安全研究

安全漏洞
WPA加密标准TKIP密钥破解漏洞

发布日期:2008-11-06
更新日期:2008-11-28

受影响系统:
Wi-Fi Alliance WPA
描述:
BUGTRAQ  ID: 32164
CVE(CAN) ID: CVE-2008-5230

WPA加密即Wi-Fi Protected Access,是无线网络广泛使用的加密标准。

很多对Wi-Fi网络使用WPA和WPA2加密的产品没有安全地实现临时密钥完整性协议(TKIP),如果远程攻击者发送了特制的回放报文的话,就可能较容易的破解从AP发送给客户端的报文,然后执行ARP欺骗或其他攻击。

请注意这种攻击不是密钥恢复攻击,攻击者仅可以恢复用于认证报文的密钥而不是用于加密和混淆数据的密钥,且仅可以通过恢复的密钥伪造抓包到的报文,最多有7次尝试的窗口机会。每次攻击只能解密一个报文,所耗费的时间大约为12-15分钟。

<*来源:Erik Tews
        Martin Beck
  
  链接:http://www.cisco.com/en/US/products/products_security_response09186a0080a30036.html
        http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9119258
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://en.securitylab.ru/bitrix/redirect.php?event3=363689&goto=http%3A%2F%2Ftrac.aircrack-ng.org%2F

建议:
厂商补丁:

Wi-Fi Alliance
--------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.wi-fi.org/knowledge_center/wpa

浏览次数:3925
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障