WPA2漏洞原理分析与防御 (wps 漏洞)
整理分享WPA2漏洞原理分析与防御 (wps 漏洞),希望有所帮助,仅作参考,欢迎阅读内容。
内容相关其他词:wpa3漏洞,wpe怎么找漏洞,pwn漏洞,wsdl漏洞,wpe怎么找漏洞,wpa2 漏洞,wpa2漏洞已被破解,wpa2漏洞已被破解,内容如对您有帮助,希望把内容链接给更多的朋友!
近日,有安全研究员披露WPA2协议层中存在逻辑*,几乎所有支持Wi-Fi的设备都面临威胁,其传输的数据存在被嗅探、篡改的风险。攻击者可获得监听WiFi网络中的数据信息,如*、邮件、账号、照片等,危害巨大。对于用户而言,应该关心设备厂商安全公告,及时更新修补漏洞。而对于企业而言,除了督促员工尽快更新设备外,还可以利用WIPS产品来帮助抵御KRACK攻击等*安全攻击威胁,保护企业内部的WiFI设备安全。 本文将以KRACK攻击为例,介绍WIPS产品为何能快速支持KRACK攻击检测并进行防御。 2.什么是WIPS WIPS(监听入侵防御*)是针对企业*使用环境的安全威胁发现与防护*,通过将*通信技术、监听攻防、数据分析与挖掘等技术相结合,确保企业的*网络边界安全、可控。 较为出名的WAIDPS,便是一款由Python编写的监听入侵检测工具,基于Linux平台,完全开源。它可以探测包括WEP/WPA/WPS在内的监听入侵&攻击方式,并可以收集周边监听WiFi相关的所有信息。 2.1WIPS(监听入侵防御*)基本架构 WIPS通常采用采用B/S或者C/S架构,收发引擎分布式部署在企业办公环境中,将收集到的热点信息传给中控服务器。管理员通过通过管理平台查看企业内部热点信息,对捕获到的攻击行为进行告警,并对恶意、违规的热点进行阻断。 2.2.基本功能 利用WIPS产品可以查看并管理企业内可信热点、未知热点;识别并告警可疑攻击行为;快速响应监听WiFi攻击及威胁事件。能够有效防止恶意热点、未知及外部热点、伪造热点、未授权移动终端等可能带来的安全隐忧,从而保护企业的监听网络安全。 分布式部署在企业办公环境中的收发引擎将会回收整个区域内所有.原始数据并进行分析识别,如:热点、客户端识别回收热点、客户端BSSID、ESSID、PWR、OUI&Loc等信息。判断并标记恶意热点、未授权热点、错误配置热点(弱密码、有漏洞的加密协议)。发现客户端未授权连接。 攻击行为识别检测MDK3去认证攻击检测伪造合法热点攻击检测伪造MAC*攻击检测Aircrack-NG*pojie攻击 2.3.监听攻击识别规则 由于后文对KRACK攻击的检测方式涉及检测伪造热点,此处便以此为例进行说明。伪造热点攻击(Evil-Twin)是众多*攻击方式中,成本较低、效果较好的一种,因此及时地发现并阻断钓鱼热点是非常必要的。常见的伪造热点攻击检测方式有:热点常规信息检测、登录凭证验证检测、时钟偏差检测等方式。 常规信息检测 利用目标AP的Beacon、Interval、SSID、Channel及其他*信息进行比较得出判断。 凭证验证检测 利用AP登记保存的凭证信息向目标设备发起连接,若成功再用错误密码尝试连接,若提示错误则证明是合法热点。 时钟偏差检测等方式 通过计算两个相邻信标帧之间的timestamp间隔不一样,即时钟偏差,与预先设定的阈值进行比较来检测伪AP。如果AP的时钟偏差值与特征库中储存的偏差值不一样,则可认定这个AP为一个监听钓鱼AP。 如上图就是一个Python利用Scapy模块以实现通过时钟偏差检测识别钓鱼热点的示例 3.KRACK攻击原理分析 本次的WPA2“密钥重装攻击”,基本原理为:利用WPA协议层中的逻辑*,多次重传握手过程中的消息3从而导致重放随机数和重播计数器,为攻击者提供了利用条件。 在协议标准中还存在一条危险的注释“一旦安装后,就可从内存中清除加密密钥”,若按此注释进行实现,在密钥重装攻击时会从内存中取回已经被0覆盖的key值,从而导致客户端安装了值全为零的秘钥。而运用了含漏洞wpa_supplicant版本的Linux及Android设备便因此遭受严重威胁。 3.1.KRACK攻击利用方式(攻击*分析) 1、首先测验设备连接真实的testnetwork网络: 2.开启WireShark*并在稍后被设为钓鱼热点的网卡: 3、攻击演示:真实热点RealAP:SSID:testnetworkMac:bc:ae:c5::8c:Channel:6被攻击客户端Target:SSID:::7c:6e:6b:伪造同名同MAC热点(RougeAP):SSID:testnetworkMac:bc:ae:c5::8c:Channel:1(信道不一样) 注入CSAbeaconpairs将客户端信道变为1,也就是迫使客户端Target与RougeAP通信。伪AP向目标Target发送Disassociate数据包,使其解除关联。 4.利用网卡建立目标AP的伪造热点,迫使客户端连接到伪造热点上。此时设备经历重连,WiFI状态为正在认证。 当目标targe与真实AP完成认证过程,准备发起连接时,注入CSAbeaconpairs,使信道切换到Channel1实施中间人攻击,同时客户端状态保持在State2,接下来开始发送四次握手中的Message3,实施密钥重新安装(KeyReinstallationAttack)攻击。