ce安全网绿色资源分享

教程资讯|常用软件|安卓下载|下载排行|最近更新

软件
软件
文章
当前位置:首页网络安全网络安全新闻 → Key Reinstallation Attack 新型WPA密钥攻击

Key Reinstallation Attack 新型WPA密钥攻击

时间:2018-10-11 00:00:00人气:作者:本站作者我要评论

Key Reinstallation Attack 新型WPA密钥攻击

安全研究人员MathyVanhoef和FrankPiessens去年设计了针对WPA的密钥重新安装攻击,即KRACK攻击,已经披露了这种攻击的新变种。

去年,boffins发现了Wi-Fi保护访问II(WPA2)协议核心中的几个关键管理缺陷,攻击者可利用这些漏洞入侵Wi-Fi网络并窃听窃取敏感信息的互联网通信(即信用卡)数字,密码,聊天消息,电子邮件和图片)。

WPA2受到了损害,实际上,这些缺陷存在于Wi-Fi标准本身,而不是众多实现中。

他的KRACK攻击允许攻击者解密WiFi用户的数据,而不会破解或知道密码。

根据研究人员的说法,KRACK攻击不利于:

WPA1和WPA2,
个人和企业网络,
密码WPA-TKIP,AES-CCMP和GCMP
这些错误会影响所有实现,包括Android,Linux,Apple,Windows,OpenBSD,MediaTek,Linksys等。

现在,专家们在计算机和通信安全(CCS)会议上提出了一种新的攻击技术

新攻击不再依赖难以获胜的竞争条件,而是采用新方法进行中间人(MitM)攻击。

首先,我们推广针对四次握手的攻击,使他们不再依赖难以赢得的竞争条件,我们采用更实用的方法来获得所需的中间人(MitM)位置。阅读研究论文。

其次,我们系统地研究了关键重新安装漏洞的802.11标准,并表明快速初始链路设置(FILS)和隧道直接链路设置PeerKey(TPK)握手也容易受到密钥重新安装的影响。这些握手提高了漫游速度,并分别实现了客户端之间的直接连接。第三,我们滥用无线网络管理(WNM)省电功能来触发重新安装组密钥

专家解释说,他们通过伪造频道切换公告(CSA)来诱骗客户切换到所需的(胭脂)频道,从而实现了多频道MitM的位置。

我们提出了一种更实用的方法来获得MitM,它基于频道切换公告(CSA)。在这种方法中,对手伪造CSA以诱骗客户切换到所需的(胭脂)通道[27,46]。该论文继续说道。这比干扰某些频道更可靠,并且不需要特殊的Wi-Fi设备。我们成功测试了针对Android和Chromium的这种方法

安全组合还发现,可以延迟消息3的传递,消息3在捕获后将组密钥传输到客户端。通过这种方式,密钥重新安装将不会立即触发,从而允许延迟攻击并增加潜在影响。

专家成功测试了Linux,Android,iOS和macOS的延迟,并且还使用加密消息。

我们的结果表明,防止密钥重新安装比最初假设更难。我们认为,漏洞仍然存在的主要原因是因为Wi-Fi标准很大,不断扩展新功能,并需要特定领域的知识才能理解。

通过对Wi-Fi的所有安全相关功能进行高级描述(或正式模型),可以克服这些障碍。此外,我们认为Wi-Fi联盟不仅应该测试产品的互操作性,还要模糊它们的漏洞.

相关文章

猜你喜欢

  • Ougishi绿色版下载 V4.00 中文版

    2020-06-19 / 561k

  • 谷歌地图下载助手睿智版破解下载 V9.5绿色版

    2020-06-19 / 32.7M

  • OfficeFIX中文破解版V6.110 注册版

    2020-06-19 / 26.8M

  • Plotagraph破解版V1.2.0 免费版 32/64位

    2020-06-19 / 31.5M

  • IP查详细地址工具下载 V1.1 官方免费版

    2020-06-19 / 408K

  • 内存扫把中文版下载V1.97绿色版

    2020-06-19 / 1.3M

网友评论

验证码:

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论

已有人参与,点击查看更多精彩评论

关于CE安全网 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2019-2029 cesafe.com 【CE安全网】 版权所有 蜀ICP备19039426号-2| 蜀ICP备19039426号-2

声明: 本站为非赢利性网站 不接受任何赞助和广告 所有软件和文章来自互联网 如有异议 请与本站联系 技术支持:ce安全网