利用 802.11 WI-FI 标准漏洞攻击 WPA1、WPA2 和 WPA3

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 利用 802.11 WI-FI 标准漏洞攻击 WPA1、WPA2 和 WPA3

640.png

对手可能会利用广泛使用的 802.11 协议中的缺陷来绕过某些通信的加密,这使他们能够这样做。做出这一发现的大学研究人员声称,该缺陷使对手能够“诱使接入点以明文形式进入泄漏帧,或使用组或全零密钥进行加密。”

由于它是Wi-Fi协议中的一个缺陷,它影响了不止一种实现。

2023 年 3 月 27 日,一篇具有挑衅性标题的开创性学术论文“Framing Frames: Bypassing Wi-Fi Encryption by Manipulating Transmission Queues”向公众公开。

该文档揭示了 802.11 Wi-Fi 标准中的缺陷。由于存在这些漏洞,攻击者可能能够冒充目标无线客户端并将已在接入点传输队列中的帧重新路由到攻击者控制的设备。

在这篇文章中,我们将分析这种机会主义攻击的工作原理,并研究可以采取的许多预防措施来保护您的网络免受这种危险。


640.png

该攻击被命名为“MacStealer”,针对包含恶意内部人员的 Wi-Fi 网络,并利用客户端隔离绕过 (CVE-2022-47522)。


即使客户端无法相互通信,它也能够在 MAC 层拦截通信。使用客户端隔离、动态 ARP 检查 (DAI) 和其他旨在防止客户端相互攻击的机制的 Wi-Fi 网络容易受到此问题的影响。

第一家发现该漏洞的公司是思科,该公司表示研究文章中描述的攻击可能对思科无线接入点设备和具有无线功能的思科 Meraki 产品有效。思科是第一家承认这个问题的公司。


640.png

Wi-Fi 网络中的客户端身份验证和数据包路由过程彼此独立运行,这是称为 CVE-2022-47522 的安全漏洞的根本原因。

身份验证需要使用密码、用户、802.1X ID 和/或证书,尽管 MAC 地址决定了数据包的路由方式。这种不一致可能会被恶意内部人员利用,该内部人员断开受害者与网络的连接,然后使用受害者的 MAC 地址和攻击者的凭据重新连接到网络。

因此,任何仍在发送给受害者的数据包(例如来自网站的数据)都会被攻击者接收。

以下是这次攻击的三个基本阶段:


640.png

攻击者将等待受害者连接到易受攻击的接入点 (AP),此时攻击者将向互联网服务器提交请求。例如,攻击者可能会向仅显示明文的网站发送 HTTP 请求。

窃取受害者的身份信息:攻击者在 AP 有机会处理服务器的响应之前移除受害者的网络连接。之后,攻击者创建受害者 MAC 地址的伪造版本,并使用他们自己的凭据登录网络。

拦截响应:在此步骤中,接入点 (AP) 将攻击者的加密密钥与受害者的 MAC 地址配对。这使攻击者能够拦截发往受害者的任何未决流量。


必须记住,被拦截的通信可能受到更高层加密的保护,例如 TLS 和 HTTPS 提供的加密。因此,无论是否使用更高层的加密,受害者正在与之交谈的 IP 地址仍可能通过这种方法被发现。


反过来,这会暴露受害者正在查看的网站,这些网站本身可能被视为敏感信息。

所有企业 WPA1、WPA2 和 WPA3 网络都以完全相同的方式容易受到攻击。这是因为攻击没有使用 Wi-Fi 的任何加密功能;相反,它利用了网络决定将数据包传输到哪个客户端的方式,有时称为路由。


总而言之,“Framing Frames”研究中描述的攻击是一个令人担忧的漏洞,它表明对手有可能拦截并可能读取通过 Wi-Fi 网络传输的敏感信息。


企业必须采取所有必要的步骤,例如实施强有力的安全措施和使用建议的缓解措施,以确保其网络的安全和保障。

使用 802.1X 身份验证和 RADIUS 扩展是可用于阻止 MAC 地址盗用的两种方法。保护网关的 MAC 地址、实施托管帧保护 (802.11w) 以及使用虚拟局域网 (VLAN) 都是可行的缓解措施。


使用思科身份服务引擎 (ISE) 等系统的策略实施技术可能会通过使用思科 TrustSec 或软件定义访问 (SDA) 技术来限制网络访问,这是思科建议其客户执行的操作。

思考还建议实施传输层安全性,以便在可行的情况下在传输过程中加密数据。这将防止攻击者使用他们收集的数据。

相关文章
|
3月前
|
安全 算法 物联网
Wi-Fi安全协议的演变过程:从WEP到WPA3的全面解析
随着无线网络普及,Wi-Fi安全性问题日益重要。本文详细探讨了Wi-Fi安全协议的演进,包括最早的WEP协议及其缺陷,随后推出的WPA协议引入了TKIP等改进措施,WPA2则采用AES加密提供更高安全性,最新的WPA3进一步强化了密码保护和隐私安全,标志着Wi-Fi安全的重大升级。未来,Wi-Fi安全协议将继续进化,确保无线通信安全。
372 7
|
3月前
|
负载均衡 监控 安全
Wi-Fi漫游深入解析:确保设备连接的有效策略
Wi-Fi漫游深入解析:确保设备连接的有效策略
201 9
|
4月前
|
安全 网络安全 数据安全/隐私保护
Wi-Fi 环境下的 Piggybacking 现象解析
【8月更文挑战第24天】
68 0
|
4月前
|
安全 5G 数据安全/隐私保护
|
7月前
|
Dragonfly 安全 算法
|
7月前
|
Windows
Wi-Fi 过滤工具 v1.1
Windows用户可以借助命令行隐藏WiFi网络,但过程复杂。为简化操作,有免费便携软件提供帮助。软件允许用户白名单化所需网络或黑名单化不想连接的网络,只需输入SSID或从下拉列表选择,支持x64和x86版本。当连接到Wi-Fi时,下拉列表才会激活。配合图示,用户操作更直观。
54 8
Wi-Fi 过滤工具 v1.1
|
7月前
|
安全 网络协议 5G
华为WLAN 配置攻击检测功能示例
华为WLAN 配置攻击检测功能示例
|
安全 数据安全/隐私保护
迅驰WI-FI漏洞引发个人安全隐患
WIFI和无线上网,对于许多人来说已不是陌生词汇.然而迅驰平台的漏洞却让偷窥热了起来。网上破解无线网络的软件比比皆是,当然破解的方法是林林种种。开放的网络——例如办公室,家里,带PORTAL认证的网络——例如机场、运营商,这2中情况下直接用Omnipeek无线抓邮箱的用户名、密码和截获MSN聊天信息都非常大方便,只要你使用的是迅驰无线网卡,网上的破解方法随便搜索,蹭邻居的网上也是很容易的。
1647 0