WPA2不再安全 無線加密協議曝驚天漏洞!
發現目前號稱最安全的Wi-Fi加密和認證標準WPA2的漏洞或許只是個時間問題。這不,一些無線安全研究人員最近就聲稱,他們已經發現了WPA2安全協議的一個漏洞。
不懷好意的內部人士可利用這個名叫“Hole 196”的漏洞進行攻擊,該漏洞是無線安全公司AirTight網絡的研究人員發現的。該漏洞之所以被叫做這個名字,頗具諷刺意味,它指的是IEEE 802.11標準的第196頁,該頁自稱無線安全的漏洞從此被埋葬了。
AirTight稱,Hole 196漏洞可為中間人類型的攻擊提供幫助,機構內部獲得授權的Wi-Fi用戶可利用該漏洞對安全協議進行破解,盜取他人的隱私數據,向網絡注入惡意流量,從而可危及其他獲得認證的、使用開源軟件的設備。
發現該漏洞的研究人員、Airtight的技術經理Md Sohail Ahmad已準備在下周在拉斯維加斯舉辦的兩大安全會議:黑帽Arsenal大會和DEFCON 18上演示這一漏洞的運行機理。
Ahmad說,WPA2的底層安全算法、高級加密標準(AES)本身并未發現有漏洞,但是要破解它也無須蠻力,只要利用Hole 196漏洞即可。更準確地說,該漏洞是鉆了AES的一條規定的空子,這條規定允許所有客戶端可使用通用共享密鑰接收來自某個AP的組播流量,那么當某個授權用戶逆向使用這一通用密鑰時,漏洞便出現了,因為該用戶可使用共享群組密鑰發送欺騙性的加密數據包。
Ahmad如是解釋道:
WPA2使用兩類密鑰:1)成對臨時密鑰(PTK),它對于每個客戶端來說是唯一的,用以保護單播流量;2)群組臨時密鑰(GTK),保護一個網絡中發送給多個客戶端的組播流量。PTK可發現欺騙流量的地址和偽裝的數據,但是“GTK則不具備這種能力,”IEEE 802.11標準文本第196頁上如是說。
Ahmad稱,這句話就構成了一個漏洞。
由于一個客戶端擁有GTK協議來接收組播流量,因此使用該客戶端設備的用戶便可利用GTK來創建自己的組播數據包。如此一來,其他客戶端便會響應這個組播流量,而將自己的私人密鑰信息發送給該MAC地址。
Ahmad稱,它在開源的MadWiFi驅動程序(可在網上免費下載)中添加了約10行的代碼,再用一塊買來的客戶端網卡偽裝成AP的MAC地址,把自己偽裝成發送組播流量的網關。而收到該信息的客戶端便會視此客戶端為網關,而以“PTK予以回應”,于是使用該客戶端的內部人便可竊取這些PTK進行破解了。
如此一來,“心懷不軌的內部人便可截取流量、發動DoS攻擊,或者進行竊聽了,”Ahmad說。
AirTight稱,能夠利用這一漏洞的人僅限于授權用戶。而多年的安全研究表明,內部人造成的安全缺口對于企業來說是最大的泄漏源,心懷不滿的員工或者專門竊取機密數據的間諜皆可利用這一內部缺口。
那么對于Hole 196漏洞,我們能做些什么呢?
“標準中不存在升級便可補上或者修復漏洞的方法,”AirTight的無線架構師Kaustubh Phanse說。他將此漏洞描述為“零日漏洞,為攻擊者打開了一扇機會之窗。”