WPA2協(xié)議4次握手實現(xiàn)存在漏洞
研究人員發(fā)現(xiàn),“WiFi保護訪問2(WPA2)”協(xié)議的4次握手實現(xiàn)中存在多個安全漏洞,影響幾乎所有受保護WiFi網(wǎng)絡。
分析安全協(xié)議實現(xiàn)會用到符號執(zhí)行,該發(fā)現(xiàn)就是符號執(zhí)行過程中模擬加密基元的結果。比利時魯汶大學的兩位研究人員在日前發(fā)布的白皮書中對此進行了闡述。
通過在WPA2四次握手的3種客戶端實現(xiàn)上應用符號執(zhí)行,研究人員發(fā)現(xiàn)了身份驗證標簽校驗過程中的邊信道時序攻擊、拒絕服務攻擊、基于堆棧的緩沖區(qū)溢出和非平凡(non-trivial)解密諭示。
研究人員稱,符號執(zhí)行就是要通過符號輸入而非實際輸入,全面徹底地探索程序的所有代碼執(zhí)行路徑。在實驗中,研究人員基于KLEE符號執(zhí)行引擎實現(xiàn)了加密基元符號執(zhí)行技術(他們修改了引擎以處理加密基元)。
3種被測WPA2握手實現(xiàn)中,有2種易遭受平凡(trivial)邊信道攻擊,因為這兩種實現(xiàn)采用不安全時序內(nèi)存比較來校驗身份驗證標簽。
英特爾iNet無線守護進程會發(fā)生拒絕服務,MediaTek的實現(xiàn)則有基于堆棧的緩沖區(qū)溢出(處理解密數(shù)據(jù)的代碼段中)。而且,這兩種攻擊都可以被惡意接入點(AP)觸發(fā)。AES展開算法在MediaTek的代碼中也未得到正確實現(xiàn)。
另外, wpa supplicant(支持WEP、WPA和WPA2(IEEE 802.11i)的跨平臺wpa請求者程序)因處理解密但未經(jīng)驗證的數(shù)據(jù)而有非平凡(non-trivial)解密諭示的風險。該漏洞編號為CVE-2018-14526,可被用于恢復敏感信息。
如果受害者使用舊的TKIP(臨時密鑰完整性協(xié)議)加密算法連接WPA2網(wǎng)絡,攻擊者便可利用該解密諭示來破解4次握手中消息3里傳輸?shù)慕M密鑰。 |
不過,僅在采用WPA2協(xié)議,且客戶端選擇TKIP作為成對密碼,以便RC4流密碼被用于加密密鑰數(shù)據(jù)字段的情況下,該攻擊才可行(如果選擇了CCMP(計數(shù)器模式密碼塊鏈消息完整碼協(xié)議),密鑰數(shù)據(jù)字段便是用AES(高級加密標準)加以保護)。當WiFi網(wǎng)絡使用WPA2且只支持TKIP時,這兩項條件才同時滿足(2016年,20%的受保護WiFi網(wǎng)絡采用此配置)。
攻擊者可利用該漏洞解密WPA2四次握手過程中消息3里傳輸?shù)慕M密鑰,并用該組密鑰注入廣播和單播流量。單播和廣播流量也可用該密鑰加以解密。
通過模擬加密基元和限制部分符號輸入以防止產(chǎn)生過多狀態(tài),我們在WPA2四次握手的客戶端實現(xiàn)上成功應用了符號執(zhí)行。符號執(zhí)行結果揭示出處理解密數(shù)據(jù)的代碼中存在內(nèi)存崩潰隱患,發(fā)現(xiàn)了加密基元的不安全實現(xiàn),甚至暴露出了解密諭示。 |
魯汶大學研究白皮書下載地址:https://papers.mathyvanhoef.com/woot2018.pdf
【本文是51CTO專欄作者“”李少鵬“”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權】