查看原文
其他

KRACK攻击:WiFi的WPA2协议中存在多个密钥管理漏洞

代码卫士 2022-04-06


作者:Swati Khandelwal

翻译:360代码卫士团队



是不是使用WPA2加密之后的无线网络会变得更加安全?事实并非如此。研究人员在WiFi的WPA2协议的内核中存在多个重要的管理漏洞,攻击者可借此攻破无线网并窃听网络通信。


WPA2协议已存在13年之久,它是WiFi验证协议,广泛应用于安全的WiFi连接中,不过该标准已遭攻陷,影响几乎所有的无线设备,如我们的家庭设备和商业设备以及构建无线设备的网络公司等。


这种攻击被称为KRACK(即密钥重装攻击Key ReinstallationAttack),一个研究团队已经展示了PoC攻击,适用于所有的受保护WiFi网络,且可遭利用窃取敏感信息如信用卡号、密码、聊天信息、邮件和照片。


由于这些弱点存在于WiFi的标准本身,而非存在于实现或任何单个产品中,因此任何正确的WPA2实现都有可能受影响。


研究人员指出,这种新攻击的对象是:


* WPA1和WPA2


* 个人和企业网络


* 密钥WPA-TKIP、AES-CCMP和GCMP


简言之,如果你的设备支持WiFi,那么有可能就会受影响。研究人员在首次研究时发现,安卓、Linux、苹果、Windows、OpenBSD、联发科、Linksys等均受KRACK攻击影响。


应该注意的是,KRACK攻击并不能帮助攻击者恢复目标WiFi的密码;而是能让攻击者在未破解或知道实际密码的情况下解密WiFi用户的数据。


因此,仅更改WiFi网络密码并不能阻止(或减缓)KRACK攻击。


KRACKWPA2如何运作



鲁汶大学的研究人员MathyVanhoef发现了KRACK攻击,他指出攻击利用了用于为加密流量设立密钥的WPA2协议的一个四次握手。要成功实施KRACK攻击,攻击者需要诱骗受害者重装已在使用中的密钥,而这可通过控制并重放加密握手信息实现。


这项研究的题目是《密钥重装攻击:强迫WPA2中的临时重用》,是由来自鲁汶大学的Mathy Vanhoef和Frank Piessens、阿拉巴马大学伯明翰分校的Nitesh Saxena和Maliheh Shirvanian、华为科技公司的Yong Li以及德国波鸿大学的Sven Schäge公布的。


研究团队成功地针对一部安卓智能手机执行密钥重装攻击,展示了攻击者如何能够解密受害者通过受保护WiFi传输的所有数据。具体可见演示视频(见原文)。

研究人员表示,密钥重装攻击尤其可用于针对Linux和安卓6.0及更高版本发动毁灭性攻击,原因是“安卓和Linux可被诱骗(重新)安装一个全由0组成的加密密钥。”


不过,用户不必恐慌,因为要成功实施KRACK攻击,攻击者需要物理接近目标无线网络。


WAP2漏洞及其简要详情



WAP2协议中的密钥管理漏洞如下:


* CVE-2017-13077:在四次握手中重装成对加密密钥 (TPK-TK)


* CVE-2017-13078:在四次握手中重装成对组密钥 (GTK)


* CVE-2017-13079:在四次握手中重装完整性组密钥 (IGTK)


* CVE-2017-13080:在组密钥握手中重装组密钥 (GTK)


* CVE-2017-13081:在组密钥握手中重装完整性组密钥 (IGTK)


* CVE-2017-13082:接受一个重新传输的快速切换机制 (Fast BSSTransition) (FT) 重新关联请求并在处理时重装成对加密密钥(PTK-TK)


* CVE-2017-13084:在PeerKy握手中重装STK密钥


* CVE-2017-13086:在TDLS握手中重装隧道直接连接设置 (TDLS) PeerKey (TPK) 密钥。


* CVE-2017-13087:在处理无线网络管理 (WNM) 睡眠模式响应框架时,重装组密钥 (GTK)。


* CVE-2017-13088:在处理无线网络管理 (WNM) 睡眠模式响应框架时,重装完整性组密钥 (IGTK)。


研究人员在去年发现了这些漏洞,不过在7月14日才向多个供应商以及US-CERT发出通知,US-CERT在2017年8月28日向数百家供应商发出大规模警告信息。


要修复这些漏洞,用户需要等待设备供应商发出的固件更新。


研究人员指出,经由HTTPS的通信是安全的(但可能并非100%安全),而且无法通过KRACK攻击得到解密。因此,建议用户使用安全的VPN服务——它会加密所有的网络流量,不管是HTTPS还是HTTP。


研究团队承诺会发布一款工具,供用户检测无线网络是否易受KRACK攻击影响。本文将持续关注事态进展。


更新:Linux的hostapd和WPA Supplicant的补丁已发布。



本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。



360代码卫士    长按二维码关注我们!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存