无线网络安全公司AirTight表示,该公司发现无线网络加密标准WPA2存在一个漏洞,可能导致无线网络遭受内部引起的DoS攻击、***资料封包。该公司在黑帽大会及DEFCON18两场网络安全大会上也展示了该漏洞运作原理。
AirTight表示,AES加密目前没有出现任何问题,也不能用字典攻击或暴力运算破解,出问题的是WPA2标准本身。根据IEEE 802.11标准第196页记载,WPA2有两种加密模式,一是PTK(瞬间成对密钥),每个用户端均为唯一,保护单点流量;第二种称之为GTK(群组临时密钥),保护网络内多个用户端的资料。PTK可以查验出伪装的网址或数据,但GTK“无此属性”。AirTight公司研究人员就是从此发现该漏洞,并直接以该页码取名为“Hole 196”。
研究人员修改免费软件“MadWiFi”十行程序,搭配任何的无线网卡,登入无线网络取得GTK之后,伪装成无线AP的MAC网址,并广播讯号让其他用户端误认成网络的闸道。由于用户端传送给伪装AP的资料具有GTK,让伪装AP的电脑可以解读资料内容,进而可能发动DoS攻击或者***网络内的资料。
而根据AirTight的说法,这个漏洞无法靠软件升级之类的方式加以修补,目前完全没有对策可以处理这个漏洞,让无线网络出现一个被内部攻击或***的漏洞
、