WPA2協(xié)議4次握手實(shí)現(xiàn)存在漏洞
研究人員發(fā)現(xiàn),“WiFi保護(hù)訪問2(WPA2)”協(xié)議的4次握手實(shí)現(xiàn)中存在多個(gè)安全漏洞,影響幾乎所有受保護(hù)WiFi網(wǎng)絡(luò)。
分析安全協(xié)議實(shí)現(xiàn)會(huì)用到符號(hào)執(zhí)行,該發(fā)現(xiàn)就是符號(hào)執(zhí)行過程中模擬加密基元的結(jié)果。比利時(shí)魯汶大學(xué)的兩位研究人員在日前發(fā)布的白皮書中對(duì)此進(jìn)行了闡述。
通過在WPA2四次握手的3種客戶端實(shí)現(xiàn)上應(yīng)用符號(hào)執(zhí)行,研究人員發(fā)現(xiàn)了身份驗(yàn)證標(biāo)簽校驗(yàn)過程中的邊信道時(shí)序攻擊、拒絕服務(wù)攻擊、基于堆棧的緩沖區(qū)溢出和非平凡(non-trivial)解密諭示。
研究人員稱,符號(hào)執(zhí)行就是要通過符號(hào)輸入而非實(shí)際輸入,全面徹底地探索程序的所有代碼執(zhí)行路徑。在實(shí)驗(yàn)中,研究人員基于KLEE符號(hào)執(zhí)行引擎實(shí)現(xiàn)了加密基元符號(hào)執(zhí)行技術(shù)(他們修改了引擎以處理加密基元)。
3種被測(cè)WPA2握手實(shí)現(xiàn)中,有2種易遭受平凡(trivial)邊信道攻擊,因?yàn)檫@兩種實(shí)現(xiàn)采用不安全時(shí)序內(nèi)存比較來(lái)校驗(yàn)身份驗(yàn)證標(biāo)簽。
英特爾iNet無(wú)線守護(hù)進(jìn)程會(huì)發(fā)生拒絕服務(wù),MediaTek的實(shí)現(xiàn)則有基于堆棧的緩沖區(qū)溢出(處理解密數(shù)據(jù)的代碼段中)。而且,這兩種攻擊都可以被惡意接入點(diǎn)(AP)觸發(fā)。AES展開算法在MediaTek的代碼中也未得到正確實(shí)現(xiàn)。
另外, wpa supplicant(支持WEP、WPA和WPA2(IEEE 802.11i)的跨平臺(tái)wpa請(qǐng)求者程序)因處理解密但未經(jīng)驗(yàn)證的數(shù)據(jù)而有非平凡(non-trivial)解密諭示的風(fēng)險(xiǎn)。該漏洞編號(hào)為CVE-2018-14526,可被用于恢復(fù)敏感信息。
如果受害者使用舊的TKIP(臨時(shí)密鑰完整性協(xié)議)加密算法連接WPA2網(wǎng)絡(luò),攻擊者便可利用該解密諭示來(lái)破解4次握手中消息3里傳輸?shù)慕M密鑰。 |
不過,僅在采用WPA2協(xié)議,且客戶端選擇TKIP作為成對(duì)密碼,以便RC4流密碼被用于加密密鑰數(shù)據(jù)字段的情況下,該攻擊才可行(如果選擇了CCMP(計(jì)數(shù)器模式密碼塊鏈消息完整碼協(xié)議),密鑰數(shù)據(jù)字段便是用AES(高級(jí)加密標(biāo)準(zhǔn))加以保護(hù))。當(dāng)WiFi網(wǎng)絡(luò)使用WPA2且只支持TKIP時(shí),這兩項(xiàng)條件才同時(shí)滿足(2016年,20%的受保護(hù)WiFi網(wǎng)絡(luò)采用此配置)。
攻擊者可利用該漏洞解密WPA2四次握手過程中消息3里傳輸?shù)慕M密鑰,并用該組密鑰注入廣播和單播流量。單播和廣播流量也可用該密鑰加以解密。
通過模擬加密基元和限制部分符號(hào)輸入以防止產(chǎn)生過多狀態(tài),我們?cè)赪PA2四次握手的客戶端實(shí)現(xiàn)上成功應(yīng)用了符號(hào)執(zhí)行。符號(hào)執(zhí)行結(jié)果揭示出處理解密數(shù)據(jù)的代碼中存在內(nèi)存崩潰隱患,發(fā)現(xiàn)了加密基元的不安全實(shí)現(xiàn),甚至暴露出了解密諭示。 |
魯汶大學(xué)研究白皮書下載地址:https://papers.mathyvanhoef.com/woot2018.pdf
【本文是51CTO專欄作者“”李少鵬“”的原創(chuàng)文章,轉(zhuǎn)載請(qǐng)通過安全牛(微信公眾號(hào)id:gooann-sectv)獲取授權(quán)】