本文于10月17日晚本站公众号推送: 原文链接:https://mp.weixin.qq.com/s/IbCVsHDye8Flaz-NZ57VwQ 最近网上都疯传WPA2被攻破了,不安全了,今天还上了微博热搜榜第二名。 事实真的WPA2不安全了吗?目前的答案是否定的:WPA2现在仍然是安全的。 漏洞发布原文:https://www.krackattacks.com/ 全文的关键词是"KRACK“。 “KRACK”是什么? “Krack”全称为Key Reinstallation Attack”,重装密钥攻击。它利用802.11标准中WPA的一个基本漏洞,该漏洞存在于四路握手(four-way handshake)机制中。 图:4次握手过程 当客户端连接WPA2的Wi-Fi网络时,需要先执行4次握手,并用于确认客户端和接入点都具有正确的凭据(即密码)。同时,4路握手还协商一种新的加密密钥,用于后续的双方通讯传输。目前,所有WPA保护的Wi-Fi网络都使用4路握手。这意味着所有这些网络都可能受到KRACK攻击的的影响。 图:4次握手PTK生成后中间人对消息3攻击重装过程 当客户端连接WiFi网络时,它执行四次握手来协商一个新的加密密钥。在接收到4路握手信息3后,将会安装该密钥。一旦安装了密钥,它将用于使用加密协议对正常数据帧进行加密。然而,由于消息可能丢失或丢失(即使无攻击也时有发生,如干扰),如果接收点(AP)没有收到适当的响应作为确认,则将重传消息3。结果,客户端可以多次接收消息3。每次收到该消息时,它将重新安装相同的加密密钥,从而重置增量发送分组号(随机数),并接收加密协议使用的重播计数器。攻击者可以通过收集和重播4次握手的消息3的重传来强制这些随机复位。通过以这种方式强制重复使用,可以攻击加密协议,例如可以重放,解密和/或伪造数据包。同样的技术也可以用来攻击组密钥,PeerKey,TDLS和快速BSS过渡握手。而视频中则通过此方法解密得到WPA2密钥。
图:针对组密钥握手的密钥重新安装,当AP在接收到来自所有客户端的未收到的重播计数器的回复后安装GTK。 如果在客户端与AP间建立一个中间人(MitM:man-in-the-middle ),在MitM位置通过阻止消息4到达AP来触发消息3的重传。导致用户重新安装PTK和GTK,可迫使客户端只接受中间人AP所发送的消息,保存来自中间人AP的密钥,这过程对用户是无感知的,即用户很难发现被攻击。一旦重新安装PTK,客户端也只能连接中间人AP而对原始AP无法再连接。 实质是漏洞,而不是WPA2加密被破解 KRACK的本质是通过多次重播四次握手的消息3来强制复位本地保存的WPA密钥,即把原来正确的WPA密码替换掉,这样将让受害者连到伪造的AP上来,而无需任何提示。KRACK是一种巧妙的中间人攻击方法,而不是真正破解WPA2加密的方法。 影响有多大? 最广泛和最具影响力的攻击是四次握手的关键重新安装攻击。首先,大多数客户均会受到影响。第二,对手可以使用此攻击来解密客户端发送的数据包,从而拦截敏感信息,获取密码。分组的解密是可能的,因为密钥重新安装攻击导致传输随机初始化向量被重置为零。因此,与过去已经使用的随机数值一起使用相同的加密密钥。反过来,这导致WPA2的所有加密协议在加密数据包时重新使用密钥流。如果重用密钥流的消息具有已知内容,则导出所使用的密钥流变得微不足道。然后,该密钥流可以用于使用相同的随机数来解密消息。 对于TKIP的WPA加密,KRACK的影响更为深远。 Android,Linux,Apple,Windows,OpenBSD,MediaTek,Linksys等系统都可能被攻击,可影响到数以亿计的手机、平板和电脑。 需要如何应对? 既是漏洞,那保证用户网络安全的方法无非就是快速推出安全补丁。在昨晚爆出之前的二个月前,美国国土安全局网络应急部门US-CERT就已秘密通知了厂商。而微软已于上周发布补丁。 此漏洞存在以下弱点:
在实际应用中,该如何操作?
微软漏洞修复链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080 UBNT UNIFI:已在上周日发布的3.9.3版本中修复,请尽快升级。链接:http://mailchi.mp/ubnt/unifi-one-of-the-fastest-to-patch-wpa2-vulnerability-issue 苹果:已经在新的IOS上修复。 安卓:谷歌将在未来几周发布补丁。 Netgear网件:已发布多个产品补丁。
|
Powered by Discuz!
© 2003-2024 广州威思信息科技有限公司