下载中心  |  网站地图  |  站内搜索  |  加入收藏
*新更新
业界动态
产品信息
安恒动态
技术文章


安恒公司 / 技术文章 / 无线网络维护与测试 / WPA2协议爆出0day漏洞
WPA2协议爆出0day漏洞
2010-07-24    networkworld.com       阅读:
WPA2协议爆出0day漏洞,“漏洞196”意味着内部恶意用户可以伪造数据包危害无线局域网。无线安全研究者称发现了迄今很强的加密验证标准 --WPA2安全协议的漏洞,该漏洞可能会被网络内部的恶意用户利用。来自AirTight Network无线网络安全公司的研究人员将其命*为“漏洞196”。这绰号来源则是IEEE 802.11标准(2007版)埋下漏洞的页码。

 该 公司表示,漏洞196会导致*个类似于中间人的攻击方式:凭借内部授权用户和开源软件,可以在半空中解密其他用户私密数据、注入恶意流量至网络、危害其它 授权设备。 发现该漏洞的研究人员称,由AES衍生出来的WPA2既没有被破解,也没有通过暴力手段而暴露此漏洞。标准里的条款,允许所有客户端使用*个普通共享密匙 接收来自接入点的广播信号,当授权过的用户使用共享密匙传回利用组共享密匙加密的伪造数据包,漏洞便出现了。

根据IEEE 802.11标准第196页,WPA2使用两种密匙:

1、PTK(成对瞬时密钥),每个客户端唯*的,保护单点流量。
2、GTK(组临时密钥),保护网络内发送至多个客户端的数据。

PTKs可以检测地址欺骗和数据伪造。“GTKs无此属性”。 便是这几个字暴露了漏洞。因为客户端拥有GTK协议以接收广播通信,所以用户可以利用GTK生成其设备自己的广播数据包,进而,客户端会发送自己私人密匙 信息响应这MAC地址。 研究人员使用了网上免费开源软件“MadWiFi”并修改了10行代码,和现成的随便什么无线网卡,伪造了接入点的MAC地址,当作网关向外传送信号。接 收到广播信息的客户端将其视为网关并以PTK回应,而此PTK本应是私密的,此时则能被内部人破译。进而可以控制流量、发起拒绝服务攻击、或者嗅探。

AirTight公司表示,虽然此漏洞的利用仅限于授权用户,但多年的安全研究表明内部安全的缺口正在成为企业亏损的*大源头--机密数据的窃取与贩卖 --无论是哪个*度不爽的员工,或是间谍。尤其是这个网络高度发达的时代。 而对于漏洞196,除了协议升*给这漏洞补*下,不然没辙。

责任编辑: admin

相关文章
如何下载升*艾尔麦AirMagnet无线网测试产品的授权文件? -阅: 262594
艾尔麦无线网测试管理系统AME企业版9.0发布 -阅: 252137
安恒公司与福禄克网络公司签署AirMagnet艾尔麦无线网测试产品分销总代理协议 -阅: 304273
安恒公司无线网测试方案在无线网络实验室的成功应用 -阅: 239810
怎样使用掌上型分析仪解决无处不在的无线网安全问题 -阅: 186224
美国艾尔麦公司(AirMagnet Inc.)推出基于UMPC的全功能手持式无线网测试仪,OQO Handheld -阅: 225100
人大代表指出无线网安全隐患 提议尽快用WAPI -阅: 184014
Wi-Fi安全猛于虎,波音公司的787无线网安全事件引发的思考 -阅: 184688
为手持式无线网测试仪配备超大容量电池可以支持9小时持续测试工作 -阅: 301236
安恒公司为信息安全检查机构提供定制的无线网测试设备 -阅: 316270
无线网安全问题:如何部署WLAN确保符合法规要求,SOX、FIPS、HIPAA -阅: 299753
分布式分析技术提高无线网安全性 -阅: 289238
外出使用无线局域网的十点无线网安全建议 -阅: 272804
面对无线网DoS攻击看无线网安全对策 -阅: 281137
相关产品
艾尔麦推荐无线网测试网卡-笔记本无线外接天线卡 -阅: 919813
艾尔麦企业版AirMagnet Enterprise(AME) -分布式无线网安全与管理系统 -阅: 933156
无线网测试专用定向天线 Wi-Fi勘测定位工具 -阅: 1058163
手持式无线网测试仪ES-WLAN网络通无线网络测试仪 -阅: 1044141

Email给朋友 打印本文
版权所有·安恒公司 Copyright © 2004   tracker.anheng.com.cn   All Rights Reserved    
北京市海淀区*体南路9号 主语国际商务中心4号楼8层 (邮编100048) 电话:010-88018877