<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    WPA2協議4次握手實現存在漏洞

    VSole2018-08-14 17:42:52

    研究人員發現,“WiFi保護訪問2(WPA2)”協議的4次握手實現中存在多個安全漏洞,影響幾乎所有受保護WiFi網絡。 分析安全協議實現會用到符號執行,該發現就是符號執行過程中模擬加密基元的結果。比利時魯汶大學的兩位研究人員在日前發布的白皮書中對此進行了闡述。 通過在WPA2四次握手的3種客戶端實現上應用符號執行,研究人員發現了身份驗證標簽校驗過程中的邊信道時序攻擊、拒絕服務攻擊、基于堆棧的緩沖區溢出和非平凡(non-trivial)解密諭示。 研究人員稱,符號執行就是要通過符號輸入而非實際輸入,全面徹底地探索程序的所有代碼執行路徑。在實驗中,研究人員基于KLEE符號執行引擎實現了加密基元符號執行技術(他們修改了引擎以處理加密基元)。 3種被測WPA2握手實現中,有2種易遭受平凡(trivial)邊信道攻擊,因為這兩種實現采用不安全時序內存比較來校驗身份驗證標簽。 英特爾iNet無線守護進程會發生拒絕服務,MediaTek的實現則有基于堆棧的緩沖區溢出(處理解密數據的代碼段中)。而且,這兩種攻擊都可以被惡意接入點(AP)觸發。AES展開算法在MediaTek的代碼中也未得到正確實現。 另外, wpa supplicant(支持WEP、WPA和WPA2(IEEE 802.11i)的跨平臺wpa請求者程序)因處理解密但未經驗證的數據而有非平凡(non-trivial)解密諭示的風險。該漏洞編號為CNNVD-201808-248(CVE-2018-14526),可被用于恢復敏感信息。 如果受害者使用舊的TKIP(臨時密鑰完整性協議)加密算法連接WPA2網絡,攻擊者便可利用該解密諭示來破解4次握手中消息3里傳輸的組密鑰。 不過,僅在采用WPA2協議,且客戶端選擇TKIP作為成對密碼,以便RC4流密碼被用于加密密鑰數據字段的情況下,該攻擊才可行(如果選擇了CCMP(計數器模式密碼塊鏈消息完整碼協議),密鑰數據字段便是用AES(高級加密標準)加以保護)。當WiFi網絡使用WPA2且只支持TKIP時,這兩項條件才同時滿足(2016年,20%的受保護WiFi網絡采用此配置)。 攻擊者可利用該漏洞解密WPA2四次握手過程中消息3里傳輸的組密鑰,并用該組密鑰注入廣播和單播流量。單播和廣播流量也可用該密鑰加以解密。 通過模擬加密基元和限制部分符號輸入以防止產生過多狀態,我們在WPA2四次握手的客戶端實現上成功應用了符號執行。符號執行結果揭示出處理解密數據的代碼中存在內存崩潰隱患,發現了加密基元的不安全實現,甚至暴露出了解密諭示。 來源:安全牛

    網絡安全握手協議
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    1、基礎知識1.1 對稱加密算法對稱加密算法的特點是加密密鑰和解密密鑰是同一把密鑰K,且加解密速度快,典型的
    2021 年,全球因勒索軟件造成的損失預計達到 200 億美元,遠高于 2015 年的 3.25 億美元。惡意流量按照攻擊行為可歸納為以下 3 種類型。攻擊行為包括掃描探測、暴力破解等。相比按照惡意流量攻擊行為劃分,學術界更側重于根據惡意流量的內容特征、數據流特征及網絡連接行為特征等具體特征進行劃分。
    當前,數字化、網絡化、智能化深入發展,加速推動網絡空間向物理空間滲透,網絡空間與物理空間邊界在消融,以網絡安全為代表的非傳統威脅與傳統威脅融合交織,深刻變革網絡安全需求和影響網絡安全格局。網絡攻擊的影響遠遠超出數據泄露、設備宕機等傳統范疇,往往會造成物理世界的直接重大損失。
    身份驗證方法包括用戶知道的東西、用戶擁有的東西和用戶具有的東西。然而,并非每種身份驗證類型都是為了保護網絡而創建的。這些身份驗證方法的范圍從提供基本保護到更強的安全性。建議使用不止一種方法——多因素身份驗證(MFA)。
    據2020年上半年中國互聯網網絡安全監測數據分析報告顯示,惡意程序控制服務器、拒絕服務攻擊等網絡攻擊行為有增無減。時至今日,網絡攻擊已經成為影響網絡信息安全、業務信息安全的主要因素之一。網絡攻擊是指利用網絡存在的漏洞和安全缺陷對網絡系統的軟硬件及其系統數據進行攻擊的行為。TCP三次握手由于TCP協議是面向連接的傳輸控制協議,因此DoS攻擊的主要目的就是使用戶主機或網絡無法接收或處理外界請求。
    SSL握手目的是實施一個安全連接所需的所有加密工作。SSL 握手包括算法協議、證書交換和使用共享算法的密鑰交換。這樣做是為了驗證SSL證書是否仍然有效。當服務器運行的協議版本明顯高于客戶端機器時,就會出現SSL握手問題。
    漏洞的分類
    2022-06-24 22:19:21
    這種類型的漏洞最典型的是緩沖區溢出漏洞,它也是被黑客利用得最多的一種類型的漏洞。開放式協議造成的漏洞 目前,國際互聯網的通信采用的是具有開放性的TCP/IP協議。黑客和黑客組織利用公布的漏洞形成 原因,寫出專門的具有針對性的漏洞利用程序文件,并能繞過安全防護軟件。如果它們哪一天被黑客有意或無意的找出來后就會對計算機網絡安全構成巨大的威脅。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类