最新消息:图 床

無線網絡(WI-FI)保護協議標準WPA2漏洞綜合分析報告

COOL IAM 287浏览 0评论

作者:安天安全研究與應急處理中心

1 概述

歐洲魯汶大學的博士后安全研究員 Mathy Vanhoef 在10月15日披露無線網絡(Wi-Fi)保護協議標準 WPA2 的高危漏洞[1,2]。漏洞允許在 Wi-Fi 範圍內的攻擊者監聽計算機和接入點之間的 Wi-Fi 流量。該漏洞影響協議本身,且對 WPA 和 WPA2 均有效,因此支持 WPA/WPA2 協議的軟件或硬件均受到影響。

漏洞披露后,安天與鍊石的工程師迅速響應,對該漏洞展開聯合分析,形成此報告。

2 漏洞分析

WPA全名為 Wi-Fi Protected Access,有 WPA 和 WPA2 兩個標準,是一種保護無線網絡(Wi-Fi)安全的協議[3]。WPA 實現了IEEE 802.11i標準的大部分,是在802.11i完備之前替代WEP的過渡方案,后被 WPA2 取代。由於 WPA 和 WPA2 均基於802.11i,因此在技術層面上幾乎是相同的,主要區別在於WPA2要求支持更安全的CCMP。WPA 和 WPA2 均使用802.11i中定義的四次握手,客戶端(Station, STA)和接入點(Access Point, AP)通過四次握手相互驗證和協商名為成對臨時密鑰(Pairwise Transient Key, PTK)的會話密鑰。PTK 通過成對主密鑰(Pairwise Master Key, PMK)、AP 隨機數 ANonce、STA 隨機數 SNonce 和雙方 MAC 地址等計算生成,其中 PMK 由登錄密碼等雙方均已知的信息計算生成。而後續正常數據加密所使用的臨時密鑰(Temporal KEY, TK)即派生自 PTK。各密鑰、參數的關係如下圖所示。

转载请注明:IAMCOOL » 無線網絡(WI-FI)保護協議標準WPA2漏洞綜合分析報告

0 0 vote
Article Rating
Subscribe
Notify of
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x