最近《WPA2無(wú)線安全協(xié)議發(fā)現(xiàn)驚天漏洞!》這篇文章被瘋狂轉(zhuǎn)載,其原因都來(lái)自于AirTight的言論:由于一個(gè)被忽視的漏洞,WPA2“外強(qiáng)中干”,攻擊者可以破解用WPA2加密的數(shù)據(jù)通信。果真如此令人恐慌嗎?
我們的回答是:也許還不到緊張的時(shí)候,其依據(jù)便是我們不能僅根據(jù)AirTight的試驗(yàn)所獲得的有限信息就下結(jié)論。如今Wi-Fi聯(lián)盟還沒(méi)有對(duì)此作出響應(yīng)。Wi-Fi聯(lián)盟的一位發(fā)言人指出,他們正在等待來(lái)自在拉斯維加斯舉行的黑帽大會(huì)的有關(guān)細(xì)節(jié)。
802.11的安全專(zhuān)家Gast認(rèn)為,在這一點(diǎn)上,AirTight的漏洞利用應(yīng)該是一個(gè)地址解析協(xié)議欺騙,即ARP欺騙,是一種“中間人攻擊”。根據(jù)維基百科的解釋可以作如下理解:一般說(shuō)來(lái),ARP欺騙的目標(biāo)是將攻擊者的MAC地址與另外一個(gè)節(jié)點(diǎn)的IP地址(如默認(rèn)網(wǎng)關(guān))關(guān)聯(lián)起來(lái)。任何發(fā)往這個(gè)IP地址的通信都會(huì)被發(fā)往攻擊者的計(jì)算機(jī)。
根據(jù)Gast的描述,這看起來(lái)就是在AirTight的漏洞利用中所發(fā)生的問(wèn)題。他說(shuō), ARP欺騙發(fā)生于攻擊者重寫(xiě)路由器的MAC地址時(shí),為此,ARP欺騙者就得假冒為AP接入點(diǎn)。你可以認(rèn)為攻擊者有兩個(gè)要件,因?yàn)槟阃瑫r(shí)在第二層(Wi-Fi)和第三層(IP/ARP)操作。第三層的要件容易理解,第2層要件正是你在Wi-Fi上傳輸?shù)谌龑庸舻姆绞健?
ARP欺騙并非WPA2獨(dú)有。Gast說(shuō),“如果你用一臺(tái)交換機(jī)來(lái)替換無(wú)線接入點(diǎn),并用以太網(wǎng)電纜替換所有的無(wú)線連接,AirTight還會(huì)發(fā)生!
其次,在這種漏洞利用中,攻擊者必須是無(wú)線網(wǎng)絡(luò)上的一個(gè)授權(quán)用戶(hù),而不是某個(gè)過(guò)路人,而且攻擊者和受害者必須連接到相同的WLAN,相同接入點(diǎn)上的同樣的SSID。
第三,根據(jù)Gast的解釋?zhuān)粽卟⒉粫?huì)真正恢復(fù)、破解任何WPA2密鑰。用戶(hù)應(yīng)當(dāng)確保在接入點(diǎn)AP中打開(kāi)“客戶(hù)端隔離(client isolation)”選項(xiàng)。如果打開(kāi)了,就能夠挫敗攻擊。
什么是客戶(hù)端隔離(client isolation)呢?此功能會(huì)阻止連接到相同接入點(diǎn)AP的兩個(gè)無(wú)線客戶(hù)端彼此通信,因?yàn)檫@種通信對(duì)于這種攻擊的成功是至關(guān)重要的。根據(jù)Gast的說(shuō)法,幾乎所有的WLAN廠商都實(shí)現(xiàn)了此功能。
這種攻擊是如何進(jìn)行的?
對(duì)于這個(gè)問(wèn)題,我們只能進(jìn)行有充分的猜測(cè)。你可以設(shè)想一個(gè)WLAN接入點(diǎn),它連接到一個(gè)公司網(wǎng)絡(luò)。一個(gè)經(jīng)授權(quán)的無(wú)線客戶(hù)端,比方說(shuō)一臺(tái)類(lèi)似于受害者的筆記本電腦,它像平常一樣連接到接入點(diǎn)。再假定有另外一個(gè)客戶(hù)端,即攻擊者,他也作為一個(gè)完全合法的用戶(hù)(例如,一位雇員)連接到了同樣的接入點(diǎn)AP。
如同受害者一樣,攻擊者也通過(guò)正常的授權(quán)過(guò)程,并擁有兩套加密密鑰。其中一套密鑰稱(chēng)為成對(duì)臨時(shí)密鑰(PTK),它僅用于一個(gè)客戶(hù)端和接入點(diǎn)AP之間,以驗(yàn)證傳輸。另外一個(gè)密鑰是組臨時(shí)密鑰(GTK),在接入點(diǎn)AP和與之相關(guān)聯(lián)的所有客戶(hù)端之間就共享此密鑰,用于驗(yàn)證廣播消息。
下一步會(huì)發(fā)生什么?
Gast認(rèn)為,基本的攻擊仍是ARP欺騙所導(dǎo)致的數(shù)據(jù)通信的重定向。攻擊者能夠重定向通信的唯一理由是因?yàn)樗嬲昧说腁RP的這種基本的信任屬性。也就是說(shuō),攻擊者裝扮成AP,而受害者也將其看作AP。
下一步,攻擊者說(shuō),我有一個(gè)新的默認(rèn)路由器供你使用,這實(shí)際上就是攻擊者的設(shè)備。
受害者設(shè)備接受了這種改變。它發(fā)出去的下一幀如同平常一樣都發(fā)往了真正的接入點(diǎn),在這里對(duì)數(shù)據(jù)進(jìn)行了加密,在受害者和接入點(diǎn)AP之間也有密鑰對(duì)共享。然后,接入點(diǎn)AP說(shuō),我有一個(gè)幀以及此幀的目的地,我要將此幀發(fā)往目的地。但是,這次目的地成為了攻擊者,即受害者的“新的默認(rèn)路由器”。
WPA2仍是安全的,到現(xiàn)在為止,攻擊者仍沒(méi)有辦法閱讀在受害者與AP之間的加密信息。
攻擊者如何利用
接入點(diǎn)使用與攻擊者(攻擊者的設(shè)備在網(wǎng)絡(luò)上是一個(gè)被認(rèn)可的設(shè)備)相關(guān)聯(lián)的合法密鑰對(duì),用以對(duì)受害者所接收的幀進(jìn)行加密,并將其發(fā)送給被認(rèn)為是合法的目的地(實(shí)際上當(dāng)然是非法的)。
攻擊者接收了這個(gè)幀,就可以對(duì)其中的信息進(jìn)行解密,因?yàn)樵谒畛醌@得授權(quán)時(shí),就已經(jīng)擁有了合法的密鑰,即從接入點(diǎn)AP那里獲得的密鑰。
如果攻擊者足夠聰明,就會(huì)真正地模仿路由器,用來(lái)延誤檢測(cè)。例如,受害者請(qǐng)求www.ctocio.com,攻擊者就可以找到這一頁(yè),并將其交給受害者。如果攻擊者不這樣做,從受害者的角度看,就是自己的無(wú)線網(wǎng)停止工作了。
如何減輕危害?
這種攻擊的性質(zhì)是在一個(gè)MAC地址那里就關(guān)聯(lián)著多個(gè)IP地址。 Gast相信在許多入侵檢測(cè)系統(tǒng)(IDS)中將發(fā)出警告。與MAC地址相聯(lián)系的是一個(gè)用戶(hù)ID。
對(duì)抗這種攻擊的直接技術(shù)措施就是使用接入點(diǎn)的客戶(hù)端隔離屬性:即接入點(diǎn)AP不讓受害者與攻擊者通信。Gast認(rèn)為,從受害者的方面看,網(wǎng)絡(luò)連接發(fā)生了故障,攻擊者的“特征”仍將保留。
Gast認(rèn)為,這種攻擊的范圍有限。攻擊者要求共享加密密鑰,在虛擬接入點(diǎn)之間(也稱(chēng)為BSSID),密鑰是不共享的,所以這種攻擊僅發(fā)生在與同一個(gè)AP上相同SSID相連接的客戶(hù)端上。
與此類(lèi)似,將不同的用戶(hù)組進(jìn)行分段,將其劃分到不同的虛擬WLAN中,這會(huì)阻止某個(gè)組中的任何人使用這種攻擊對(duì)付其它組的成員。假設(shè)大學(xué)教授和員工在一個(gè)BSSID組上,而學(xué)生們?cè)诘诙䝼(gè)組上,訪問(wèn)者在第三個(gè)組上。如此,學(xué)生們將無(wú)法利用AirTight漏洞來(lái)攻擊教授組。
最后一點(diǎn),我們期望在這個(gè)漏洞利用的細(xì)節(jié)被公布之后,WLAN的廠商能夠快速做出響應(yīng),以解決這個(gè)問(wèn)題。
ARP欺騙,域名攻擊,域名重定向,域名欺騙,域名被墻 |