自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

WPA2協(xié)議爆漏洞:或從內(nèi)部遭受攻擊

安全
WPA2協(xié)議爆出0day漏洞,“漏洞196”意味著內(nèi)部惡意用戶可以偽造數(shù)據(jù)包危害無線局域網(wǎng)。

WPA2協(xié)議爆出0day漏洞,“漏洞196”意味著內(nèi)部惡意用戶可以偽造數(shù)據(jù)包危害無線局域網(wǎng)。無線安全研究者稱發(fā)現(xiàn)了迄今最強的加密驗證標(biāo)準(zhǔn)--WPA2安全協(xié)議的漏洞,該漏洞可能會被網(wǎng)絡(luò)內(nèi)部的惡意用戶利用。來自AirTight Network無線網(wǎng)絡(luò)安全公司的研究人員將其命名為“漏洞196”。這綽號來源則是IEEE 802.11標(biāo)準(zhǔn)(2007版)埋下漏洞的頁碼。

 該公司表示,漏洞196會導(dǎo)致一個類似于中間人的攻擊方式:憑借內(nèi)部授權(quán)用戶和開源軟件,可以在半空中解密其他用戶私密數(shù)據(jù)、注入惡意流量至網(wǎng)絡(luò)、危害其它授權(quán)設(shè)備。 發(fā)現(xiàn)該漏洞的研究人員稱,由AES衍生出來的WPA2既沒有被破解,也沒有通過暴力手段而暴露此漏洞。標(biāo)準(zhǔn)里的條款,允許所有客戶端使用一個普通共享密匙接收來自接入點的廣播信號,當(dāng)授權(quán)過的用戶使用共享密匙傳回利用組共享密匙加密的偽造數(shù)據(jù)包,漏洞便出現(xiàn)了。

根據(jù)IEEE 802.11標(biāo)準(zhǔn)第196頁,WPA2使用兩種密匙:

1、PTK(成對瞬時密鑰),每個客戶端唯一的,保護單點流量。

2、GTK(組臨時密鑰),保護網(wǎng)絡(luò)內(nèi)發(fā)送至多個客戶端的數(shù)據(jù)。

PTKs可以檢測地址欺騙和數(shù)據(jù)偽造。“GTKs無此屬性”。 便是這幾個字暴露了漏洞。因為客戶端擁有GTK協(xié)議以接收廣播通信,所以用戶可以利用GTK生成其設(shè)備自己的廣播數(shù)據(jù)包,進而,客戶端會發(fā)送自己私人密匙信息響應(yīng)這MAC地址。 研究人員使用了網(wǎng)上免費開源軟件“MadWiFi”并修改了10行代碼,和現(xiàn)成的隨便什么無線網(wǎng)卡,偽造了接入點的MAC地址,當(dāng)作網(wǎng)關(guān)向外傳送信號。接收到廣播信息的客戶端將其視為網(wǎng)關(guān)并以PTK回應(yīng),而此PTK本應(yīng)是私密的,此時則能被內(nèi)部人破譯。進而可以控制流量、發(fā)起拒絕服務(wù)攻擊、或者嗅探。

AirTight公司表示,雖然此漏洞的利用僅限于授權(quán)用戶,但多年的安全研究表明內(nèi)部安全的缺口正在成為企業(yè)虧損的最大源頭--機密數(shù)據(jù)的竊取與販賣--無論是哪個極度不爽的員工,或是間諜。尤其是這個網(wǎng)絡(luò)高度發(fā)達的時代。 而對于漏洞196,除了協(xié)議升級給這漏洞補一下,不然沒轍。

【編輯推薦】

  1. “極光”IE 0day漏洞攻擊量激增上萬網(wǎng)站掛馬
  2. nginx爆0day漏洞上傳圖片可入侵100萬服務(wù)器
責(zé)任編輯:許鳳麗 來源: 中文業(yè)界資訊站
相關(guān)推薦

2018-08-15 08:03:49

2017-10-18 15:41:54

2010-07-26 09:47:14

2009-03-19 17:20:45

2010-08-03 11:08:57

2009-03-19 17:55:03

2017-10-18 10:58:14

2011-06-03 14:42:15

2018-06-09 08:44:25

2023-09-13 14:15:04

2019-09-10 07:29:44

2017-10-19 16:15:05

2020-09-06 22:33:04

WPA身份驗證網(wǎng)絡(luò)安全

2015-02-04 15:35:37

2022-01-28 12:07:29

Log4j漏洞網(wǎng)絡(luò)攻擊

2017-10-20 12:33:46

2018-07-03 14:38:54

2012-08-22 14:57:00

2011-11-08 10:29:44

2010-12-17 10:01:00

點贊
收藏

51CTO技術(shù)棧公眾號