首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >使用EAP的网络是否受心脏出血的影响?

使用EAP的网络是否受心脏出血的影响?
EN

Security用户
提问于 2014-04-08 05:39:31
回答 1查看 2K关注 0票数 9

在TLS模式下,心血缺陷会影响由WPA2-EAP保护的WiFi网络吗?由于它使用TLS来保护服务器和客户端之间的连接,那么是否有可能使用心脏出血攻击攻击服务器,读取内存,从服务器窃取私有SSL密钥?

EN

回答 1

Security用户

回答已采纳

发布于 2014-04-08 15:44:58

SSL/TLS和EAP混合的主要方式有两种:EAP-TLSEAP-TTLS。基本上,EAP是交换“消息”的通用协议,“身份验证方法”定义了消息内容。在基于TLS的EAP方法中,消息包含来自SSL/TLS的各种握手消息。在EAP-TLS中,通常情况是客户端使用证书,然后利用来自TLS的基于证书的身份验证;使用EAP-TTLS,在握手过程中不执行客户端身份验证,但是在隧道中会播放额外的身份验证协议(它本身可以使用EAP)。

在任何情况下,都会发送、接收和处理正常的SSL/TLS握手消息,包括ClientHelloServerHello的“心跳”扩展。如果给定的EAP-TLS或EAP-TTLS的实现使用易受攻击的OpenSSL版本来处理SSL/TLS握手,那么是的,所谓的“心脏出血”攻击应该适用,这取决于这类攻击的通常(且大多是未知的)变化无常(即缓冲区溢出将揭示内存中的位置,这在很大程度上取决于操作系统和整个应用层)。

值得注意的是,该漏洞发生在第一次握手消息( ClientHello)的处理过程中,因此协议的其他部分(例如密码套件选择)对此没有任何影响。

但是,我们可以说,大多数WiFi访问点从未更新过,因此这个特定的漏洞仅仅是应用于大多数已部署访问点的长(且不断增长的)漏洞列表的最后一个漏洞。从这个意义上说,没有理由恐慌(形势很糟糕,但情况已经如此,而且并没有明显恶化)。

票数 6
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/55086

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档