实用的加密拒绝服务攻击解析
1. 攻击原理基础
在同时支持 TKIP 和 CCMP 的网络中,CCMP 客户端会使用 TKIP 作为组密码套件。当广播或多播帧出现 MIC 失败时,根据相关标准:
- MIC 失败次数的累积独立于特定密钥上下文。任何一次 MIC 失败,无论由客户端还是认证器检测到,也无论源于组 MIC 密钥失败还是成对 MIC 密钥失败,都将被视为 MIC 失败事件的原因。
- 若距离最近一次 MIC 失败不到 60 秒,客户端会删除 PTKSA 和 GTKSA,与接入点(AP)断开认证,并等待 60 秒后再与同一 AP 重新建立 TKIP 关联。
攻击者为对使用 CCMP 的客户端实施 DoS 攻击,会等待来自 AP 的广播或多播帧,然后按特定方式进行攻击。即便客户端都不使用 TKIP 作为成对密码套件,该攻击依然有效。而且,由于客户端向 AP 发送 MIC 失败报告,AP 也会启动相应的对策。
当 AP 启动对策时,对于使用 CCMP 作为成对密码的新安全关联,AP 的行为如下:若距离最近一次 MIC 失败不到 60 秒,认证器会对所有使用 TKIP 的 STA 进行去认证并删除其 PTKSA。若当前 GTKSA 使用 TKIP,将丢弃该 GTKSA 并构建新的,但 60 秒内不使用。认证器在 60 秒内会拒绝构建使用 TKIP 作为一种或多种密码的新 PTKSA。60 秒结束后,MIC 失败计数器和计时器将重置,PTKSA 的创建将恢复正常。
2. 无 802.11e QoS 支持的网络情况
由于攻击依赖 802.11e QoS 支持,若 AP 禁用了 QoS 支持,情况如下:在 QoS BSS
超级会员免费看
订阅专栏 解锁全文
1460

被折叠的 条评论
为什么被折叠?



