無線網路安全公司AirTight表示,該公司發現無線網路加密標準WPA2存在一個漏洞,可能導致無線網路遭受內部引起的DoS攻擊、竊聽資料封包。該公司在Black Hat Arsenal及DEFCON18兩場網安會議上展示該漏洞運作原理。

AirTight表示,AES加密目前沒有出現任何問題,也不能用字典攻擊或暴力運算破解,出問題的是WPA2標準本身。根據IEEE 802.11標準第196頁記載,WPA2有兩種加密模式,一是PTK(瞬間成對密鑰),每個用戶端均為唯一,保護單點流量;第二種稱之為GTK(群組臨時密鑰),保護網路內多個用戶端的資料。PTK可以查驗出偽裝的網址或數據,但GTK「無此屬性」。AirTight公司研究人員就是從此發現該漏洞,並直接以該頁碼取名為「Hole 196」。

研究人員修改免費軟體「MadWiFi」十行程式,搭配任何的無線網路卡,登入無線網路取得GTK之後,偽裝成無線AP的MAC網址,並廣播訊號讓其他用戶端誤認成網路的閘道(gateway)。由於用戶端傳送給偽裝AP的資料具有GTK,讓偽裝AP的電腦可以解讀資料內容,進而可能發動DoS攻擊或者竊聽網路內的資料。

而根據AirTight的說法,這個漏洞無法靠軟體升級之類的方式加以修補,目前完全沒有對策可以處理這個漏洞,讓無線網路出現一個被內部攻擊或竊聽的漏洞。(編譯/沈經)

熱門新聞

Advertisement