安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
WPA加密标准TKIP密钥破解漏洞
发布日期:
2008-11-06
更新日期:
2008-11-28
受影响系统:
Wi-Fi Alliance WPA
描述:
BUGTRAQ ID:
32164
CVE(CAN) ID:
CVE-2008-5230
WPA加密即Wi-Fi Protected Access,是无线网络广泛使用的加密标准。
很多对Wi-Fi网络使用WPA和WPA2加密的产品没有安全地实现临时密钥完整性协议(TKIP),如果远程攻击者发送了特制的回放报文的话,就可能较容易的破解从AP发送给客户端的报文,然后执行ARP欺骗或其他攻击。
请注意这种攻击不是密钥恢复攻击,攻击者仅可以恢复用于认证报文的密钥而不是用于加密和混淆数据的密钥,且仅可以通过恢复的密钥伪造抓包到的报文,最多有7次尝试的窗口机会。每次攻击只能解密一个报文,所耗费的时间大约为12-15分钟。
<*来源:Erik Tews
Martin Beck
链接:
http://www.cisco.com/en/US/products/products_security_response09186a0080a30036.html
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9119258
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://en.securitylab.ru/bitrix/redirect.php?event3=363689&goto=http%3A%2F%2Ftrac.aircrack-ng.org%2F
建议:
厂商补丁:
Wi-Fi Alliance
--------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.wi-fi.org/knowledge_center/wpa
浏览次数:
3925
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客