您好,歡迎來(lái)電子發(fā)燒友網(wǎng)! ,新用戶?[免費(fèi)注冊(cè)]

您的位置:電子發(fā)燒友網(wǎng)>電子百科>通信技術(shù)>無(wú)線通信>

淺析Wi-Fi WPA2漏洞及其預(yù)防對(duì)策

2017年10月21日 10:36 作者: 用戶評(píng)論(0
關(guān)鍵字:WIFI(198002)WPA2(7432)

  13年的WPA無(wú)線加密協(xié)議已經(jīng)被破解,攻擊者在聯(lián)網(wǎng)設(shè)備和無(wú)線接入點(diǎn)之間讀取到無(wú)線通信協(xié)議,甚至還能將其修改,把惡意軟件嵌入到網(wǎng)站中,macOS、Windows、iOS、AndroidLinux都不能躲避這個(gè)漏洞。

  什么是KRACK漏洞(Key Reinstallation Attacks)?

  KRACK漏洞,即密鑰重裝攻擊漏洞,是2017年10月16日由比利時(shí)研究人員Mathy Vanhoef(馬蒂·萬(wàn)赫弗)發(fā)布的WPA/WPA2協(xié)議安全問(wèn)題。該漏洞通過(guò)WPA/WPA2協(xié)議在實(shí)現(xiàn)上的缺陷,觸發(fā)密鑰的重安裝,可能使中間人攻擊者獲得解密無(wú)線數(shù)據(jù)包的能力。

  

  通用漏洞披露網(wǎng)站(CVE)記錄了10幾個(gè)KRACK漏洞可能引發(fā)的問(wèn)題(CVE-2017-13077 ~ 13082,CVE-2017-13084 ~ 13088),實(shí)際上這十幾個(gè)漏洞均指向同一個(gè)問(wèn)題--密鑰重裝。

  這類安全缺陷存在于 Wi-Fi 標(biāo)準(zhǔn)本身,而非特定某些產(chǎn)品或者實(shí)現(xiàn)方案中。本質(zhì)上,為了保證安全,一個(gè)密鑰只應(yīng)該安裝和使用一次,而WPA2卻沒(méi)有保障這一點(diǎn)。

  論文《Key Reinstallation Attacks:Forcing Nonce Reuse in WPA2》內(nèi)的POC(Proof of Concept),對(duì)一部 Android 手機(jī)執(zhí)行了一次 KRACK。在本次演示中,攻擊者有能力對(duì)受害者傳輸?shù)娜繑?shù)據(jù)進(jìn)行解密。對(duì)于攻擊方而言,這一攻擊方式非常易于實(shí)現(xiàn),因?yàn)锳ndroid 以及 Linux 會(huì)在攻擊者的引導(dǎo)下(重新)安裝一條全零加密密鑰。

  論文也指出,在攻擊其他設(shè)備時(shí)(無(wú)全零加密密鑰漏洞的設(shè)備),雖然解密全部數(shù)據(jù)包難度極大,但攻擊者仍然有能力解密相當(dāng)一部分?jǐn)?shù)據(jù)包。實(shí)際上,論文作者承認(rèn),他自己還沒(méi)有這部分攻擊的POC。

  KRACK漏洞的攻擊對(duì)象和攻擊方式

  該漏洞主要是針對(duì) Wi-Fi 接入的客戶端(手機(jī)、筆記本、pad等設(shè)備),誘發(fā)客戶端進(jìn)行密鑰重裝,從而帶來(lái)可能被解密的隱患,被攻擊的首要條件是攻擊者在物理位置上非常靠近目標(biāo) Wi-Fi 網(wǎng)絡(luò),才可能進(jìn)行重裝密鑰誘導(dǎo)。

  可能的攻擊方式包括:

  1. 通過(guò)KRACK漏洞比較容易觸發(fā)Linux和Android 6.0已知的全零密鑰安裝漏洞,造成所有報(bào)文容易被解密;

  2. KRACK漏洞攻擊削弱了WPA2加密對(duì)重放攻擊的防御,增加了終端受到重放攻擊的風(fēng)險(xiǎn);

  3. 如果已經(jīng)獲取部分報(bào)文的明文和密文,則可能通過(guò)KRACK漏洞解密更多報(bào)文,但不能解密所有報(bào)文;

  4. 若不能獲取明文和密文,理論上存在解密少量報(bào)文的可能性,但難度極大。

  

  Wi-Fi 使用者應(yīng)該如何對(duì)待該漏洞

  1. 該攻擊是所有終端廠商都有能力解決的漏洞,請(qǐng)咨詢或者查詢官方升級(jí)版本,升級(jí)終端系統(tǒng)版本后就可以預(yù)防該漏洞。

  2. Linux和Android6.0以上版本,請(qǐng)盡快更新版本,針對(duì)此版本的攻擊比較容易。

  3. 對(duì)于其它設(shè)備而言,該漏洞的攻擊成本相對(duì)比較高,所以請(qǐng)冷靜對(duì)待,避免不必要的恐慌。

  4. 漏洞主要是針對(duì)客戶端,所以僅僅升級(jí)AP或者家用路由器,無(wú)法避免該漏洞。

  5. KRACK漏洞不會(huì)造成密碼泄露,所以無(wú)需修改網(wǎng)絡(luò)密碼。

  漏洞對(duì)AP設(shè)備的影響

  對(duì)銳捷AP影響較小,只有AP運(yùn)行在以下較少使用的兩種場(chǎng)景下,當(dāng)前的軟件版本才會(huì)受此漏洞影響,相關(guān)的解決方案如下:

  · 通過(guò)加密信號(hào)進(jìn)行WDS橋接時(shí),非根橋AP發(fā)給根橋AP的報(bào)文可能被解密。解決方法:請(qǐng)聯(lián)系TAC和400,獲取新的補(bǔ)丁版本。

  · 開(kāi)啟802.11R FT功能后,終端漫游時(shí),AP發(fā)給終端的報(bào)文可能被解密。實(shí)際上銳捷AP默認(rèn)關(guān)閉該功能,所以不需要特殊處理。

  》》》友情提示《《《

  在該漏洞細(xì)節(jié)曝光之后,Linux、微軟、蘋(píng)果相繼都發(fā)布了補(bǔ)丁,我們強(qiáng)烈建議大家及時(shí)的更新自己的系統(tǒng)版本或者安裝補(bǔ)丁,截至目前為止,主流終端的補(bǔ)丁進(jìn)展如下:

  · Windows終端:微軟已于10月10日的安全累積更新中修復(fù)KRACK漏洞。請(qǐng)開(kāi)啟Windows 10的自動(dòng)更新,舊版本W(wǎng)indows請(qǐng)及時(shí)升級(jí)到Windows 10。

  · iOS終端:蘋(píng)果已于10月16日宣布修復(fù)此漏洞,請(qǐng)接收iOS推送更新。

  · Android終端:Google將于11月修復(fù)此漏洞。國(guó)內(nèi)廠商的Android系統(tǒng)并非原生,請(qǐng)向各廠商了解安全更新事宜。

  · Linux:wpa_supplicant已發(fā)布一個(gè)更新修復(fù)此漏洞,請(qǐng)通過(guò)包管理器更新組件。

非常好我支持^.^

(0) 0%

不好我反對(duì)

(0) 0%

( 發(fā)表人:黃昊宇 )

      發(fā)表評(píng)論

      用戶評(píng)論
      評(píng)價(jià):好評(píng)中評(píng)差評(píng)

      發(fā)表評(píng)論,獲取積分! 請(qǐng)遵守相關(guān)規(guī)定!

      ?