买专利,只认龙图腾
首页 专利交易 科技果 科技人才 科技服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

【发明授权】WPA2协议脆弱性的检测方法_浙江大学_201810932888.0 

申请/专利权人:浙江大学

申请日:2018-08-16

公开(公告)日:2020-05-05

公开(公告)号:CN108990052B

主分类号:H04W12/00(20090101)

分类号:H04W12/00(20090101);H04W12/02(20090101);H04W12/06(20090101);H04W24/08(20090101)

优先权:

专利状态码:有效-授权

法律状态:2020.05.05#授权;2019.01.04#实质审查的生效;2018.12.11#公开

摘要:本发明提供了一种WPA2协议脆弱性的检测装置,包括控制模块、检测模块、验证模块和监听模块;控制模块用于控制和调度检测模块、验证模块和监听模块;所述检测模块用于触发待测智能设备的脆弱点;监听模块用于监听和保存待测智能设备所在信道通信数据;验证模块用于提取监听模块监听所得的数据包,并利用该数据包进行验证待测智能设备是否存在WPA2协议脆弱点。本发明还提出一种利用上述检测装置进行的WPA2协议脆弱性的检测方法,通过监听待测智能设备与检测装置进行无线网络通信时所在信道的数据,对监听所得到数据为密文的数据包进行解析,根据解析的结果来判断智能设备的WPA2脆弱点是否被触发,从而保证检测结果正确。

主权项:1.利用WPA2协议脆弱性的检测装置进行WPA2协议脆弱性的检测方法,其特征在于:WPA2协议脆弱性的检测装置包括控制模块1、检测模块2、验证模块3和监听模块4;所述控制模块1分别与检测模块2、验证模块3和监听模块4信号相连,控制模块1还与外部的计算机信号相连;所述检测模块2和监听模块4分别与待测智能设备信号相连;所述监听模块4和验证模块3信号相连;检测方法包括以下步骤:S1、启动检测装置;S2、待测智能设备通过无线网络接入检测装置;S3、关联认证:所述检测装置与步骤S2所接入的待测智能设备进行无线网络接入的链路认证和设备关联过程;所述检测装置对待测智能设备发送的数据包进行旁路监听;S4、握手鉴权:所述检测装置与步骤S3完成关联认证的待测智能设备进行握手鉴权过程,检测装置采用消息重放攻击的方式触发待测智能设备的WPA2脆弱点;步骤如下:4.1、握手过程:检测模块2向待测智能设备发送握手消息1,并等待回复;4.2、触发过程:当检测模块2接收到待测智能设备回复的握手消息2后,检测模块2进行消息重放攻击;所述检测模块2进行消息重放攻击时,检测模块2和待测智能设备进行以下操作:1、检测模块2向待测智能设备按顺序发送第一条握手消息3、第二条握手消息1和第二条握手消息3,并等待回复;所述第二条握手消息1与步骤4.1中的握手消息1内容一致,第二条握手消息1数据帧号为r+2;所述r为握手消息1的数据帧号;所述第一条握手消息3和第二条握手消息3的内容一致,第一条握手消息3的数据帧号为r+1,第二条握手消息3的数据帧号为r+3;2、待测智能设备向检测模块2依次回复第一条握手消息4、第二条握手消息2和第二条握手消息4;2.1、待测智能设备向检测模块2回复第一条握手消息4,并安装PTK;2.2、待测智能设备向检测模块2回复第二条握手消息4,并重新安装PTK;S5、判断并反馈检测结果:所述检测装置接收到待测智能设备发送的网络访问消息请求之后,停止监听,并对所保存的数据包进行解析,根据解析结果判断检测结果,并将检测结果反馈给用户。

全文数据:WPA2协议脆弱性的检测装置及方法技术领域[0001]本发明涉及无线通信网络领域,具体涉及一种WPA2协议脆弱性的检测装置及方法。背景技术[0002]随着无线网络技术的发展,无线网络已逐渐成为人们主要的网络接入方式,路由器和Wi-Fi网络的应用越来越普及。区别于有线网络,无线网络在开放媒介中传输信息,因而在有限的范围内,同一协议标准的器件都可以接收到数据包。因此,数据的安全性、保密性以及认证关联方式是整个无线网络连接中的核心。[0003]1997年,InstituteofElectricalandElectronicsEngineers电气与电子工程师学会,以下简称IEEE为无线局域网制定了第一个版本标准一一IEEE802.11,此后于1999年制定了无线加密协议WirelessEncryptionProtocol,简称WEP,用以保护无线数据传输的安全性,但在两年后被研究人员证明是可以被破解的。于是,2003年,WPA协议WiFiProtectedAccess由Wi-Fi联盟提出,其向下兼容WEP中RC4的TKIP加密协议TemporalKeyIntegrityProtocol,不过仍然不够安全。2004年7月,IEEE通过了802.Ili标准,其中定义了基于AES的全新加密协议CCMPCTRwithCBC-MACProtocol,称为WPA2Wi-FiProtectedAccess2,并选择性的支持TKIP作为数据保密与综合协议,沿用至今。此后,IEEE又相继对802.11标准进行了版本更新和规则完善,主要是在传输速率、频段规范上的提升和修正。[0004]从标准制定到目前,WPA2协议作为无线网络连接的安全标准,一直被研究人员所关注,对其安全性的研究一直是一个重要的任务。虽然WPA2协议中的加密算法被证明是可以被暴力计算破解的,但是其代价较高,计算资源和时间消耗较大,因此WPA2协议的保护依然被视为是相对安全的。不过在2017年10月,比利时研究人员MathyVanhoef及FrankPiessens对WPA2协议的四次握手过程和关联认证过程进行了研究,国际上首次提出了通过中间人平台结合非暴力计算的方式破解WPA2协议加密的可能性,并公开了WPA2协议脆弱点,包括CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081。并且这些脆弱点可能存在于所有具有无线网络连接功能的智能设备中(包括智能手机、平板电脑等),若待测智能设备的WPA2协议保护被破解,则用户的网络访问信息将可能被监听,其个人信息数据存在被窃取的风险,威胁个人信息安全。[0005]因此,如何快速的有效的检测待测智能设备是否存在此类脆弱点成为了亟待解决的问题。发明内容[0006]本发明要解决的技术问题是提供一种针对WPA2协议脆弱性检测的装置和方法,用于对带有无线网络功能的智能设备实现脆弱点的自动检测。[0007]为解决上述技术问题,本发明提出一种WPA2协议脆弱性的检测装置:[0008]所述检测装置包括控制模块、检测模块、验证模块和监听模块;[0009]所述控制模块分别与检测模块、验证模块和监听模块信号相连,控制模块还与外部的计算机信号相连;[0010]所述检测模块和监听模块分别与待测智能设备信号相连;[0011]所述监听模块和验证模块信号相连。[0012]作为本发明WPA2协议脆弱性的检测装置的改进:[0013]所述控制模块用于控制和调度检测模块、验证模块和监听模块;[0014]所述检测模块用于触发待测智能设备的脆弱点;[0015]所述监听模块用于监听和保存待测智能设备所在信道通信数据;[0016]所述验证模块用于提取监听模块监听所得的数据包,并利用该数据包进行验证待测智能设备是否存在WPA2协议脆弱点。[0017]为解决上述技术问题,本发明还提出利用上述检测装置进行WPA2协议脆弱性的检测方法,包括以下步骤:[0018]SI、启动检测装置;[0019]S2、待测智能设备通过无线网络接入检测装置;[0020]S3、关联认证:[0021]所述检测装置与步骤S2所接入的待测智能设备进行无线网络接入的链路认证和设备关联过程;[0022]所述检测装置对待测智能设备发送的数据包进行旁路监听;[0023]S4、握手鉴权:[0024]所述检测装置与步骤S3完成关联认证的待测智能设备进行握手鉴权过程,检测装置采用消息重放攻击的方式触发待测智能设备的WPA2脆弱点;[0025]S5、判断并反馈检测结果:[0026]所述检测装置接收到待测智能设备发送的网络访问消息请求之后,停止监听,并对所保存的数据包进行解析,根据解析结果判断检测结果,并将检测结果反馈给用户。[0027]作为本发明WPA2协议脆弱性的检测方法的改进:[0028]所述步骤S3关联认证的步骤如下:[0029]步骤S2中待测智能设备接入检测模块,此时检测模块向控制模块发送新设备请求接入检测的信息,控制模块接收该信息后控制检测模块与待测智能设备进行无线网络接入的链路认证和设备关联过程;[0030]所述控制模块在调用检测模块的同时还调用监听模块,令监听模块根据待测智能设备接入的信道参数,监听待测智能设备无线网络所在信道发送的数据包,并保存监听所得的数据包。[0031]注:检测装置的具体结构及信号传递关系已于上文中详细告知,S卩,检测装置由控制模块、检测模块、验证模块和监听模块构成,控制模块分别与检测模块、验证模块和监听模块信号相连,控制模块还与外部的计算机信号相连;检测模块和监听模块分别与待测智能设备信号相连;监听模块和验证模块信号相连。[0032]作为本发明WPA2协议脆弱性的检测方法的进一步改进:[0033]所述步骤S4握手鉴权的步骤如下:[0034]4.1、握手过程:检测模块向待测智能设备发送握手消息1,并等待回复;[0035]4.2、触发过程:当检测模块接收到待测智能设备回复的握手消息2后,检测模块进行消息重放攻击。[0036]作为本发明WPA2协议脆弱性的检测方法的进一步改进:[0037]所述步骤4.2检测模块进行消息重放攻击时,检测模块和待测智能设备进行以下操作:[0038]1、检测模块向待测智能设备按顺序发送第一条握手消息3、第二条握手消息1和第二条握手消息3,并等待回复;[0039]所述第二条握手消息1与步骤4.1中的握手消息1内容一致,第二条握手消息1数据桢号为r+2;[0040]所述r为握手消息1的数据帧号;[0041]所述第一条握手消息3和第二条握手消息3的内容一致,第一条握手消息3的数据帧号为r+Ι,第二条握手消息3的数据帧号为r+3;[0042]2、待测智能设备向检测模块依次回复第一条握手消息4、第二条握手消息2和第二条握手消息4;[0043]2.1、待测智能设备向检测模块回复第一条握手消息4,并安装PTK;[0044]2.2、待测智能设备向检测模块回复第二条握手消息4,并重新安装PTK。[0045]作为本发明WPA2协议脆弱性的检测方法的进一步改进:[0046]所述步骤S5判断并反馈检测结果的方法如下:[0047]当检测模块接收到待测智能设备发送的网络访问消息请求之后,检测模块将检测完成信息发送至控制模块,控制模块接收并控制检测模块和监听模块停止工作,同时令验证模块开始工作;[0048]所述验证模块依次进行以下工作:[0049]5.1、验证模块提取监听模块监听所得的数据包,并使用全零密钥对所得数据包进行解析;[0050]5.2、数据包解析完成之后,验证模块根据解析结果进行结果检测;[0051]所述步骤S5中根据解析结果判断检测结果的方法如下:[0052]所述验证模块根据解析结果判断数据包是否被正确解析,[0053]当判断结果为未被正确解析,则检测结果为不存在WPA2协议脆弱点,[0054]当判断结果为被正确解析,则检测结果为存在WPA2协议脆弱点;[0055]5.3、验证模块将步骤5.2所得的检测结果发送至控制模块,由控制模块发送至计算机;计算机接收并将检测结果反馈给用户。[0056]本发明与现有技术相比,具有如下技术优势:[0057]1本发明的检测装置采用模块化设计,可以实现一键操作、自动检测,提供反馈结果和防护建议,检测时间在5秒内,检测人员无须专业知识经验,提高检测效率和便利性。[0058]2本发明采用点对点的方式与待测智能设备连接,使得检测准确率在忽略信号干扰的情况下达到1〇〇%,而采用中间人攻击模式下,由于中间人平台介入的成功率低,因此脆弱点的检测准确率低于50%,因此本发明提出的检测方案显著提高了脆弱点检测的准确率。[0059]3本发明通过监听待测智能设备与检测装置进行无线网络通信时所在信道的数据,对监听所得到数据为密文的数据包进行解析根据解析的结果来判断智能设备的WPA2脆弱点是否被触发,于直接抓取检测装置内的明文通信数据相比提高了检测结果的准确率。[0060]⑷本发明在检测过程中能够实际触发待测智能设备的WPA2脆弱点,通过实施消息重放攻击来实现,因此检测结果更具有说服力。附图说明[0061]下面结合附图对本发明的具体实施方式作进一步详细说明。[0062]图1为WPA2协议规定的链路认证及关联过程流程图;[0063]图2为WPA2协议规定的四次握手鉴权流程;[0064]图3为中间人平台模式结构图;[0065]图4为本发明WPA2协议脆弱性的检测装置的结构示意图;[0066]图5为本发明WPA2协议脆弱性的检测方法的流程示意图;[0067]图6为本发明WPA2协议脆弱性的检测装置与待测智能设备进行握手鉴权流程示意图。具体实施方式[0068]下面结合具体实施例对本发明进行进一步描述,但本发明的保护范围并不仅限于此。[0069]WPA2协议的脆弱点在于其重安装漏洞:[0070]根据IEEE制定的802.11协议规范,当用户设备STA请求接入无线接入点AP时,需要首先进行链路认证及关联,生成PMKPairwiseMasterKey,成对密钥),之后进行四次握手鉴权过程,生成并安装PTK会话密钥,用于后续数据通信的加密,整体流程如图1所示,具体过程如下。[0071]1、链路认证及关联过程:[0072]1、用户向所有信道依次发送探测请求ProbeRequest,接入点在收到请求后回复探测响应ProbeResponse,其中包含了接入点的SSID、信道号等信息。[0073]2、用户在收到探测响应帧后开始进行链路认证,其向接入点发送认证请求AuthenticationRequest,而接入点对所有请求认证的客户端均同意认证,回复认证响应AuthenticationResponse。[0074]3、经过链路认证的用户,才能进行设备关联。用户向接入点发送关联请求AssociationRequest,包含用户所支持的加密方式、信道、比特率等参数,由接入点对这些参数评估后进行关联,回复关联响应AssociationResponse。用户接收到关联响应后即完成关联过程。[0075]4、当用户与接入点完成数据链路的建立之后,计算生成PMK:PMK=roKDF2_SHAlpassphrase,SSID,4096。其中passphrase为接入密钥(即通常所说的WIFI密码),SSID为接入点名称,采用PBKDF2_SHA1标准加密算法,循环计算4096次。[0076]注:PBKDF2_SHA1算法为RSA实验室提出的PKCSPublic-KeyCryptographyStandards系列密钥标准。[0077]2、四次握手鉴权过程:[0078]完成PMK的生成后,将进行会话密钥PTK的协商过程,被称为四次握手过程,是WPA2协议的核心之一,过程中生成并安装会话密钥PTK,会话密钥则用于生成加密密钥,在之后的上网过程中加密会话数据。整体流程如图2所示,其中Msgx表示握手消息x,r表示数据包中的重放计数器的值:[0079]1、接入点向用户发送握手消息1,握手消息1包含接入点产生的随机数ANonce和接入点AP的MAC地址(AA,AuthenticatorAddress〇[0080]2、用户接收到握手消息1后,产生随机数SNonce,并根据PMK、SNonce、ANonce、接入点的MAC地址AA和用户自己的MAC地址(SPA,SupplicantAddress计算生成PTK,并存在内存中,取PTK的前256位,其中前128位为KCKEAPOL-Keyconfirmationkey,密钥确认密钥),后128位为KEKEAPOL-Keyencryptionkey,密钥加密密钥),PTK的余下部分为TKtemporalkey,临时密钥)。并回复握手消息2,握手消息2中包含的r值与握手消息1中相同,并携带生成的随机数SNonce和用户设备的MAC地址SPA,SupplicantAddress,并使用KCK生成校验值MIC,KEK进行数据域的加密。[0081]注:PTK=PRF-LengthPM,“Pairwisekeyexpansion”,MinAA,SPAI[0082]MaxAA,SPAIIMinANonce,SNonceIIMaxANonce,SNonce[0083]3、接入点接收到握手消息2后,使用相同的输入数据计算生成PTK,并采用生成的KCK对握手消息2中数据进行解密,后使用KEK对数据计算出MIC值进行完整性校验。若MIC值校验无误,则验证通过,接入点向用户发送握手消息3,其中的重放计数器值加1,并携带组密钥GTK,用于广播消息的加密密钥。[0084]4、用户收到握手消息3后,先回复握手消息4告知接入点验证无误,然后从内存中取出第二步中保存在内存中的PTK,与接收到的GTK—起进行安装,并将数据包号重置,打开802.Ix端口,开始进行后续DHCPDynamicHostConfigurationProtocol,动态主机配置协议请求等数据的加密传输。[0085]5、接入点接收到用户回复的握手消息4后进行校验,校验通过后安装PTK,完成后开始接收用户加密的数据请求。[0086]通过上述描述可知用户设备在收到握手消息3后会从内存中提取会话密钥PTK并安装,而若用户设备重复收到握手消息3时,都会对该消息进行处理,即会重新安装会话密钥PTK,而wpa_supplicantv2·4版本后的客户端程序在第一次安装完会话密钥PTK后会将内存中的PTK清零,从而导致若用户设备重复收到握手消息3后进行PTK的重新安装时从内存中取出的PTK为全零密钥,而非之前计算得到的密钥。该全零密钥会用于后续通信数据的加密,而其为已知密钥,可以被攻击者所利用。攻击者无需暴力计算破解就可以绕开WPA2协议的保护,对后续的通信数据进行正确解析,从而对用户个人信息安全造成威胁。[0087]注:wpa_supplicant为802.11规范中WPA2协议认定的用户设备客户端程序。[0088]因此,采用wpa_supplicantv2·4、v2·5和v2·6版本客户端程序的用户智能设备存在此种WPA2协议脆弱性,而wpa_supplicant程序包含在系统程序中,无法直接查看。[0089]目前,脆弱点的发布者提出采用中间人攻击的方式触发WPA2协议脆弱点,下面对该方案进行阐述。首先采用两块工作不同信道上的无线网卡I和无线网卡Π,无线网卡I工作在无线接入点所在信道,与该接入点进行通信;无线网卡Π在另一信道,与用户设备进行通信。中间人平台对两块无线网卡收到的消息进行相互转发,使得用户设备与无线接入点可以保持通信,但其通信的数据已经被中间人平台获取,模式结构图如图3所示。中间人平台在介入时,首先在用户设备准备接入无线接入点的过程中,通过探测proberequest请求,回复设备proberequest响应,使得用户设备与无线网卡Π连接、通信,并将接收到消息转发给无线网卡I,发送给无线接入点,并结合之前对WPA2协议脆弱性的分析,通过消息重放攻击来触发用户设备的WPA2脆弱点。目前上述介入过程的成功率是低于50%。[0090]实施例1、WPA2协议脆弱性的检测装置下文中简称为检测装置),如图4所示,包括控制模块1、检测模块2、验证模块3和监听模块4。控制模块1分别与检测模块2、验证模块3和监听模块4信号相连,控制模块1还通过USB接口与计算机相通信。检测模块2和监听模块4分别通过网络天线与待测智能设备信号相连,即,检测模块2和监听模块4能够传输和接收无线网络信号。监听模块4和验证模块3信号相连。[0091]注:图4中的箭头表示信号传递的方向,图3中的虚线表示该信号通过无线网络传递。[0092]控制模块1用于控制和调度检测模块2、验证模块3和监听模块4,控制模块1通过USB接口与外部计算机信号相连,计算机通过将程序加载到控制模块1以启动装置并开始检测流程。[0093]检测模块2用于触发待测智能设备的脆弱点。[0094]监听模块4用于监听和保存待测智能设备所在信道通信数据。[0095]验证模块3用于提取监听模块4监听所得的数据包,并利用该数据包进行验证待测智能设备是否存在WPA2协议脆弱点。[0096]上述待测智能设备为智能手机、平板电脑等带有无线网络功能的智能设备,本发明WPA2协议脆弱性的检测装置用于快速有效的检测上述智能设备是否存在WPA2协议脆弱点。[0097]实施例2、WPA2协议脆弱性的检测方法,如图5和图6所示,实施例1中检测装置通过消息重放攻击的方式对待测智能设备的脆弱点进行触发,从而检测该待测智能设备是否存在WPA2协议脆弱点。[0098]如图5所示,利用实施例1的检测装置进行WPA2协议脆弱性的检测方法具体包括以下步骤:[0099]注:图5中箭头表示步骤顺序,箭头的备注文字表示步骤执行的要求和说明。[0100]下面对整个检测方法根据流程作详细的描述:[0101]SI、启动检测装置:[0102]计算机与检测装置通过USB接口连接,工作人员通过计算机配置检测装置在无线网络中的接入点名称与密码,并利用计算机为检测装置加载程序,启动检测装置。[0103]检测装置根据所配置的接入点名称与密码生成对应的无线网接入点。[0104]具体为:[0105]计算机与控制模块1通过USB接口连接,工作人员通过计算机配置检测模块2在无线网络中的接入点名称与密码,计算机将该配置信息发送至控制模块1;[0106]工作人员还利用计算机为控制模块1加载程序,令控制模块1工作(S卩,令检测装置启动)。[0107]控制模块1工作后,将所接收的配置信息发送至检测模块2,检测模块2根据所接收的配置信息生成对应的无线网接入点,即根据所配置的接入点名称与密码生成对应的无线网接入点。[0108]S2、设备接入:[0109]工作人员根据步骤SI所配置的接入点名称与密码,令待测智能设备向检测装置中检测模块2所生成的无线网接入点请求无线网络连接。[0110]S3、关联认证:[0111]检测装置与步骤S2所接入的待测智能设备进行无线网络接入的链路认证和设备关联过程。同时,检测装置对待测智能设备发送的数据包进行旁路监听。[0112]具体为:[0113]步骤S2中待测智能设备请求接入检测模块2生成的无线接入点,此时检测模块2向控制模块1发送新设备请求接入检测的信息,控制模块1接收该信息后控制检测模块2,令检测模块2与待测智能设备进行无线网络接入的链路认证和设备关联过程。[0114]控制模块1在调用检测模块2的同时还调用监听模块4,令监听模块4根据待测智能设备接入的信道参数,监听待测智能设备无线网络所在信道发送的数据包,并保存监听所得的数据包。[0115]S4、握手鉴权:[0116]检测模块2与步骤S3完成关联认证的待测智能设备进行握手鉴权过程,此时采用消息重放攻击的方式触发待测智能设备的WPA2脆弱点。[0117]如图6所示,左侧表示待测智能设备端,右侧表示检测装置端,检测模块2在操作时通过消息重放攻击对待测智能设备脆弱点进行触发,若待测智能设备存在WPA2协议脆弱性,则会安装全零的会话密钥PTK,该密钥会用于后续的数据通信加密。[0118]具体步骤如下:[0119]4.1、握手过程:检测模块2向待测智能设备发送握手消息1,并等待回复;[0120]4.2、触发过程:[0121]当检测模块2接收到待测智能设备回复的握手消息2后,开始触发过程,S卩,进行消息重放攻击,尝试触发待测智能设备的WPA2协议脆弱性。触发过程包括以下步骤:[0122]1、检测模块2向待测智能设备按顺序发送第一条握手消息3、第二条握手消息1和第二条握手消息3,并等待回复;[0123]上述第二条握手消息1与步骤4.1中的握手握手消息1内容一致,第二条握手消息1的数据帧号为握手握手消息1数据帧号r的数值加2,即,第二条握手消息1的数据帧号为r+2;[0124]第一条握手消息3和第二条握手消息3的内容一致,第二条握手消息3的数据帧号为第一条握手消息3的数据帧号r+Ι加2,S卩,第二条握手消息3的数据帧号为r+3。[0125]3、待测智能设备向检测模块2依次回复第一条握手消息4、第二条握手消息2和第二条握手消息4。[0126]2.1、待测智能设备向检测模块2回复第一条握手消息4:[0127]此时待测智能设备安装会话密钥PTK。[0128]若待测智能设备存在WPA2协议脆弱点,则在PTK安装完成之后,待测智能设备内存中的PTK值会被置零。[0129]2.2、待测智能设备向检测模块2回复第二条握手消息4:[0130]此时待测智能设备重新安装会话密钥PTK。[0131]若待测智能设备存在WPA2协议脆弱点,则其会从内存中取出PTK进行重新安装,从而使得安装的PTK为全零密钥。[0132]上述握手消息3用于触发待测智能设备安装会话密钥PTK,脆弱点触发的核心在于通过消息重放攻击,迫使待测智能设备重复安装会话密钥PTK,若设备存在WPA2协议脆弱点,则第二次安装的会话密钥PTK为全零密钥。[0133]检测模块2接收到待测智能设备依次回复的第一条握手消息4、第二条握手消息2和第二条握手消息4后,开始等待接收待测智能设备的网络访问消息请求。[0134]注:由于待测智能设备可能不存在WPA2协议脆弱性,或者是由于设备型号的差异,设备可能并不会回复握手消息2,因此,本实施例设计检测模块2在收到第二条握手消息4后开始等待并进入下一环节。[0135]S5、判断并反馈检测结果:[0136]当检测模块2接收到待测智能设备发送的网络访问消息请求之后,检测模块2将检测完成信息发送至控制模块1,控制模块1接收并控制检测模块2和监听模块4停止工作,同时令验证模块3开始工作;[0137]验证模块3依次进行以下工作:[0138]5.1、验证模块3提取监听模块4监听所得的数据包,并使用全零密钥对所得数据包进行解析;[0139]5.2、数据包解析完成之后,验证模块3根据解析结果进行结果检测,具体步骤如下:[0140]①、验证模块3检索出解析后数据包中待测智能设备发送的网络访问消息请求数据帧,对其头部信息作结果检测,判断前6字节是否符合LLCSNAP首部头部特征,即检查是否为“\xaa\xaa\x03\x00\x00\x00”的固定字符串,若是则说明该数据包被正确解析,反之则未被正确解析。[0141]注:LLC全称为逻辑链路控制(LogicalLinkControl,是IEEE802.2标准中定义的数据链路层的子层,为网络层提供数据传输接口,提供数据传输服务,并保障数据传输的可靠性。SNAP全称为子网接入协议(SubnetworkAccessProtocol,其包含在LLC协议中,规定了如何封装IP数据包,如何处理ARP消息地址请求协议)数据包在网络传输时,由数据链路层根据LLCSNAP协议进行封装,正常情况下,包头的前6字节为固定内容:“\xaa\xaa\x03\x00\x00\x00”。因此,在检测过程中可用于判断数据包是否被正确解析。[0142]②、验证模块3根据步骤①中的检测结果反馈检测信息,若数据包能被正确解析,则说明该数据为全零密钥加密,该待测智能设备已被触发WPA2协议脆弱点,S卩,该设备存在此类WPA2协议脆弱点;若数据包未能被正确解析,则说明数据包采用非全零密钥加密,待测智能设备未被触发WPA2协议脆弱点,S卩,该设备不存在此类WPA2协议脆弱点。[0143]5.3、验证模块3将步骤②所得的检测结果及相应安全防护的意见和建议反馈给用户,具体步骤如下:[0144]验证模块3将步骤②中的检测结果发送给控制模块1,控制模块1根据检测结果将结果信息和对应的防护意见发送至计算机,通过计算机反馈给用户。[0145]实验:测试实施例1中检测装置脆弱性检测准确率及平均用时:[0146]利用实施例1提供的检测装置按照实施例2的提出的检测方法对谷歌Nexus5X手机进行脆弱性检测,并与现有中间人平台的检测方式进行了比较。具体为:[0147]采用检测装置和中间人平台分别对谷歌Nexus5X手机重复进行了20次检测,其中采用检测装置进行检测时,20次全部成功检测,检测平均用时2.8秒,采用中间人平台进行检测时,共有6次成功检测,检测成功情况下平均用时5.4秒。检测结果如表1所示:[0148]表1[0149][0150]综上所述,区别于脆弱点的发布者采用中间人平台去触发WPA2协议脆弱点,本发明提出的检测装置采用点对点的方式与待测智能设备连接,通过消息重放攻击触发设备脆弱点,并通过旁路监听的方式获取数据包进行解析和检测判断,在不考虑信号干扰的情况下可以实现100%准确率的检测。而采用中间人攻击的方式时,需要中间人平台首先介入智能设备和无线接入点之间,而目前该介入过程的成功率是低于50%的,故以此方案进行检测的检测准确率低于50%。[0151]同时,本发明提出的检测装置可以实现自动化的、高效检测,用户无需任何专业知识基础,只需要像往常连接无线网络一样输入检测装置设定的密码进行连接,检测装置就会进行自动检测并给出检测结果和防护建议,检测等待时间5秒以内,具有较好的用户检测体验。[0152]最后,还需要注意的是,以上列举的仅是本发明的若干个具体实施例。显然,本发明不限于以上实施例,还可以有许多变形。本领域的普通技术用户员能从本发明公开的内容直接导出或联想到的所有变形,均应认为是本发明的保护范围。

权利要求:1.WPA2协议脆弱性的检测装置,其特征在于:所述检测装置包括控制模块1、检测模块2、验证模块⑶和监听模块⑷;所述控制模块(1分别与检测模块2、验证模块3和监听模块4信号相连,控制模块⑴还与外部的计算机信号相连;所述检测模块⑵和监听模块⑷分别与待测智能设备信号相连;所述监听模块⑷和验证模块⑶信号相连。2.根据权利要求1所述的WPA2协议脆弱性的检测装置,其特征在于:所述控制模块⑴用于控制和调度检测模块2、验证模块⑶和监听模块⑷;所述检测模块⑵用于触发待测智能设备的脆弱点;所述监听模块⑷用于监听和保存待测智能设备所在信道通信数据;所述验证模块3用于提取监听模块4监听所得的数据包,并利用该数据包进行验证待测智能设备是否存在WPA2协议脆弱点。3.利用如权利要求1或2所述的检测装置进行WPA2协议脆弱性的检测方法,其特征在于包括以下步骤:51、启动检测装置;52、待测智能设备通过无线网络接入检测装置;53、关联认证:所述检测装置与步骤S2所接入的待测智能设备进行无线网络接入的链路认证和设备关联过程;所述检测装置对待测智能设备发送的数据包进行旁路监听;54、握手鉴权:所述检测装置与步骤S3完成关联认证的待测智能设备进行握手鉴权过程,检测装置采用消息重放攻击的方式触发待测智能设备的WPA2脆弱点;55、判断并反馈检测结果:所述检测装置接收到待测智能设备发送的网络访问消息请求之后,停止监听,并对所保存的数据包进行解析,根据解析结果判断检测结果,并将检测结果反馈给用户。4.根据权利要求3所述的WPA2协议脆弱性的检测方法,其特征在于:所述步骤S3关联认证的步骤如下:步骤S2中待测智能设备接入检测模块2,此时检测模块2向控制模块(1发送新设备请求接入检测的信息,控制模块1接收该信息后控制检测模块⑵与待测智能设备进行无线网络接入的链路认证和设备关联过程;所述控制模块⑴在调用检测模块⑵的同时还调用监听模块⑷,令监听模块⑷根据待测智能设备接入的信道参数,监听待测智能设备无线网络所在信道发送的数据包,并保存监听所得的数据包。5.根据权利要求4所述的WPA2协议脆弱性的检测方法,其特征在于:所述步骤S4握手鉴权的步骤如下:4.1、握手过程:检测模块⑵向待测智能设备发送握手消息1,并等待回复;4.2、触发过程:当检测模块2接收到待测智能设备回复的握手消息2后,检测模块2进行消息重放攻击。6.根据权利要求5所述的WPA2协议脆弱性的检测方法,其特征在于:所述步骤4.2检测模块2进行消息重放攻击时,检测模块2和待测智能设备进行以下操作:1、检测模块⑵向待测智能设备按顺序发送第一条握手消息3、第二条握手消息1和第二条握手消息3,并等待回复;所述第二条握手消息1与步骤4.1中的握手消息1内容一致,第二条握手消息1数据帧号为r+2;所述r为握手消息1的数据帧号;所述第一条握手消息3和第二条握手消息3的内容一致,第一条握手消息3的数据帧号为r+Ι,第二条握手消息3的数据帧号为r+3;2、待测智能设备向检测模块2依次回复第一条握手消息4、第二条握手消息2和第二条握手消息4;2.1、待测智能设备向检测模块⑵回复第一条握手消息4,并安装PTK;2.2、待测智能设备向检测模块⑵回复第二条握手消息4,并重新安装PTK。7.根据权利要求6所述的WPA2协议脆弱性的检测方法,其特征在于:所述步骤S5判断并反馈检测结果的方法如下:当检测模块⑵接收到待测智能设备发送的网络访问消息请求之后,检测模块⑵将检测完成信息发送至控制模块1,控制模块1接收并控制检测模块2和监听模块⑷停止工作,同时令验证模块3开始工作;所述验证模块⑶依次进行以下工作:5.1、验证模块3提取监听模块4监听所得的数据包,并使用全零密钥对所得数据包进行解析;5.2、数据包解析完成之后,验证模块⑶根据解析结果进行结果检测;所述步骤S5中根据解析结果判断检测结果的方法如下:所述验证模块⑶根据解析结果判断数据包是否被正确解析,当判断结果为未被正确解析,则检测结果为不存在WPA2协议脆弱点,当判断结果为被正确解析,则检测结果为存在WPA2协议脆弱点;5.3、验证模块3将步骤5.2所得的检测结果发送至控制模块(1,由控制模块⑴发送至计算机;计算机接收并将检测结果反馈给用户。

百度查询: 浙江大学 WPA2协议脆弱性的检测方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。