Heartbleed漏洞是否会影响由 WPA2-EAP 在 TLS 模式下保护的 WiFi 网络?由于它使用 TLS 来保护服务器和客户端之间的连接,是否可以使用 Heartbleed 攻击攻击服务器并读取内存,从服务器窃取私有 SSL 密钥?
使用 EAP-TLS 的网络是否会受到 Heartbleed 的影响?
信息安全
tls
openssl
无线的
wpa2
心血来潮
2021-09-02 13:11:19
1个回答
SSL/TLS 和 EAP 可以混合使用的主要方式有两种:EAP-TLS和EAP-TTLS。基本上,EAP 是用于交换“消息”的通用协议,“认证方法”定义了消息内容。对于基于 TLS 的 EAP 方法,消息包含来自 SSL/TLS 的各种握手消息。在 EAP-TLS 中,正常情况是客户端使用证书,然后利用来自 TLS 的基于证书的身份验证;使用 EAP-TTLS,在握手期间不执行客户端身份验证,而是在隧道内播放附加的身份验证协议(它本身可能使用 EAP)。
在任何情况下,正常的 SSL/TLS 握手消息都会被发送、接收和处理,包括 和 的“心跳”ClientHello扩展ServerHello。如果 EAP-TLS 或 EAP-TTLS 的给定实现使用易受攻击的 OpenSSL 版本来处理 SSL/TLS 握手,那么是的,应该应用所谓的“heartbleed”攻击,受制于通常的(而且大多是未知的)变幻莫测此类攻击(即,缓冲区溢出将揭示 RAM 中该位置的内容,这在很大程度上取决于操作系统和整个应用层)。
值得注意的是,该漏洞发生在第一个握手消息(the ClientHello)的处理中,因此协议的其余部分(例如密码套件选择)对其没有任何影响。
但是,我们可以说大多数 WiFi 接入点从未更新,因此这个特定漏洞只是适用于大多数已部署接入点的一长串(并且不断增长的)漏洞列表中的一个。从这个意义上说,没有理由恐慌(情况很糟糕,但已经很糟糕了,而且没有变得更糟)。
其它你可能感兴趣的问题