當前位置:
首頁 > 知識 > WAP2安全協議現重大漏洞 聽聽新華三怎麼說

WAP2安全協議現重大漏洞 聽聽新華三怎麼說

關注網路安全的朋友今天可能被這樣一條新聞所吸引,那就是WAP2安全協議被黑客「攻陷」,一時間人心惶惶。紛紛對自家WiFi產生質疑,事件曝光後,各大廠商都紛紛發聲。微軟表示早在10月10日就對改漏洞進行了封堵,谷歌也表示將儘快進行相關修復...

而作為專註安全和WiFi行業的新華三也來「蹭熱點」,在事件發生後發表了關於「WPA和WPA2密鑰重裝攻擊漏洞」的相關說明,其內容整理如下:

簡要說明:

2017年10月16日,一篇標題為「Key Reinstallation Attacks:Forcing Nonce Reuse in WPA2」的研究論文在業界公開發表。論文中討論了WPA和WPA2協議中影響會話密鑰協商的漏洞。這些漏洞可能導致在無線客戶端或無線接入點上重新安裝成對臨時密鑰,組密鑰或完整性密鑰。研究人員利用這些漏洞可以針對WPA/WPA2協議進行秘鑰重裝攻擊,藉此破解WPA/WPA2加密協議併入侵對應的網路,影響惡劣。

本次漏洞涉及的用戶數龐大,新華三作為中國企業級WLAN領軍者,對此次漏洞的潛在影響高度重視,一直密切跟蹤事態的進展,並在第一時間對公司已發布的企業級WLAN產品和相應軟體進行了嚴格縝密的審計和風險評估,最終確認本次漏洞對新華三銷售產品無影響,請客戶放心。

下面是詳細的攻擊介紹實例:

攻擊細節:

(WEP:Wired Equivalent Privacy—「有線等效加密」)

本次攻擊主要針對WPA/WPA2協議的四次握手(4-Way Handshake)發起。如當客戶端希望加入受保護的無線網路會先執行四次握手動作,這其中就被用來證實客戶端及訪問者擁有正確的入網憑證。

劃重點:攻擊者可以操控並重放加密握手信息,以此誘騙受害者重裝已經在使用的密鑰。當受害者重裝密鑰時,諸如Nonce和Replaycounter就會被重置為初始值。如此一來,同一個加密秘鑰可能會使用已經使用過的隨機數值,從而導致在加密數據包時重複使用秘鑰流。這樣該秘鑰就可被用於利用用一個隨機數進行消息解密。

攻擊實例:

WAP2安全協議現重大漏洞 聽聽新華三怎麼說

客戶端一般會在接受到Message3時安裝密鑰並回應Message4。密鑰安裝後,後續的數據報文會使用密鑰進行加密傳輸。但是出於網路健壯的考慮,AP在無法及時收到Message4消息的情況下一般會重傳Message3。

在具體攻擊中,中間人可以進行Message4消息的攔截,這樣客戶端會多次收到Message3消息,而客戶端每收到一次Message3時都重裝相同的加密密鑰,並重置Nonce和Replay counter。

結論:

從本次公布的漏洞來看,攻擊主要針對客戶端。攻擊者通過誘導客戶端載入當前正在使用的密鑰的方式來實現報文竊聽和注入,並藉機實施中間人攻擊。處置措施上需要客戶端及時更新操作系統驅動來規避。新華三的無線產品作為普通來AP使用時(作為四次握手的authenticator)不受該漏洞影響。當新華三的無線產品用作MESH或者Client模式時(作為四次握手的supplicant),經過反覆的分析論證和實際測試,由於採用了自主研發的Comware平台,密鑰裝載機制不存在該漏洞,確認該攻擊手段仍然無效,用戶可以放心使用。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 IT168企業級 的精彩文章:

TAG:IT168企業級 |