也许这只是时间问题。但无线安全研究人员表示,他们发现了WPA2安全协议中的一个漏洞。WPA2是目前标准化和可用的最强的Wi-Fi加密和认证形式。
恶意的内部人士可以利用这一漏洞。研究人员在无线安全公司AirTight Networks发现了这一漏洞,并将其命名为“196洞”。该名称指的是IEEE 802.11标准(修订,2007)中隐藏该漏洞的页面。
根据AirTight的说法,196号洞是一个中间人式的漏洞,一个内部授权的Wi-Fi用户可以通过无线解密他人的私人数据,向网络注入恶意流量,并使用开源软件破坏其他授权设备。
发现196洞的研究人员,AirTight技术经理Md Sohail Ahmad打算下周在拉斯维加斯举行的两个会议上演示它:Black Hat Arsenal和DEF CON 18。
艾哈迈德说,WPA2所基于的高级加密标准(AES)衍生物还没有被破解,利用该漏洞不需要暴力破解。相反,标准中允许所有客户端使用公共共享密钥从接入点(AP)接收广播流量的规定在授权用户反向使用公共密钥并发送使用共享组密钥加密的欺骗包时造成了漏洞。
艾哈迈德是这样解释的:
WPA2使用两种类型的密钥:1)Pairwise Transient Key (PTK),它是每个客户端唯一的,用于保护单播流量;2)组时序密钥(GTK),用于保护发送到网络中多个客户端的广播数据。PTKs可以检测地址欺骗和数据伪造。根据IEEE 802.11标准的第196页,“gtk没有这个属性”。
艾哈迈德说,这六个字构成了漏洞。
因为客户机有用于接收广播流量的GTK协议,所以该客户机设备的用户可以利用GTK创建自己的广播包。从那里,客户端将用自己的私钥信息响应发送MAC地址。
艾哈迈德说,他用了大约10行开源MadWiFi驱动软件的代码(可以在互联网上免费获得)和一张现成的客户端卡来欺骗AP的MAC地址,假装是发送流量的网关。艾哈迈德解释说,接收消息的客户将客户端视为网关,并“用PTKs进行响应”,PTKs是私有的,内部人员可以对其进行解密。
艾哈迈德说,从那里,“恶意的内部人员可以降低流量,发起拒绝服务攻击,或者窥探。”
AirTight表示,利用该漏洞的能力仅限于授权用户。尽管如此,年复一年的安全研究表明,内部安全漏洞仍然是企业损失的最大来源,无论是来自心怀不满的员工,还是窃取和出售机密数据的间谍。
我们能对196号洞做些什么?
AirTight的无线架构师Kaustubh Phanse说:“标准中没有什么可以升级来修补或修复漏洞的东西。”他把196号洞描述为“零日漏洞,为利用它创造了机会之窗”。