学新通技术网

Wi-Fi 安全论文入选移动计算领域国际会议 MobiCom 2022

juejin 14 1
Wi-Fi 安全论文入选移动计算领域国际会议 MobiCom 2022

1. 背景

近日,字节跳动无恒实验室在无线安全领域的研究成果获得认可,其《Assessing Certificate Validation User Interfaces of WPA Supplicants》论文入选计算机网络领域国际顶会 MobiCom2022。

MobiCom 是 ACM SIGMobile 开办的无线和移动通信领域的顶级会议,自 1995 年开始,每年举办一次,距今已有 28 年的历史。作为 CCF A 类会议,MobiCom 论文一贯具有较高录取标准,录用率保持在 15% 左右的水平。据悉,本次入选的论文由无恒实验室联合昆士兰大学、新加坡国立大学合作完成。

10 月 20 日,论文项目组成员 A/Prof Guangdong Bai、Dr Kailong Wang 现场参加 MobiCom2022 并发表演讲,详细地向参会观众介绍整个研究过程。论文项目组研究发现,企业 Wi-Fi 中存在大量的风险 Wi-Fi 终端设备,由于漏洞或配置错误,这些终端设备可以在用户无感知情况下被攻击者劫持,并获取到明文企业 Wi-Fi 密码,从而使攻击者直接接入企业内网。

图片

2. 如何无感知劫持设备并接入企业内网

2.1 终端设备是如何被劫持到黑客伪造的企业 Wi-Fi ?

搭建同名企业 Wi-Fi 是完成 WPA-Enterprise 攻击的前提,基本流程如下:假设某公司员工通过连接名为 Foo Inc 的 WPA-Enterprise 网络接入公司内网。黑客在员工经常出没的场所,例如楼下的咖啡厅精心构造一个同样名称为 Foo Inc 的企业 Wi-Fi,由于存储在员工手机和电脑上的配置只记录了企业 Wi-Fi 名称为 “Foo Inc”,当员工经过黑客搭建的 “Foo Inc” 附近时,员工的手机和电脑便会主动尝试连接该 Wi-Fi。

目前 EAP 认证框架中的 PEAP、TLS、TTLS、FAST 认证协议均依赖 TLS 隧道保护其安全性。这些协议首先会在 Wi-Fi 网络和设备之间建立一个 TLS 隧道,这个 TLS 隧道和 HTTPS 中的 TLS 隧道类似。Wi-Fi 网络侧会下发 Authenticator 服务端证书,只有终端设备验证其真实性后才进行凭据交换。理论上攻击者无法伪造服务端证书,   终端设备 也就不会和黑客 伪造的 Wi-Fi 建立连接。然而在实际情况中,存在着错误配置和安全漏洞的问题,导致 终端设备  伪造的 Wi-Fi 建立起 TLS 连 接。比如:

  1. 错误配置

    1. 一种情况是有一些 Android 设备配置 PEAP 企业无线网络时,默认不对服务端证书进行校验,例如 CVE-2020-1836。另一种情况是,大量企业在构建 Wi-Fi 时,引入了零信任思想并搭建私有 CA,以便增强安全性,而员工要配置企业 Wi-Fi,首先要将 CA 根证书导入设备,再进行配置。这些操作较为复杂,员工通常图省事,选择不校验。这些情况都会导致用户的手机能够信任伪造的证书直接连接到黑客伪造的 Wi-Fi。
    2. 在一些 Linux 系统的 IoT 设备中,配置校验服务端证书的方式复杂,需要上传一份根证书,并编写配置文件。大部分用户也会选择直接连接而不校验服务端证书。
  1. 系统安全漏洞

    1. 如 CVE-2020-0119:Android 设备在使用 addOrUpdateNetworkInternal 函数添加企业无线网配置时,会出现证书写入失败的情况。这导致 Android 设备无法校验服务端证书。在这种漏洞影响下导致一些设备在即使配置正确的情况下也能够连接黑客伪造的 Wi-Fi。

2.2 攻击 PEAP-MSCHAPV2/EAP-TTLS 协议

上面的漏洞建立“安全”隧道后,攻击者会实施后续的各类攻击方式。下面介绍下攻击者常用的攻击方式,这些攻击方式都依赖于上面的默认不验证证书漏洞:

  • 针对 PEAP 认证方式的哈希窃取攻击

在2012年的Defcon 20上,议题 “Defeating PPTP VPNs and WPA2 Enterprise with MS-CHAPv2” 提出了针对 MSCHAPV2 协议的攻击。在对配置 PEAP-MSCHAPV2 协议的设备进行钓鱼攻击后,能够获得用户密码的哈希。传统方法破解哈希所用的时间很长,而该议题提出的方法可以在一天内完成对密码哈希的破解。

  • 针对 PEAP 认证方式的 GTC 降级攻击

在 2013 年的 Defcon 21上,安全研究人员在议题 “BYO-Disaster and why corporate security still sucks” 上就提出了 GTC 降级攻击。直到 2020 年,无恒实验室仍然在 Android 和 wpa_supplicant 上发现了导致 GTC 降级攻击的新漏洞,漏洞编号:CVE-2020-0201,该漏洞的根因是有漏洞的终端设备默认不配置阶段二的协议。

如果在“安全”隧道建立之后,黑客伪造的 Wi-Fi 在阶段二的协议协商阶段选择 GTC 协议而不是 MSCHAPV2 协议。错误配置的终端会将 MSCHAPV2 的密码当成 GTC 协议的 TOKEN 上传。这样黑客就获取到了 MSCHAPV2 的明文密码,这种攻击方式简单高效,效果致命。更危险的是,有一些企业将 Wi-Fi 认证与 SSO 单点登录打通,Wi-Fi 密码就是 SSO 密码,这样就拿到了企业员工的所有权限

2.3 攻击 EAP-TLS 协议

EAP-TLS 采用双向证书认证, 如果终端设备没有配置 CA 对 Authenticator (服务端)进行认证,同样可以被劫持,因为是否验证用户证书取决于服务端,而服务端此时是黑客掌控的。后续的攻击就与连接到咖啡馆的钓鱼 Wi-Fi 类似了,在这里也可以伪造企业 SSO 认证页面,骗取密码。综上,这些攻击的后果是直接导致用户密码、用户哈希等敏感信息泄露,最终导致企业内网被黑客入侵。

想观看本次演讲完整论文的朋友,欢迎点击自取:baigd.github.io/files/MobiC…

3. 小结

随着移动互联网的高速发展和移动终端的广泛普及,人们对无线网络的需求越来越强烈,同时对于企业移动办公来说,无线网络安全更为重要。如何保障企业 Wi-Fi 网络的安全,更好的提前发现安全风险,避免攻击发生,这对所有企业网络安全从业者提出了更高的挑战。如上研究所说,对抗这些攻击对于保障 WPA-Enterprise 的安全性起着重要的作用,2020 年无恒实验室将上述漏洞报给相关终端企业,目前已经修复,但是如果企业员工使用的设备从来没有升级过固件,或者是员工存在错误配置的情况,还是会存在被攻击的风险。

无恒实验室在研究针对 WPA-Enterprise 的攻击后发现,整个攻击能够实施的根本原因在于 终端设备 由于各种原因错误信任了 黑客伪造 的证书。 针对这一问题,无恒实验室目前在企业内部开发了一个检测系统,该系统能够实时检测出将要接入企业 Wi-Fi 网络中风险终端,提前发现风险并提醒员工解决问题甚至阻断连接。目前该系统在内部测试中,后续希望通过开源的方式与行业一道分享我们的治理经验。

本文出至:学新通技术网

标签: