前几天,关于WPA2被破解的文章满天飞,这些文章直接搜索就能看到了,这里就不重复那些内容了。
唯一需要强调的是WPA2本身的加密协议并没有被破解,给出的攻击手段是利用创建同名的 AP 通过基于信道的中间人攻击 来迫使受骗用户连接到调用Wifi。 然后再通过基本的监听或者sslstrip等工具窃取用户信息。当然再次基础上可以有很高的利用空间。
我翻阅了相关内容,消息的原作者提到了几篇论文。这几篇论文揭示了这遗漏的成因和具体的测试方法。 探究问题的本源比直接用工具要重要得多。原理理解清楚了,自己动手写个利用工具,也并非难事,你说呢?
Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2。这篇论文探讨了WPA2协议的秘钥重置技术。
https://papers.mathyvanhoef.com/ccs2017.pdf
Advanced Wi-Fi Attacks Using Commodity Hardware。这篇论文介绍了基于信道的中间人攻击的细节。
https://lirias.kuleuven.be/bitstream/123456789/473761/1/acsac2014.pdf
Discovering Logical Vulnerabilities in the Wi-Fi Handshake Using Model-Based Testing。 这篇论文介绍了Wi-Fi握手协议的逻辑漏洞发现的相关细节。
https://lirias.kuleuven.be/bitstream/123456789/572634/1/asiaccs2017.pdf
--------------------------------------------------------------------------------------------------------