1. 背景

近来,字节跳动无恒实验室在无线安全领域的研讨成果取得认可,其《Assessing Certificate Validation User Interfaces of WPA Supplicants》论文当选计算机网络领域世界顶会 MobiCom2022。

MobiCom 是 ACM SIGMobile 开办的无线和移动通讯领域的尖端会议,自 1995 年开始,每年举行一次,距今已有 28 年的前史。作为 CCF A 类会议,MobiCom 论文一贯具有较高选取标准,录用率保持在 15% 左右的水平。据悉,本次当选的论文由无恒实验室联合昆士兰大学、新加坡国立大学协作完结。

10 月 20 日,论文项目组成员 A/Prof Guangdong Bai、Dr Kailong Wang 现场参加 MobiCom2022 并发表讲演,详细地向参会观众介绍整个研讨过程。论文项目组研讨发现,企业 Wi-Fi 中存在很多的危险 Wi-Fi 终端设备,因为缝隙或装备过错,这些终端设备可以在用户无感知状况下被进犯者劫持,并获取到明文企业 Wi-Fi 暗码,从而使进犯者直接接入企业界网。

无恒实验室 Wi-Fi 安全论文入选移动计算领域国际会议 MobiCom 2022

2. 怎么无感知劫持设备并接入企业界网

2.1 终端设备是怎么被劫持到黑客假造的企业 Wi-Fi ?

树立同名企业 Wi-Fi 是完结 WPA-Enterprise 进犯的条件,基本流程如下:假设某公司职工经过衔接名为 Foo Inc 的 WPA-Enterprise 网络接入公司内网。黑客在职工经常出没的场所,例如楼下的咖啡厅精心构造一个相同名称为 Foo Inc 的企业 Wi-Fi,因为存储在职工手机和电脑上的装备只记录了企业 Wi-Fi 名称为 “Foo Inc”,当职工经过黑客树立的 “Foo Inc” 附近时,职工的手机和电脑便会自动尝试衔接该 Wi-Fi。

目前 EAP 认证结构中的 PEAP、TLS、TTLS、FAST 认证协议均依靠 TLS 地道维护其安全性。这些协议首要会在 Wi-Fi 网络和设备之间树立一个 TLS 地道,这个 TLS 地道和 HTTPS 中的 TLS 地道相似。Wi-Fi 网络侧会下发 Authenticator 服务端证书,只有终端设备验证其真实性后才进行凭据交流。理论上进犯者无法假造服务端证书, 终端设备也就不会和黑客假造的Wi-Fi 树立衔接。然而在实际状况中,存在着过错装备和安全缝隙的问题,导致终端设备假造的Wi-Fi 树立起 TLS 连 接。比如:

  1. 过错装备

    1. 一种状况是有一些 Android 设备装备 PEAP 企业无线网络时,默许不对服务端证书进行校验,例如 CVE-2020-1836。另一种状况是,很多企业在构建 Wi-Fi 时,引入了零信赖思想并树立私有 CA,以便增强安全性,而职工要装备企业 Wi-Fi,首要要将 CA 根证书导入设备,再进行装备。这些操作较为复杂,职工通常图省劲,选择不校验。这些状况都会导致用户的手机可以信赖假造的证书直接衔接到黑客假造的 Wi-Fi。
    2. 在一些 Linux 体系的 IoT 设备中,装备校验服务端证书的方法复杂,需求上传一份根证书,并编写装备文件。大部分用户也会选择直接衔接而不校验服务端证书。
  1. 体系安全缝隙

    1. 如 CVE-2020-0119:Android 设备在运用 addOrUpdateNetworkInternal 函数添加企业无线网装备时,会出现证书写入失利的状况。这导致 Android 设备无法校验服务端证书。在这种缝隙影响下导致一些设备在即使装备正确的状况下也可以衔接黑客假造的 Wi-Fi。

2.2 进犯 PEAP-MSCHAPV2/EAP-TTLS 协议

上面的缝隙树立“安全”地道后,进犯者会施行后续的各类进犯方法。下面介绍下进犯者常用的进犯方法,这些进犯方法都依靠于上面的默许不验证证书缝隙:

  • 针对 PEAP 认证方法的哈希盗取进犯

在2012年的Defcon 20上,议题 “Defeating PPTP VPNs and WPA2 Enterprise with MS-CHAPv2” 提出了针对 MSCHAPV2 协议的进犯。在对装备 PEAP-MSCHAPV2 协议的设备进行垂钓进犯后,可以取得用户暗码的哈希。传统办法破解哈希所用的时刻很长,而该议题提出的办法可以在一天内完结对暗码哈希的破解。

  • 针对 PEAP 认证方法的 GTC 降级进犯

在 2013 年的 Defcon 21上,安全研讨人员在议题 “BYO-Disaster and why corporate security still sucks” 上就提出了 GTC 降级进犯。直到 2020 年,无恒实验室仍然在 Android 和 wpa_supplicant 上发现了导致 GTC 降级进犯的新缝隙,缝隙编号:CVE-2020-0201,该缝隙的根因是有缝隙的终端设备默许不装备阶段二的协议。

假如在“安全”地道树立之后,黑客假造的 Wi-Fi 在阶段二的协议洽谈阶段选择 GTC 协议而不是 MSCHAPV2 协议。过错装备的终端会将 MSCHAPV2 的暗码当成 GTC 协议的 TOKEN 上传。这样黑客就获取到了 MSCHAPV2 的明文暗码,这种进犯方法简单高效,作用致命。更危险的是,有一些企业将 Wi-Fi 认证与SSO单点登录打通,Wi-Fi 暗码就是 SSO 暗码,这样就拿到了企业职工的一切权限

2.3 进犯 EAP-TLS 协议

EAP-TLS 采用双向证书认证, 假如终端设备没有装备 CA 对 Authenticator (服务端)进行认证,相同可以被劫持,因为是否验证用户证书取决于服务端,而服务端此时是黑客掌控的。后续的进犯就与衔接到咖啡馆的垂钓 Wi-Fi 相似了,在这里也可以假造企业 SSO 认证页面,骗得暗码。综上,这些进犯的结果是直接导致用户暗码、用户哈希等灵敏信息泄露,最终导致企业界网被黑客入侵。

想观看本次讲演完整论文的朋友,欢迎点击自取:baigd.github.io/files/MobiC…

3. 小结

跟着移动互联网的高速开展和移动终端的广泛遍及,人们对无线网络的需求越来越强烈,一起关于企业移动办公来说,无线网络安全更为重要。怎么保证企业 Wi-Fi 网络的安全,更好的提早发现安全危险,防止进犯产生,这对一切企业网络安全从业者提出了更高的挑战。如上研讨所说,对立这些进犯关于保证 WPA-Enterprise 的安全性起着重要的作用,2020 年无恒实验室将上述缝隙报给相关终端企业,目前已经修复,但是假如企业职工运用的设备从来没有晋级过固件,或者是职工存在过错装备的状况,还是会存在被进犯的危险。

无恒实验室在研讨针对 WPA-Enterprise 的进犯后发现,整个进犯可以施行的根本原因在于终端设备因为各种原因过错信赖了黑客假造的证书。 针对这一问题,无恒实验室目前在企业界部开发了一个检测体系,该体系可以实时检测出即将接入企业 Wi-Fi 网络中危险终端,提早发现危险并提示职工解决问题甚至阻断衔接。目前该体系在内部测试中,后续期望经过开源的方法与职业一道分享咱们的治理经验。

4. 关于无恒实验室

无恒实验室(security.bytedance.com/security-la…) 是由字节跳动资深安全研讨人员组成的专业攻防研讨实验室,致力于为字节跳动旗下产品与事务保驾护航。经过实战演练、缝隙挖掘、黑产打击、应急响应等手法,不断提升公司基础安全、事务安全水位,竭力降低安全事情对事务和公司的影响程度。无恒实验室期望继续与业界继续同享研讨成果,帮忙企业防止遭受安全危险,亦望能与业界同行一起协作,为网络安全职业的开展做出贡献。