<label id="jgr5k"></label>
    <legend id="jgr5k"><track id="jgr5k"></track></legend>

    <sub id="jgr5k"></sub>
  1. <u id="jgr5k"></u>
      久草国产视频,91资源总站,在线免费看AV,丁香婷婷社区,久久精品99久久久久久久久,色天使av,无码探花,香蕉av在线
      您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號(hào)安全和更好的產(chǎn)品體驗(yàn),強(qiáng)烈建議使用更快更安全的瀏覽器
      此為臨時(shí)鏈接,僅用于文章預(yù)覽,將在時(shí)失效
      政企安全 正文
      發(fā)私信給靈火K
      發(fā)送

      0

      蘋(píng)果設(shè)備被曝存在PEAP認(rèn)證漏洞,研究人員對(duì)官方修復(fù)方案存疑

      本文作者: 靈火K 2019-05-18 12:20
      導(dǎo)語(yǔ):所有蘋(píng)果產(chǎn)品均受影響

      雷鋒網(wǎng)5月18日消息,研究人員發(fā)現(xiàn)蘋(píng)果設(shè)備在PEAP認(rèn)證上存在缺陷,攻擊者可強(qiáng)迫蘋(píng)果設(shè)備接入惡意熱點(diǎn)。

      研究人員稱,即使身份驗(yàn)證服務(wù)器(RADIUS)也不能證明密碼的真實(shí)性,該錯(cuò)誤依然允許攻擊者強(qiáng)制任何Apple設(shè)備(iOS,macOS或tvOS)與惡意接入點(diǎn)關(guān)聯(lián)。

      以下是雷鋒網(wǎng)對(duì)報(bào)告內(nèi)容進(jìn)行的整理:


      初遇CVE-2019-6203

      報(bào)告撰寫(xiě)者dominic稱,去年我們?cè)跍?zhǔn)備Defcon的演講時(shí),邁克爾(另一位研究人員)和我正嘗試實(shí)施hostapd-wpe的EAP攻擊試驗(yàn)。在此次攻擊中,身份驗(yàn)證服務(wù)器將接受任何用戶名,之后的動(dòng)作并非將證明密碼內(nèi)容返回到工作站的步驟(因?yàn)樗恢烂艽a),而是將EAP成功消息發(fā)送回工作站。

      “對(duì)于邁克爾的執(zhí)著,我拒絕了很長(zhǎng)一段時(shí)間。因?yàn)槲矣X(jué)得這種攻擊方案不會(huì)奏效。因?yàn)樵贛SCHAPv2中,驗(yàn)證服務(wù)器實(shí)際上證明了密碼內(nèi)容回到?jīng)Q策端的過(guò)程,即使不能,我認(rèn)為決策段也會(huì)拒絕繼續(xù)執(zhí)行,畢竟這就是保障安全的重點(diǎn)。”

      令dominic出乎意料的是,在唯一的一次測(cè)試中hostapd-wpe的EAP攻擊試驗(yàn)竟然成功了,幾乎全部接受實(shí)驗(yàn)的Apple設(shè)備(iPad,iPhone,Macbook)都成功連接到惡意接入點(diǎn)。由于WPE是由Brad Antoniewicz編寫(xiě)的,我只得向他詢問(wèn)問(wèn)題所在:

      蘋(píng)果設(shè)備被曝存在PEAP認(rèn)證漏洞,研究人員對(duì)官方修復(fù)方案存疑

      在這之后,dominic針對(duì)此次發(fā)現(xiàn)進(jìn)行了大量研究,并在4月份嘗試進(jìn)行了CVE-2019-6203漏洞攻擊的再現(xiàn)實(shí)驗(yàn)。


      復(fù)現(xiàn)Apple漏洞

      復(fù)現(xiàn)攻擊的第一步,是找出漏洞的所在之處。通常來(lái)說(shuō),PEAP-MSCHAP v2的認(rèn)證過(guò)程分為兩個(gè)階段:

      1、驗(yàn)證服務(wù)器身份和建立TLS隧道。服務(wù)端將向客戶端發(fā)送服務(wù)端的證書(shū)信息,通過(guò)后建立TLS隧道保護(hù)傳輸?shù)臄?shù)據(jù)。

      2、在TLS隧道內(nèi)通過(guò)MSCHAP v2進(jìn)行雙向認(rèn)證。

      在Frame 4、Frame 5中,驗(yàn)證者和客戶端的Response都是通過(guò)雙方的Challenge + passwordHash + Username計(jì)算得出的,并發(fā)向?qū)Ψ竭M(jìn)行身份驗(yàn)證。

      那么,如何復(fù)現(xiàn)Apple漏洞攻擊呢?

      蘋(píng)果設(shè)備被曝存在PEAP認(rèn)證漏洞,研究人員對(duì)官方修復(fù)方案存疑蘋(píng)果設(shè)備被曝存在PEAP認(rèn)證漏洞,研究人員對(duì)官方修復(fù)方案存疑

      2008年,安全研究員Joshua Wright編寫(xiě)了一個(gè)名為FreeRADIUS 的補(bǔ)丁。Wright的WPE攻擊試驗(yàn)同樣使用了繞過(guò)PEAP-MSCHAP v2的方式,最終,它可以通過(guò)建立虛假PEAP-MSCHAPv2熱點(diǎn)得到個(gè)人用戶請(qǐng)求,并在第二階段獲取Challenge、NTResponse 和 Username。

      “與之類似的原理,同樣可以應(yīng)用在此次研究中。”dominic稱,我用同樣的方式復(fù)現(xiàn)了PEAP認(rèn)證上的漏洞攻擊CVE-2019-6203。

      具體方法如下:

      安裝:

      hostapd-wpehttps://github.com/OpenSecurityResearch/hostapd-wpe/blob/master/hostapd-wpe.patch 這是在Kali中使用“apt-get install hostapd-wpe”完成的,以下假定該方法。

      使用-e開(kāi)關(guān)運(yùn)行它以啟用“EAP Success”

      https://github.com/OpenSecurityResearch/hostapd-wpe/blob/master/README#L135

      在iOS設(shè)備上,在Wifi下,連接到“hostapd-wpe”網(wǎng)絡(luò)。選擇信任證書(shū)。可以使用任何憑據(jù)。

      設(shè)備將連接,運(yùn)行dnsmasq以分發(fā)DHCP將顯示設(shè)備獲取IP。

      使用以下示例配置嘗試使用wpa_supplicant進(jìn)行相同的客戶端連接將不起作用:

      network = {

      ssid =“hostapd-

      wpe ” key_mgmt = WPA-EAP

      eap = PEAP

      phase2 =“auth = MSCHAPV2”

      identity =“test”

      password =“password”

      ca_cert =“/ etc / hostapd-wpe / certs / ca.pem “

      }

      如此一來(lái),將看到請(qǐng)求者將拒絕最終的消息驗(yàn)證者并斷開(kāi)連接。


      修復(fù)問(wèn)題及解決方案

      復(fù)現(xiàn)試驗(yàn)中,未打補(bǔ)丁的Apple設(shè)備跳過(guò)發(fā)送驗(yàn)證器響應(yīng)并且僅按照第7幀發(fā)送MSCHAPv2成功幀。這導(dǎo)致易受攻擊的Apple設(shè)備輕松在其狀態(tài)機(jī)制中跳過(guò)。隨后它會(huì)發(fā)送一個(gè)PEAP響應(yīng)——hostapd-wpe向其發(fā)送EAP-Success。

      dominic稱,這意味著如果Apple設(shè)備連接到未知用戶密碼的惡意AP,它不僅會(huì)獲得NetNTLMv1質(zhì)詢響應(yīng),設(shè)備也將連接到網(wǎng)絡(luò)。由于EAP的網(wǎng)絡(luò)通常是企業(yè)網(wǎng)絡(luò),Apple設(shè)備會(huì)認(rèn)為它與之相關(guān)(沒(méi)有用戶交互),此時(shí)也可以進(jìn)行響應(yīng)式攻擊。

      該缺陷影響2019年3月25日前的iOS、macOS、tvOS版本,包含MacBook、iPhone、iPad、Apple TV等多種蘋(píng)果設(shè)備。但令dominic感到困惑的是,已修補(bǔ)的設(shè)備在PEAP,MSCHAPv2和WPA2級(jí)別上表現(xiàn)出完全相同的行為,即設(shè)備仍然連接到網(wǎng)絡(luò),在某些情況下甚至?xí)?qǐng)求DHCP。這是一個(gè)例子:

      蘋(píng)果設(shè)備被曝存在PEAP認(rèn)證漏洞,研究人員對(duì)官方修復(fù)方案存疑

      相反,Apple 在連接后使設(shè)備與網(wǎng)絡(luò)斷開(kāi)連接。設(shè)備顯示“無(wú)法連接”錯(cuò)誤,并且設(shè)備上顯示的日志條目顯示:

      蘋(píng)果設(shè)備被曝存在PEAP認(rèn)證漏洞,研究人員對(duì)官方修復(fù)方案存疑

      Dominic解釋道,這有點(diǎn)像一名保安在守護(hù)一座大樓,一旦有人進(jìn)去無(wú)論是誰(shuí)都會(huì)被全部趕出去。雖然它具有解決問(wèn)題的效果,但很讓人擔(dān)心會(huì)不會(huì)暴漏出其他危險(xiǎn)訊號(hào)。

      “然而,在測(cè)試修復(fù)后的系統(tǒng)時(shí),我確實(shí)注意到一個(gè)異常值,當(dāng)在設(shè)備連接但導(dǎo)出不同的PMK時(shí),握手的第二個(gè)消息中由MIC證明(這就是repo中的WPA代碼所用的)出現(xiàn)了異常。當(dāng)然,我覺(jué)得這只是一次偶然,因?yàn)镻MK來(lái)自外部TLS會(huì)話并且未啟用加密綁定,這應(yīng)該是沒(méi)有可能的。”

      目前,Dominic仍不能確認(rèn)這個(gè)問(wèn)題是否真的存在,他表示會(huì)在之后的研究中用多臺(tái)蘋(píng)果設(shè)備展開(kāi)試驗(yàn),找出答案。

      建議:

      驗(yàn)證在最終EAP-Success消息中發(fā)送的消息驗(yàn)證器,并且不允許iOS / macOS設(shè)備連接到無(wú)法證明用戶密碼知識(shí)的惡意接入點(diǎn)。

      可以在以下位置找到執(zhí)行此驗(yàn)證的wpa_supplicant示例:

      https ://w1.fi/cgit/hostap/tree/src/eap_peer/mschapv2.c#n112

      參考來(lái)源:sensepostfreebuf雷鋒網(wǎng)雷鋒網(wǎng)雷鋒網(wǎng)

      雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知

      分享:
      相關(guān)文章

      資深編輯

      我就是我,是顏色不一樣的焰火~
      當(dāng)月熱門(mén)文章
      最新文章
      請(qǐng)?zhí)顚?xiě)申請(qǐng)人資料
      姓名
      電話
      郵箱
      微信號(hào)
      作品鏈接
      個(gè)人簡(jiǎn)介
      為了您的賬戶安全,請(qǐng)驗(yàn)證郵箱
      您的郵箱還未驗(yàn)證,完成可獲20積分喲!
      請(qǐng)驗(yàn)證您的郵箱
      立即驗(yàn)證
      完善賬號(hào)信息
      您的賬號(hào)已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
      立即設(shè)置 以后再說(shuō)
      主站蜘蛛池模板: 国产精品-区区久久久狼| 肇东市| 中文字幕乱码亚洲中文在线| 亚洲午夜福利网在线观看| 狠狠躁夜夜躁人人爽蜜桃| 国产激情久久久久成熟影院苍井空 | 综合欧美视频一区二区三区| 欧美p| 97久久久亚洲综合久久| 宁波市| 国产99久一区二区三区a片| 99热国产精品| 亚州成人小说| 三级国产在线观看| 欧美牲交a欧美牲交| 四虎永久地址www成人| 手机看片1024人妻| 六十路熟妇乱子伦| 日韩中文字幕久久| 成人欧美日韩一区二区三区| 欧美亚洲另类制服卡通动漫| 亚洲综合精品第一页| 又黄又爽又色的免费网站| 国产va影院| 人人天天久久| 色 亚洲 日韩 国产 综合| 五峰| 一边捏奶头一边高潮视频| 国产老熟女伦老熟妇露脸| 伊人综合成人| 超碰人人爱| 果冻av| 亚洲熟妇无码爱v在线观看 | 国产精品无码mv在线观看| av无码天一区二区一三区| 最新2020无码中文字幕在线视频| 午夜男在线一本| 亚洲天堂人妻| 超碰97在线免费观看| 人妻精品久久无码专区涩涩| 五月天国产成人av免费观看|