ce安全网绿色资源分享

教程资讯|常用软件|安卓下载|下载排行|最近更新

软件
软件
文章
当前位置:首页网络安全网络安全新闻 → Wi-Fi WPA2协议中发现严重漏洞 几乎所有受保护的Wi-Fi网络都使用这种协议

Wi-Fi WPA2协议中发现严重漏洞 几乎所有受保护的Wi-Fi网络都使用这种协议

时间:2018-08-09 00:00:00人气:作者:本站作者我要评论

Wi-Fi WPA2协议中发现严重漏洞 几乎所有受保护的Wi-Fi网络都使用这种协议

研究人员发现了Wi-Fi保护访问二(WPA2)的四次握手实施中的几个安全漏洞,几乎所有受保护的Wi-Fi网络都使用这种握手。

KU Leuven研究人员Mathy Vanhoef和Frank Piessens在最近发表的白皮书(PDF)中解释说,这一发现是在符号执行期间模拟加密原语以分析安全协议实现的结果。

通过在WPA2的4次握手的三个客户端实现上应用该技术,研究人员在验证身份验证标签,拒绝服务攻击,基于堆栈的缓冲区溢出和非平凡解密时发现了时序旁路通道神谕。

研究人员声称,通过符号执行,人们试图通过运行符号输入而不是具体的输入来详尽地探索程序的所有代码路径。对于他们的实验,研究人员在KLEE符号执行引擎之上实现了这些技术(他们修改了引擎来处理加密原语)。

在三个经过测试的实现中,有两个被发现容易受到琐碎的时序旁路通道的影响,因为它们使用时序不安全的内存比较来验证认证标签。

研究人员在英特尔的iwd守护程序(iNet无线守护程序)中发现了拒绝服务,并在联发科的实施中发现了基于堆栈的缓冲区溢出(处理解密数据的代码),这两者都可以被恶意接入点(AP)触发。发现AES解包算法在MediaTek的代码中被错误地实现。

此外,发现wpa请求者(支持WEP,WPA和WPA2(IEEE 802.11i)的跨平台请求者)易受由处理解密但未经身份验证的数据引起的非平凡解密oracle的攻击。跟踪为CVE-2018-14526,可以利用该漏洞来恢复敏感信息。

“当受害者使用旧的TKIP加密算法连接到WPA2网络时,可以利用此解密oracle。可能会滥用它来解密在4次握手的消息3中传输的组密钥,“研究人员指出。

但是,只有在使用WPA2并且客户端选择TKIP作为成对密码时才能进行攻击,因此RC4流密码用于加密密钥数据字段(如果选择CCMP,则使用AES来保护密钥数据字段)。当Wi-Fi网络使用WPA2并且仅支持TKIP时,这两个条件都得到满足(2016年,20%的受保护Wi-Fi网络使用此配置)。

该漏洞允许攻击者解密在WPA2的4次握手的消息3中传输的组密钥,并使用它来注入广播和单播流量。此外,研究报告称,该密钥可用于解密单播和广播流量。

“我们成功地将符号执行应用于WPA2的4次握手的客户端实现,通过模拟加密基元,并约束符号输入的部分以防止过度的状态爆炸。这揭示了处理解密数据的代码中的内存损坏,揭示了加密原语的不安全实现,甚至揭示了解密神谕,“研究人员指出。

本周早些时候,流行的密码破解工具Hashcat的开发人员发现了一种新方法,在某些情况下可以用来获取网络的Wi-Fi保护访问(WPA)或Wi-Fi保护访问II(WPA2)密码。

相关文章

猜你喜欢

  • Ougishi绿色版下载 V4.00 中文版

    2020-06-19 / 561k

  • 谷歌地图下载助手睿智版破解下载 V9.5绿色版

    2020-06-19 / 32.7M

  • OfficeFIX中文破解版V6.110 注册版

    2020-06-19 / 26.8M

  • Plotagraph破解版V1.2.0 免费版 32/64位

    2020-06-19 / 31.5M

  • IP查详细地址工具下载 V1.1 官方免费版

    2020-06-19 / 408K

  • 内存扫把中文版下载V1.97绿色版

    2020-06-19 / 1.3M

网友评论

验证码:

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论

已有人参与,点击查看更多精彩评论

关于CE安全网 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2019-2029 cesafe.com 【CE安全网】 版权所有 蜀ICP备19039426号-2| 蜀ICP备19039426号-2

声明: 本站为非赢利性网站 不接受任何赞助和广告 所有软件和文章来自互联网 如有异议 请与本站联系 技术支持:ce安全网