科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全WPA2协议爆漏洞:或从内部遭受攻击

WPA2协议爆漏洞:或从内部遭受攻击

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

WPA2协议爆出0day漏洞,“漏洞196”意味着内部恶意用户可以伪造数据包危害无线局域网。无线安全研究者称发现了迄今最强的加密验证标准 --WPA2安全协议的漏洞,该漏洞可能会被网络内部的恶意用户利用。

来源:安全在线 2010年8月3日

关键字: 网络安全 安全技术

  • 评论
  • 分享微博
  • 分享邮件

  WPA2协议爆出0day漏洞,“漏洞196”意味着内部恶意用户可以伪造数据包危害无线局域网。无线安全研究者称发现了迄今最强的加密验证标准 --WPA2安全协议的漏洞,该漏洞可能会被网络内部的恶意用户利用。来自AirTight Network无线网络安全公司的研究人员将其命名为“漏洞196”。这绰号来源则是IEEE 802.11标准(2007版)埋下漏洞的页码。

  该公司表示,漏洞196会导致一个类似于中间人的攻击方式:凭借内部授权用户和开源软件,可以在半空中解密其他用户私密数据、注入恶意流量至网络、 危害其它授权设备。 发现该漏洞的研究人员称,由AES衍生出来的WPA2既没有被破解,也没有通过暴力手段而暴露此漏洞。标准里的条款,允许所有客户端使用一个普通共享密匙 接收来自接入点的广播信号,当授权过的用户使用共享密匙传回利用组共享密匙加密的伪造数据包,漏洞便出现了。

  根据IEEE 802.11标准第196页,WPA2使用两种密匙:

  1、PTK(成对瞬时密钥),每个客户端唯一的,保护单点流量。

  2、GTK(组临时密钥),保护网络内发送至多个客户端的数据。

  PTKs可以检测地址欺骗和数据伪造。“GTKs无此属性”。 便是这几个字暴露了漏洞。因为客户端拥有GTK协议以接收广播通信,所以用户可以利用GTK生成其设备自己的广播数据包,进而,客户端会发送自己私人密匙 信息响应这MAC地址。 研究人员使用了网上免费开源软件“MadWiFi”并修改了10行代码,和现成的随便什么无线网卡,伪造了接入点的MAC地址,当作网关向外传送信号。接 收到广播信息的客户端将其视为网关并以PTK回应,而此PTK本应是私密的,此时则能被内部人破译。进而可以控制流量、发起拒绝服务攻击、或者嗅探。

  AirTight公司表示,虽然此漏洞的利用仅限于授权用户,但多年的安全研究表明内部安全的缺口正在成为企业亏损的最大源头--机密数据的窃取与 贩卖--无论是哪个极度不爽的员工,或是间谍。尤其是这个网络高度发达的时代。 而对于漏洞196,除了协议升级给这漏洞补一下,不然没辙。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章