出漏洞 人们的信息安全真是难以得到保证

TOP

现在最安全的加密方式都有漏洞了,蹭网卡如果真用上这种技术破解密码的话,真的要逼我们这些家庭用户用回有线网络的布局,真希望能快点补上这漏洞

TOP

还没用过wifi的说,唉,太落后了,都怪天朝,没用上

TOP



当前时区 GMT+8, 现在时间是 2025-6-28 05:37