济宁天气预报
济宁市人力资源和社会保障局
济宁人事考试单位代码
济宁市安全教育平台
济宁违章查询
济宁住房公积金查询
济宁科技网 济宁培训班 济宁银行网上银行 济宁教育网 历史故事 家庭教育 济宁市地图 济宁房产 济宁教育网 济宁人事考试信息网 济宁新闻网
币圈最新消息 济宁信息港
浏览器之家 济宁汽车 睡前小故事
下载吧 股票书籍 花花草草
百应百科 照片恢复 学习通
红警之家 睡前小故事 马伊琍
手机照片恢复 手机数据恢复

WPA2协议爆漏洞:或从内部遭遇攻击

时间:2010-07-27 18:32来源:未知 www.yunhepan.com

WPA2协议爆出0day漏洞,“漏洞196”意味着内部恶意用户可以捏造数据包迫害无线局域网。无线安全研究者称发明了迄今最强的加密验证标准--WPA2安全协议的漏洞,该漏洞可能会被网络内部的恶意用户利用。来自AirTight Network无线网络安全公司的研究人员将其命名为“漏洞196”。这绰号起源则是IEEE 802.11标准(2007版)埋下漏洞的页码。

该公司表现,漏洞196会导致一个类似于中间人的攻击方法:凭借内部授权用户和开源软件,可以在半空中解密其他用户私密数据、注入恶意流量至网络、迫害其它授权设备。 发明该漏洞的研究人员称,由AES衍生出来的WPA2既没有被破解,也没有通过暴力手段而裸露此漏洞。标准里的条款,容许所有客户端应用一个普通共享密匙接收来自接入点的广播信号,当授权过的用户应用共享密匙传回利用组共享密匙加密的捏造数据包,漏洞便呈现了。

根据IEEE 802.11标准第196页,WPA2应用两种密匙:

1、PTK(成对瞬时密钥),每个客户端唯一的,保护单点流量。

2、GTK(组临时密钥),保护网络内发送至多个客户端的数据。

PTKs可以检测地址欺骗和数据捏造。“GTKs无此属性”。 便是这几个字裸露了漏洞。因为客户端拥有GTK协议以接收广播通信,所以用户可以利用GTK生成其设备自己的广播数据包,进而,客户端会发送自己私人密匙信息响应这MAC地址。 研究人员应用了网上免费开源软件“MadWiFi”并修正了10行代码,和现成的随便什么无线网卡,捏造了接入点的MAC地址,当作网关向外传送信号。接收到广播信息的客户端将其视为网关并以PTK回应,而此PTK本应是私密的,此时则能被内部人破译。进而可以把持流量、发起拒绝服务攻击、或者嗅探。

AirTight公司表现,虽然此漏洞的利用仅限于授权用户,但多年的安全研究表明内部安全的缺口正在成为企业亏损的最大源头--机密数据的窃取与贩卖--无论是哪个极度不爽的员工,或是间谍。尤其是这个网络高度发达的时代。 而对于漏洞196,除了协议升级给这漏洞补一下,不然没辙。

相关阅读
  • 去年半数以上中型企业受黑客攻击事件增加
  • Mac和Linux堡垒将面临新的漏洞攻击
  • Adobe修复Acrobat和Reader中的危险攻击漏洞
  • 详解空会话攻击及防御
  • 当云攻击发生时:云服务商提高云的安全性的5种方法
  • 黑客攻击和入侵的八大常用手段有哪些?
  • 伊朗遭“武器级电脑病毒”侵入 核电站被攻击
  • 闪存驱动器攻击介质仍受黑客青睐

    • 上一篇:微软发布Windows外壳零日漏洞临时解决措施
      下一篇:黑客局限 揭秘网页木马四大不足

      济宁运河畔网版权与免责声明:

      ①凡本网来源于注明来“源于:运河畔或www.yunhepan.com”版权均属运河畔网所有,其他媒体可以转载,且需注明“来源运河畔网”
      ② 凡本网注明“来源:XXX(非济宁运河畔,济宁信息港)”的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。
      ③ 如因作品内容、版权和其它问题需要同本网联系的,请在30日内进行。

      • 全网热点
      • 健康
      • 教育
      • 新闻
      • 美食