加入收藏 | 设为首页 | 会员中心 | 我要投稿 河北网 (https://www.hebeiwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

WPA2协议4次握手实现存在裂痕

发布时间:2018-08-18 16:48:03 所属栏目:业界 来源:nana
导读:技能沙龙 | 邀您于8月25日与国美/AWS/转转三位专家配合切磋小措施电商拭魅战 研究职员发明,WiFi掩护会见2(WPA2)协议的4次握手实现中存在多个安详裂痕,影响险些全部受掩护WiFi收集。 说明安详协议实现会用到标记执行,该发明就是标记执行进程中模仿加密基元
技能沙龙 | 邀您于8月25日与国美/AWS/转转三位专家配合切磋小措施电商拭魅战

研究职员发明,“WiFi掩护会见2(WPA2)”协议的4次握手实现中存在多个安详裂痕,影响险些全部受掩护WiFi收集。

WPA2协议4次握手实现存在裂痕

说明安详协议实现会用到标记执行,该发明就是标记执行进程中模仿加密基元的功效。比利时鲁汶大学的两位研究职员在日前宣布的白皮书中对此举办了叙述。

通过在WPA2四次握手的3种客户端实现上应用标记执行,研究职员发明白身份验证标签校验进程中的边信道时序进攻、拒绝处事进攻、基于仓库的缓冲区溢出和非平时(non-trivial)解密谕示。

研究职员称,标记执行就是要通过标记输入而非现实输入,全面彻底地试探措施的全部代码执行路径。在尝试中,研究职员基于KLEE标记执行引擎实现了加密基元标记执行技能(他们修改了引擎以处理赏罚加密基元)。

3种被测WPA2握手实现中,有2种易蒙受平时(trivial)边信道进攻,由于这两种实现回收不安详时序内存较量来校验身份验证标签。

英特尔iNet无线保卫历程会产生拒绝处事,MediaTek的实现则有基于仓库的缓冲区溢出(处理赏罚解密数据的代码段中)。并且,这两种进攻都可以被恶意接入点(AP)触发。AES睁开算法在MediaTek的代码中也未获得正确实现。

其它, wpa supplicant(支持WEP、WPA和WPA2(IEEE 802.11i)的跨平台wpa哀求者措施)因处理赏罚解密但未履历证的数据而有非平时(non-trivial)解密谕示的风险。该裂痕编号为CVE-2018-14526,可被用于规复敏感信息。

不外,仅在回收WPA2协议,且客户端选择TKIP作为成对暗码,以便RC4流暗码被用于加密密钥数据字段的环境下,该进攻才可行(假如选择了CCMP(计数器模式暗码块链动静完备码协议),密钥数据字段即是用AES(高级加密尺度)加以掩护)。当WiFi收集行使WPA2且只支持TKIP时,这两项前提才同时满意(2016年,20%的受掩护WiFi收集回收此设置)。

进攻者可操作该裂痕解密WPA2四次握手进程中动静3里传输的组密钥,并用该组密钥注入广播和单播流量。单播和广播流量也可用该密钥加以解密。

鲁汶大学研究白皮书下载地点:https://papers.mathyvanhoef.com/woot2018.pdf

【本文是51CTO专栏作者“”李少鹏“”的原创文章,转载请通过安详牛(微信公家号id:gooann-sectv)获取授权】

戳这里,看该作者更多好文

【编辑保举】

  1. 外媒速递:八款面向Windows与Mac的免费WiFi观测器材
  2. 聊聊CVE裂痕编号和正式果真那些事
  3. 快2018年了,别再搞点什么裂痕出来了
  4. 零日裂痕:强盛却懦弱的兵器
  5. 可骇!微信付出被曝裂痕,危害不可是“0元也能买买买”!
【责任编辑:赵宁宁 TEL:(010)68476606】
点赞 0

(编辑:河北网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读