行業資(zī)訊
   
ARP欺騙和WPA2最新漏洞分(fēn)析
發布時間:2012-4-1
浏覽人數:2061

近《WPA2無線安全協議發現驚天漏洞!》這篇文章被瘋狂轉載,其原因都來自于AirTight的言論:由于一(yī)個被忽視的漏洞,WPA2“外(wài)強中(zhōng)幹”,攻擊者可以破解用WPA2加密的數據通信。果真如此令人恐慌嗎(ma)?

我(wǒ)們的回答是:也許還不到緊張的時候,其依據便是我(wǒ)們不能僅根據AirTight的試驗所獲得的有限信息就下(xià)結論。如今Wi-Fi聯盟還沒有對此作出響應。Wi-Fi聯盟的一(yī)位發言人指出,他們正在等待來自在拉斯維加斯舉行的黑帽大(dà)會的有關細節。

802.11的安全專家認爲,在這一(yī)點上,AirTight的漏洞利用應該是一(yī)個地址解析協議欺騙,即ARP欺騙,是一(yī)種“中(zhōng)間人攻擊”。根據維基百科的解釋可以作如下(xià)理解:一(yī)般說來,ARP欺騙的目标是将攻擊者的MAC地址與另外(wài)一(yī)個節點的IP地址(如默認網關)關聯起來。任何發往這個IP地址的通信都會被發往攻擊者的計算機。

根據G的描述,這看起來就是在AirTight的漏洞利用中(zhōng)所發生(shēng)的問題。他說, ARP欺騙發生(shēng)于攻擊者重寫路由器的MAC地址時,爲此,ARP欺騙者就得假冒爲AP接入點。你可以認爲攻擊者有兩個要件,因爲你同時在第二層(Wi-Fi)和第三層(IP/ARP)操作。第三層的要件容易理解,第2層要件正是你在Wi-Fi上傳輸第三層攻擊的方式。

ARP欺騙并非WPA2獨有。Gast說,“如果你用一(yī)台交換機來替換無線接入點,并用以太網電纜替換所有的無線連接,AirTight還會發生(shēng)。”

其次,在這種漏洞利用中(zhōng),攻擊者必須是無線網絡上的一(yī)個授權用戶,而不是某個過路人,而且攻擊者和受害者必須連接到相同的WLAN,相同接入點上的同樣的SSID。

第三,根據Gast的解釋,攻擊者并不會真正恢複、破解任何WPA2密鑰。用戶應當确保在接入點AP中(zhōng)打開(kāi)“客戶端隔離(lí)(client isolation)”選項。如果打開(kāi)了,就能夠挫敗攻擊。

什麽是客戶端隔離(lí)(client isolation)呢?此功能會阻止連接到相同接入點AP的兩個無線客戶端彼此通信,因爲這種通信對于這種攻擊的成功是至關重要的。根據Gast的說法,幾乎所有的WLAN廠商(shāng)都實現了此功能。

這種攻擊是如何進行的?

對于這個問題,我(wǒ)們隻能進行有充分(fēn)的猜測。你可以設想一(yī)個WLAN接入點,它連接到一(yī)個公司網絡。一(yī)個經授權的無線客戶端,比方說一(yī)台類似于受害者的筆記本電腦,它像平常一(yī)樣連接到接入點。再假定有另外(wài)一(yī)個客戶端,即攻擊者,他也作爲一(yī)個完全合法的用戶(例如,一(yī)位雇員(yuán))連接到了同樣的接入點AP。

如同受害者一(yī)樣,攻擊者也通過正常的授權過程,并擁有兩套加密密鑰。其中(zhōng)一(yī)套密鑰稱爲成對臨時密鑰(PTK),它僅用于一(yī)個客戶端和接入點AP之間,以驗證傳輸。另外(wài)一(yī)個密鑰是組臨時密鑰(GTK),在接入點AP和與之相關聯的所有客戶端之間就共享此密鑰,用于驗證廣播消息。

下(xià)一(yī)步會發生(shēng)什麽?

Gast認爲,基本的攻擊仍是ARP欺騙所導緻的數據通信的重定向。攻擊者能夠重定向通信的唯一(yī)理由是因爲他真正利用了的ARP的這種基本的信任屬性。也就是說,攻擊者裝扮成AP,而受害者也将其看作AP。

下(xià)一(yī)步,攻擊者說,我(wǒ)有一(yī)個新的默認路由器供你使用,這實際上就是攻擊者的設備。

受害者設備接受了這種改變。它發出去(qù)的下(xià)一(yī)幀如同平常一(yī)樣都發往了真正的接入點,在這裏對數據進行了加密,在受害者和接入點AP之間也有密鑰對共享。然後,接入點AP說,我(wǒ)有一(yī)個幀以及此幀的目的地,我(wǒ)要将此幀發往目的地。但是,這次目的地成爲了攻擊者,即受害者的“新的默認路由器”。

WPA2仍是安全的,到現在爲止,攻擊者仍沒有辦法閱讀在受害者與AP之間的加密信息。

攻擊者如何利用

接入點使用與攻擊者(攻擊者的設備在網絡上是一(yī)個被認可的設備)相關聯的合法密鑰對,用以對受害者所接收的幀進行加密,并将其發送給被認爲是合法的目的地(實際上當然是非法的)。

攻擊者接收了這個幀,就可以對其中(zhōng)的信息進行解密,因爲在它最初獲得授權時,就已經擁有了合法的密鑰,即從接入點AP那裏獲得的密鑰。

如果攻擊者足夠聰明,就會真正地模仿路由器,用來延誤檢測。例如,受害者請求XX網址,攻擊者就可以找到這一(yī)頁,并将其交給受害者。如果攻擊者不這樣做,從受害者的角度看,就是自己的無線網停止工(gōng)作了。

如何減輕危害?

這種攻擊的性質是在一(yī)個MAC地址那裏就關聯着多個IP地址。 Gast相信在許多入侵檢測系統(IDS)中(zhōng)将發出警告。與MAC地址相聯系的是一(yī)個用戶ID。

對抗這種攻擊的直接技術措施就是使用接入點的客戶端隔離(lí)屬性:即接入點AP不讓受害者與攻擊者通信。Gast認爲,從受害者的方面看,網絡連接發生(shēng)了故障,攻擊者的“特征”仍将保留。

Gast認爲,這種攻擊的範圍有限。攻擊者要求共享加密密鑰,在虛拟接入點之間(也稱爲BSSID),密鑰是不共享的,所以這種攻擊僅發生(shēng)在與同一(yī)個AP上相同SSID相連接的客戶端上。

與此類似,将不同的用戶組進行分(fēn)段,将其劃分(fēn)到不同的虛拟WLAN中(zhōng),這會阻止某個組中(zhōng)的任何人使用這種攻擊對付其它組的成員(yuán)。假設大(dà)學教授和員(yuán)工(gōng)在一(yī)個BSSID組上,而學生(shēng)們在第二個組上,訪問者在第三個組上。如此,學生(shēng)們将無法利用AirTight漏洞來攻擊教授組。

 
 

新聞資(zī)訊
聯系我(wǒ)們

聯系電話(huà):020-87518715

聯系郵箱:services@picusit.com

公司名稱:鄭州易科計算機服務有限公司

公司地址:廣州市天河區龍口西路100号中(zhōng)明大(dà)廈1601

熱線咨詢電話(huà):

020-87518715

公司地址:
廣州市天河區龍口西路100号中(zhōng)明大(dà)廈1601
手機掃碼查看更多
如有問題咨詢請及時與我(wǒ)們溝通,我(wǒ)們會爲您詳細解答!
Copyright © 鄭州易科計算機服務有限公司 地址:廣州市天河區龍口西路100号中(zhōng)明大(dà)廈1601

網站首頁

公司介紹

服務項目

成功案例

技術動态

聯系方式