压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

WPA2協議4次握手實現存在漏洞

研究人員發現,“WiFi保護訪問2(WPA2)”協議的4次握手實現中存在多個安全漏洞,影響幾乎所有受保護WiFi網絡。

v2-abccdcaa2f0ee50e096f00dc4b9de428_1200x500-690x345

分析安全協議實現會用到符號執行,該發現就是符號執行過程中模擬加密基元的結果。比利時魯汶大學的兩位研究人員在日前發布的白皮書中對此進行了闡述。

通過在WPA2四次握手的3種客戶端實現上應用符號執行,研究人員發現了身份驗證標簽校驗過程中的邊信道時序攻擊、拒絕服務攻擊、基于堆棧的緩沖區溢出和非平凡(non-trivial)解密諭示。

研究人員稱,符號執行就是要通過符號輸入而非實際輸入,全面徹底地探索程序的所有代碼執行路徑。在實驗中,研究人員基于KLEE符號執行引擎實現了加密基元符號執行技術(他們修改了引擎以處理加密基元)。

3種被測WPA2握手實現中,有2種易遭受平凡(trivial)邊信道攻擊,因為這兩種實現采用不安全時序內存比較來校驗身份驗證標簽。

英特爾iNet無線守護進程會發生拒絕服務,MediaTek的實現則有基于堆棧的緩沖區溢出(處理解密數據的代碼段中)。而且,這兩種攻擊都可以被惡意接入點(AP)觸發。AES展開算法在MediaTek的代碼中也未得到正確實現。

另外, wpa supplicant(支持WEP、WPA和WPA2(IEEE 802.11i)的跨平臺wpa請求者程序)因處理解密但未經驗證的數據而有非平凡(non-trivial)解密諭示的風險。該漏洞編號為CVE-2018-14526,可被用于恢復敏感信息。

如果受害者使用舊的TKIP(臨時密鑰完整性協議)加密算法連接WPA2網絡,攻擊者便可利用該解密諭示來破解4次握手中消息3里傳輸的組密鑰。

不過,僅在采用WPA2協議,且客戶端選擇TKIP作為成對密碼,以便RC4流密碼被用于加密密鑰數據字段的情況下,該攻擊才可行(如果選擇了CCMP(計數器模式密碼塊鏈消息完整碼協議),密鑰數據字段便是用AES(高級加密標準)加以保護)。當WiFi網絡使用WPA2且只支持TKIP時,這兩項條件才同時滿足(2016年,20%的受保護WiFi網絡采用此配置)。

攻擊者可利用該漏洞解密WPA2四次握手過程中消息3里傳輸的組密鑰,并用該組密鑰注入廣播和單播流量。單播和廣播流量也可用該密鑰加以解密。

通過模擬加密基元和限制部分符號輸入以防止產生過多狀態,我們在WPA2四次握手的客戶端實現上成功應用了符號執行。符號執行結果揭示出處理解密數據的代碼中存在內存崩潰隱患,發現了加密基元的不安全實現,甚至暴露出了解密諭示。

魯汶大學研究白皮書下載地址:

https://papers.mathyvanhoef.com/woot2018.pdf

上一篇:形式化驗證:讓智能合約更安全

下一篇:由淺入深剖析xml及其安全隱患