迅维网

新KRACK攻击,劫持WPA2通信数据!几乎任何设备都受到影响

zhoufude 2017-10-21 11:08


全世界的Wi-Fi都不安全了?新KRACK攻击,劫持WPA2通信数据


  比利时鲁汶大学的研究员Mathy Vanhoef发现了无线WiFi保护接入协议(WPA2)的一个严重缺陷,该协议用以保护所有现代无线WiFi网络。该缺陷影响WPA2协议本身,并不针对任何软件或硬件产品。


全世界的Wi-Fi都不安全了?新KRACK攻击,劫持WPA2通信数据


  Vanhoef将该攻击命名为KRACK(秘钥重装攻击)。攻击流程如下:

主要攻击为了是反对WPA2协议的四次握手。当客户端想要加入受保护的无线WiFi网络时,这个握手就会被执行,并被用来确认客户端和访问点都拥有正确的凭证(例如网络的预共享密码)。

与此同时,四次握手还会协商出一个新的密钥,用以加密所有后续的流量。现在,所有受保护的WIFI网络都运用四次握手,这意味着这些网络都会受到攻击的影响。现在这项攻击对象
  • 个人和企业无线WiFi网络
  • 运用较旧WPA和最新的WPA2标准得网络
  • 只运用AES的网络。

针对WPA2的所有攻击都运用了KRACK(关键重装攻击)这一新技术。

  简单来说,KRACK允许攻击者执行MitM并迫使网络参与者重新安装用于保护WPA2流量的加密密钥。该攻击不会恢复无线WiFi密码。

攻击者必须在无线WiFi网络范围内

  攻击者只有在受害者的无线WiFi网络范围内才能进行攻击。

  HTTPS也可以在某些情况下保护用户流量,因为HTTPS运用的是自己的加密层。尽管如此,HTTPS并不是完全安全的,因为攻击的存在可能会降低连接的等级,并允许攻击者访问HTTPS加密通信。

  KRACK攻击是通用的,适用于所有连接或运用WPA2 无线WiFi网络的设备。这包括Android、Linux、苹果iOS、macOS、Win、OpenBSD、嵌入式设备和物联网设备

  这项攻击允许第三方窃听WPA2流量,但如果无线WiFi网络配置为WPA2加密的WPA - tkip或GCMP加密,那么攻击者也可以向受害者的数据中注入数据包,从而伪造Web流量。

几乎任何设备都受到影响

  建立WPA2握手的漏洞会影响协议本身,甚至具有很安全协议实现的设备也会受到影响。即使改变无线WiFi密码也不能起到保护作用,用户必须为受影响的产品安装固件更新。

任何运用WIFI的设备都很容易受到攻击。”Vanhoef说。

  幸运的是,可以通过向后兼容的方式进行修补。“一份可用产品和更新的清单将在这个us - cert咨询页面提供,该页面将在接下来的几个小时内进行访问。”虽然桌面和智能手机将会尽快更新,但路由器和物联网设备却将受到很大的影响,而且这些设备接收固件更新还会延迟。

KRACK攻击

  研究人员在2017年7月向一些受影响的供应商发送了通知,us - cert也在8月底向更多的供应商发出了很多通知。

  专业人士在一个专门针对KRACK攻击的网站上描述了这次攻击,并在一篇研究论文中描述了他们在今年的计算机和通信安全(CCS)和黑帽欧洲会议上展示的情况。

  以下视频详细解释了KRACK攻击:

  以下的CVE标识符将帮助您跟踪您的设备是否已经收到了最新发现的WPA2缺陷的补丁。

  • CVE-2017-13077: 在四次握手中重新安装pairwise加密密钥(ptk–tk)。
  • CVE-2017-13078: 在四次握手中重新安装组秘钥(GTK)。
  • CVE-2017-13079: 在四次握手中重新安装完整性组密钥(IGTK)。
  • CVE-2017-13080: 在组秘钥握手中重新安装组秘钥(GTK)。
  • CVE-2017-13081: 在组秘钥握手中重新安装完整性组密钥(IGTK)。
  • CVE-2017-13082: 接受重新传输的快速BSS转换(FT)重新分配请求和重新安装pairwise加密密钥(ptk–tk)。
  • CVE-2017-13084: 在PeerKey握手过程中重新安装STK键。
  • CVE-2017-13086: 在TDLS握手过程中重新安装了隧道式直接连接设置(TDLS)PeerKey(TPK)键。
  • CVE-2017-13087: 在处理无线网络管理(WNM)睡眠模式响应帧时,重新安装组键(GTK)。
  • CVE-2017-13088: 在处理无线网络管理(WNM)睡眠模式响应框架时,重新安装完整性组密钥(IGTK)。

如何修复KRACK漏洞

  虽然这个漏洞可以允许攻击者窃听或修改通过无线连接传输的数据,但同时,这种攻击不易实现,尚无网站发布该漏洞。

  而且这是一个高度覆盖的漏洞,供应商将快速发布更新来修复这个缺陷。对于消费者和业务用户来说,需要更新路由器、接入点、无线网络适配器和新固件和驱动程序。

  BleepingComputer公司已经编译发布了公告或驱动程序和固件更新的供应商列表。这个列表可以在KRACK WPA2漏洞的固件和驱动程序更新列表中找到。

个人如何防护

  为保护大家的设备和信息安全,小编抓破了头皮,终于为大家想出了以下几点建议:

1.静静等待厂商更新固件
2.断了无线WiFi,找一个世外桃源修仙,体验大自然的美好
3.平时用流量不多的话,充值1G的流量;如果平时流量用的多,请随便充

  幸运的是,该漏洞的PoC代码尚未公布,且暂时还未造成较大影响。另外该漏洞属于高级工及利用,一般人尚不具备试用它发布攻击的能力,因此大家现在不必害怕有人利用无线WiFi漏洞偷你的信息。



雷人

握手

鲜花

鸡蛋

路过
收藏
来自: 今日头条
返回顶部
附近
店铺
微信扫码查看附近店铺
维修
报价
扫码查看手机版报价
信号元
件查询
点位图 AI维修
助手



芯片搜索