无线论坛 门户 无线安全 查看内容

WPA2加密真的被攻破了吗?实际它仍然安全!

2017-10-18 17:19| 查看: 4720| 评论: 0|原作者: Anywlan

KRACK是一种巧妙的中间人攻击方法,而不是真正破解WPA2加密的方法。

本文于10月17日晚本站公众号推送:

原文链接:https://mp.weixin.qq.com/s/IbCVsHDye8Flaz-NZ57VwQ



最近网上都疯传WPA2被攻破了,不安全了,今天还上了微博热搜榜第二名。

事实真的WPA2不安全了吗?目前的答案是否定的:WPA2现在仍然是安全的。


漏洞发布原文:https://www.krackattacks.com/


全文的关键词是"KRACK“。

“KRACK”是什么?


        “Krack”全称为Key Reinstallation Attack”,重装密钥攻击。它利用802.11标准中WPA的一个基本漏洞,该漏洞存在于四路握手(four-way handshake)机制中。

图:4次握手过程


        当客户端连接WPA2的Wi-Fi网络时,需要先执行4次握手,并用于确认客户端和接入点都具有正确的凭据(即密码)。同时,4路握手还协商一种新的加密密钥,用于后续的双方通讯传输。目前,所有WPA保护的Wi-Fi网络都使用4路握手。这意味着所有这些网络都可能受到KRACK攻击的的影响。


图:4次握手PTK生成后中间人对消息3攻击重装过程


       当客户端连接WiFi网络时,它执行四次握手来协商一个新的加密密钥。在接收到4路握手信息3后,将会安装该密钥。一旦安装了密钥,它将用于使用加密协议对正常数据帧进行加密。然而,由于消息可能丢失或丢失(即使无攻击也时有发生,如干扰),如果接收点(AP)没有收到适当的响应作为确认,则将重传消息3。结果,客户端可以多次接收消息3。每次收到该消息时,它将重新安装相同的加密密钥,从而重置增量发送分组号(随机数),并接收加密协议使用的重播计数器。攻击者可以通过收集和重播4次握手的消息3的重传来强制这些随机复位。通过以这种方式强制重复使用,可以攻击加密协议,例如可以重放,解密和/或伪造数据包。同样的技术也可以用来攻击组密钥,PeerKey,TDLS和快速BSS过渡握手。而视频中则通过此方法解密得到WPA2密钥。

     

图:针对组密钥握手的密钥重新安装,当AP在接收到来自所有客户端的未收到的重播计数器的回复后安装GTK。


        如果在客户端与AP间建立一个中间人(MitM:man-in-the-middle  ),在MitM位置通过阻止消息4到达AP来触发消息3的重传。导致用户重新安装PTK和GTK,可迫使客户端只接受中间人AP所发送的消息,保存来自中间人AP的密钥,这过程对用户是无感知的,即用户很难发现被攻击。一旦重新安装PTK,客户端也只能连接中间人AP而对原始AP无法再连接。


实质是漏洞,而不是WPA2加密被破解


     KRACK的本质是通过多次重播四次握手的消息3来强制复位本地保存的WPA密钥,即把原来正确的WPA密码替换掉,这样将让受害者连到伪造的AP上来,而无需任何提示。KRACK是一种巧妙的中间人攻击方法,而不是真正破解WPA2加密的方法。


影响有多大?


       最广泛和最具影响力的攻击是四次握手的关键重新安装攻击。首先,大多数客户均会受到影响。第二,对手可以使用此攻击来解密客户端发送的数据包,从而拦截敏感信息,获取密码。分组的解密是可能的,因为密钥重新安装攻击导致传输随机初始化向量被重置为零。因此,与过去已经使用的随机数值一起使用相同的加密密钥。反过来,这导致WPA2的所有加密协议在加密数据包时重新使用密钥流。如果重用密钥流的消息具有已知内容,则导出所使用的密钥流变得微不足道。然后,该密钥流可以用于使用相同的随机数来解密消息。

对于TKIP的WPA加密,KRACK的影响更为深远。

Android,Linux,Apple,Windows,OpenBSD,MediaTek,Linksys等系统都可能被攻击,可影响到数以亿计的手机、平板和电脑。



需要如何应对?


        既是漏洞,那保证用户网络安全的方法无非就是快速推出安全补丁。在昨晚爆出之前的二个月前,美国国土安全局网络应急部门US-CERT就已秘密通知了厂商。而微软已于上周发布补丁。


此漏洞存在以下弱点:

  1. 物理性的。它需要接近客户端,如果是家里室内信号,攻击者得猫在你门口来进行中间人攻击,所以其对普通人的实际影响并不大。

  2. 无线路由器/AP及客户端只要有一方修补了漏洞,均可使该攻击无效。

  3. 通过确保本地配置文件的完整性,一旦发生改变触发报警即可完全避免。


在实际应用中,该如何操作?


  1. 首先确保您使用的是WPA2-AES加密方式,且使用了强壮的密钥。不要使用WPA-TKIP等较旧的加密方式。如果已经是AES,那无须改变现有的密码。

  2. 尽快更新无线路由器/AP的固件,对手机/PC安装针对性的补丁。

  3. 此外,通过降低发射功率来减少攻击者接近的范围也是个有效的办法。


微软漏洞修复链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080


UBNT UNIFI:已在上周日发布的3.9.3版本中修复,请尽快升级。链接:http://mailchi.mp/ubnt/unifi-one-of-the-fastest-to-patch-wpa2-vulnerability-issue


苹果:已经在新的IOS上修复。


安卓:谷歌将在未来几周发布补丁。


Netgear网件:已发布多个产品补丁。



高人
6

专业

握手

霸气

雷人

吐血

山寨

奋斗

刚表态过的朋友 (6 人)

相关阅读

最新评论

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2024-12-19 21:46

返回顶部