詳解如何在一分鐘內(nèi)攻破WPA
WPA(無線網(wǎng)絡(luò)保護(hù)Wi-Fi Protected Access)/TKIP(臨時(shí)密鑰完整性協(xié)議Temporal Key Integrity Protocol)是專為保護(hù)無線局域網(wǎng)絡(luò)通信機(jī)密性和完整性的安全協(xié)議。WPA的出現(xiàn)旨在彌補(bǔ)WEP(有線對(duì)等加密協(xié)議)存在的缺陷,WEP一直是用于很多無線LAN產(chǎn)品的安全保護(hù)協(xié)議。WPA主要使用兩種形式的密鑰,包括64位信息完整性檢查(MIC)密鑰和128位加密密鑰。前者主要用于檢查偽造/虛假信息,而后者主要用于加密和解密數(shù)據(jù)包。這些密鑰都是從共有的主密鑰(master key)中生成的。
很多安全研究人員一直都在潛心研究WPA的安全性,Moskowitz就發(fā)現(xiàn)了WPA中抵御字典攻擊的弱點(diǎn),不過他可以通過繞開這個(gè)弱點(diǎn)來從任意長度的字符組中生成主密鑰。多數(shù)其他分析師都對(duì)WPA的組件進(jìn)行了分析,而這些對(duì)于WPA都不能構(gòu)成威脅。在2008年的時(shí)候,Beck和Tews對(duì)那些支持IEEE802.11e QoS功能的WPA部署發(fā)動(dòng)了實(shí)質(zhì)性的攻擊,他們的攻擊(被稱為Beck-Tews攻擊)可以從加密的小數(shù)據(jù)包中(如APR數(shù)據(jù)包和DNS數(shù)據(jù)包)中修復(fù)MIC密鑰和純文本,并且使用修復(fù)的MIC密鑰對(duì)其加密數(shù)據(jù)包進(jìn)行偽造。這種攻擊的執(zhí)行時(shí)間大約是12到15分鐘。由于Beck-Tews攻擊是一種基于應(yīng)答式攻擊的方法,攻擊目標(biāo)必須支持IEEE802.11e QoS功能。因此,他們的成果也是有限的。
在本文中,我們將提出一種針對(duì)任何WPA部署的根本性的攻擊。首先,為了突破攻擊目標(biāo)無線LAN產(chǎn)品的限制,我們采用Beck-Tews攻擊用于中間人攻擊(MITM)。配合中間人攻擊的Beck-Tews攻擊并不需要目標(biāo)能夠支持IEEE802.11e QoS功能,這意味著我們的攻擊可以攻擊任何類型的WPA部署。另外,我們將探討如何對(duì)無線局域網(wǎng)絡(luò)實(shí)施有效的MITM攻擊。在MITM攻擊中,用戶的通信被攻擊者攔截,直到攻擊結(jié)束才會(huì)解除攔截狀態(tài),這意味著當(dāng)攻擊時(shí)間比較長時(shí)用戶可能檢查到我們的攻擊。因此,第三個(gè),我們提供了幾種縮短攻擊執(zhí)行時(shí)間的方法,正如標(biāo)題所說,我們最終可以實(shí)現(xiàn)一分鐘內(nèi)干掉WPA。
無線路由器的安全問題一直是局域網(wǎng)安全的“命門”,它們所使用的密碼機(jī)制總是出現(xiàn)安全問題。最早WEP密碼機(jī)制在1997年被開發(fā)出來,并應(yīng)用在無線路由器產(chǎn)品上。結(jié)果幾年后就被破了。隨后又有了新的WPA機(jī)制,不過這套機(jī)制的命運(yùn)也和WEP相差無幾,去年又被兩名兩位研究者M(jìn)artin Beck和Erik Tews給破掉了。幾位日本研究者已經(jīng)成功發(fā)明了一種可以在1分鐘之內(nèi)破解這套機(jī)制的方法。
不過他們采用Becks-Tews攻擊,需要攻擊目標(biāo)IEEE802.11e QoS功能,沒有很高的“使用價(jià)值”。并且Becks-Tews攻擊的過程需要耗時(shí)12-15分鐘才可以攻破密碼機(jī)制,容易被管理者發(fā)覺。所以,這個(gè)事件沒有造成恐慌,大家對(duì)于WPA還是相對(duì)信任。
最近,兩位日本的研究者將Beck-Tews應(yīng)用到MITM攻擊中,并且能夠偽造加密小數(shù)據(jù)包(如ARP數(shù)據(jù)包)。來自廣島大學(xué)的Toshihiro Ohigashi和神戶大學(xué)Masakatu Morii提出了MITM攻擊的策略以及減少攻擊執(zhí)行時(shí)間的方法。最終,攻擊執(zhí)行時(shí)間最少只需要1分鐘,并且這種攻擊可以在所有WPA部署中實(shí)施。
9月25日,兩位日本研究者將在廣島的一次會(huì)議上詳細(xì)介紹他們的攻擊技術(shù)。他們還提前透露了將要在此次大會(huì)上討論的PDF文檔。
【編輯推薦】