WPA2协议4次握手实现存在漏洞
技术沙龙 | 邀您于8月25日与国美/AWS/转转三位专家共同探讨小程序电商实战
研究人员发现,“WiFi保护访问2(WPA2)”协议的4次握手实现中存在多个安全漏洞,影响几乎所有受保护WiFi网络。 分析安全协议实现会用到符号执行,该发现就是符号执行过程中模拟加密基元的结果。比利时鲁汶大学的两位研究人员在日前发布的白皮书中对此进行了阐述。 通过在WPA2四次握手的3种客户端实现上应用符号执行,研究人员发现了身份验证标签校验过程中的边信道时序攻击、拒绝服务攻击、基于堆栈的缓冲区溢出和非平凡(non-trivial)解密谕示。 研究人员称,符号执行就是要通过符号输入而非实际输入,全面彻底地探索程序的所有代码执行路径。在实验中,研究人员基于KLEE符号执行引擎实现了加密基元符号执行技术(他们修改了引擎以处理加密基元)。 3种被测WPA2握手实现中,有2种易遭受平凡(trivial)边信道攻击,因为这两种实现采用不安全时序内存比较来校验身份验证标签。 英特尔iNet无线守护进程会发生拒绝服务,MediaTek的实现则有基于堆栈的缓冲区溢出(处理解密数据的代码段中)。而且,这两种攻击都可以被恶意接入点(AP)触发。AES展开算法在MediaTek的代码中也未得到正确实现。 另外, wpa supplicant(支持WEP、WPA和WPA2(IEEE 802.11i)的跨平台wpa请求者程序)因处理解密但未经验证的数据而有非平凡(non-trivial)解密谕示的风险。该漏洞编号为CVE-2018-14526,可被用于恢复敏感信息。 不过,仅在采用WPA2协议,且客户端选择TKIP作为成对密码,以便RC4流密码被用于加密密钥数据字段的情况下,该攻击才可行(如果选择了CCMP(计数器模式密码块链消息完整码协议),密钥数据字段便是用AES(高级加密标准)加以保护)。当WiFi网络使用WPA2且只支持TKIP时,这两项条件才同时满足(2016年,20%的受保护WiFi网络采用此配置)。 攻击者可利用该漏洞解密WPA2四次握手过程中消息3里传输的组密钥,并用该组密钥注入广播和单播流量。单播和广播流量也可用该密钥加以解密。 鲁汶大学研究白皮书下载地址:https://papers.mathyvanhoef.com/woot2018.pdf 【本文是51CTO专栏作者“”李少鹏“”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】 戳这里,看该作者更多好文 【编辑推荐】
点赞 0 (编辑:淮安站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |