當前位置:
首頁 > 最新 > WPA2協議4次握手實現存在漏洞

WPA2協議4次握手實現存在漏洞

研究人員發現,「WiFi保護訪問2(WPA2)」協議的4次握手實現中存在多個安全漏洞,影響幾乎所有受保護WiFi網路。

分析安全協議實現會用到符號執行,該發現就是符號執行過程中模擬加密基元的結果。比利時魯汶大學的兩位研究人員在日前發布的白皮書中對此進行了闡述。

通過在WPA2四次握手的3種客戶端實現上應用符號執行,研究人員發現了身份驗證標籤校驗過程中的邊信道時序攻擊、拒絕服務攻擊、基於堆棧的緩衝區溢出和非平凡(non-trivial)解密諭示

研究人員稱,符號執行就是要通過符號輸入而非實際輸入,全面徹底地探索程序的所有代碼執行路徑。在實驗中,研究人員基於KLEE符號執行引擎實現了加密基元符號執行技術(他們修改了引擎以處理加密基元)。

3種被測WPA2握手實現中,有2種易遭受平凡(trivial)邊信道攻擊,因為這兩種實現採用不安全時序內存比較來校驗身份驗證標籤。

英特爾iNet無線守護進程會發生拒絕服務,MediaTek的實現則有基於堆棧的緩衝區溢出(處理解密數據的代碼段中)。而且,這兩種攻擊都可以被惡意接入點(AP)觸發。AES展開演算法在MediaTek的代碼中也未得到正確實現。

另外, wpa supplicant(支持WEP、WPA和WPA2(IEEE 802.11i)的跨平台wpa請求者程序)因處理解密但未經驗證的數據而有非平凡(non-trivial)解密諭示的風險。該漏洞編號為CVE-2018-14526,可被用於恢復敏感信息。

如果受害者使用舊的TKIP(臨時密鑰完整性協議)加密演算法連接WPA2網路,攻擊者便可利用該解密諭示來破解4次握手中消息3里傳輸的組密鑰。

不過,僅在採用WPA2協議,且客戶端選擇TKIP作為成對密碼,以便RC4流密碼被用於加密密鑰數據欄位的情況下,該攻擊才可行(如果選擇了CCMP(計數器模式密碼塊鏈消息完整碼協議),密鑰數據欄位便是用AES(高級加密標準)加以保護)。當WiFi網路使用WPA2且只支持TKIP時,這兩項條件才同時滿足(2016年,20%的受保護WiFi網路採用此配置)。

攻擊者可利用該漏洞解密WPA2四次握手過程中消息3里傳輸的組密鑰,並用該組密鑰注入廣播和單播流量。單播和廣播流量也可用該密鑰加以解密。

通過模擬加密基元和限制部分符號輸入以防止產生過多狀態,我們在WPA2四次握手的客戶端實現上成功應用了符號執行。符號執行結果揭示出處理解密數據的代碼中存在內存崩潰隱患,發現了加密基元的不安全實現,甚至暴露出了解密諭示。

魯汶大學研究白皮書下載地址:

https://papers.mathyvanhoef.com/woot2018.pdf

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 安全牛 的精彩文章:

漏洞數量有望再次突破歷史記錄 零日下降 虛擬化激增
任君取用:市場營銷公司Exactis泄露3.4億條個人信息

TAG:安全牛 |