WPA2无线安全协议被发现存在漏洞后,WPA2被业界称为“外强中干”,因为攻击者可以轻松破解用WPA2加密的数据通信。果真如此令人恐慌吗?我们的回答是:也许还不到紧张的时候,其依据便是我们不能仅根据AirTight的试验所获得的有限信息就下结论,如今Wi-Fi联盟还没有对此作出响应。
802.11的安全专家Gast认为,在这一点上,AirTight的漏洞利用应该是一个地址解析协议欺骗,即ARP欺骗,是一种“中间人攻击”。根据维基百科的解释可以作如下理解:一般说来,ARP欺骗的目标是将攻击者的MAC地址与另外一个节点的IP地址(如默认网关)关联起来。任何发往这个IP地址的通信都会被发往攻击者的计算机。
根据Gast的描述,这看起来就是在AirTight的漏洞利用中所发生的问题。他说, ARP欺骗发生于攻击者重写路由器的MAC地址时,为此,ARP欺骗者就得假冒为AP接入点。你可以认为攻击者有两个要件,因为你同时在第二层(Wi-Fi)和第三层(IP/ARP)操作。第三层的要件容易理解,第2层要件正是你在Wi-Fi上传输第三层攻击的方式。
ARP欺骗并非WPA2独有。Gast说,“如果你用一台交换机来替换无线接入点,并用以太网电缆替换所有的无线连接,AirTight还会发生。”
特别声明:本站注明稿件来源为其他媒体的文/图等稿件均为转载稿,本站转载出于非商业性的教育和科研之目的,并不意味着赞同其观点或证实其内容的真实性。如转载稿涉及版权等问题,请作者在两周内速来电或来函联系。