所有無線設備都不安全了?WiFi加密被破解影響有限

jopen 7年前發布 | 27K 次閱讀 WPA2

多年來保護我們無線連接安全的 WPA2 加密協議日前被成功破解。比利時魯汶大學的 Mathy Vanhoef 發現了 WPA2 加密協議的漏洞,并披露了實施攻擊的詳細細節。Mathy Vanhoef 計劃將在 11 月 1 日舉辦的計算機和通信安全(CCS)2017 會議和 Black Hat 歐洲會議上發表這一研究成果。

所有無線設備都不安全了?WiFi加密被破解影響有限

WPA2 被破解,全世界的 WiFi 設備都不安全了?

在這一消息被披露之后,有些媒體認為,由于目前幾乎所有的 WiFi 加密都使用了 WPA/WPA2 加密協議,這一協議被黑客破解之后,全世界的 WiFi 上網設備都不安全了。

Mathy Vanhoef 稱,這一漏洞名為“KRACK”,是“Key Reinstallation Attack”(密鑰重安裝攻擊)的縮寫。Mathy Vanhoef 表示,通過研發,其發現 WPA2 在四路握手(four-way handshake)時,允許擁有預共享密碼的新設備加入網絡。

有中國黑客教父之稱的 goodwell 對搜狐科技表示,這個 KRACK ATTACK 攻擊應該是目前最取巧的針對 WPA/WPA2 的中間人攻擊方法。這一攻擊并不針對 WPA 加密本身,而是通過多次重播四次握手的信息3,來強制復位 client 本地保存的 WPA2 密鑰,即把原來正確真實的 WPA 密碼替換掉,不破解直接替換成全 0 密鑰,這樣就可以將受害者連到偽造的 AP 上,無需任何提示。再配合 SSLStrip 之類的工具做中間人,就圓滿地實現了基于 WIFI 的無縫中間人攻擊。

goodwell 稱,攻擊者并不能通過這種攻擊手段達到蹭網的目的。主要是影響客戶端而非路由器。最冤的是 Linux 系統,其只有 wpa_supplicant,嚴格遵守 IEEE“不能重復使用密鑰”的提醒,密鑰用后即刻清零。也因為如此,其連接密鑰就真的變成全“0”,造成了比其他設備嚴重得多的問題。

Mathy Vanhoef 也確認,這種攻擊對 Linux 和 Android 6.0 或更高版本是非常有破壞性的。這是因為 Android 和 Linux 可以被欺騙(重新)安裝一個全零加密密鑰。

goodwell 對搜狐科技表示,這種攻擊并不能攻擊 WiFi 路由器,而是在用戶連接到路由器并正常使用后,攻擊者切入進來,替換用戶原來的連接,讓其連到攻擊者的路由器上去,從而達到數據挾持的目的。

KRACK 攻擊 Wi-Fi WPA2 加密演示視頻:http://v.youku.com/v_show/id_XMzA5MDQ1NDc3Ng==.html

業界廠商聲明將盡快發布補丁

這一漏洞披露之后,微軟稱于 10 月 10 日發布安全補丁,使用 Windows Update 的客戶可以自動或手動升級補丁,達到自動防衛的目的。

Google 稱,其已經了解到這一問題的存在,未來幾周內會給任何受影響的設備打上補丁。

而蘋果也表示,已經證實 iOS、MacOS、WatchOS、TVOS 會受影響,在未來幾周內會通過軟件升級的形式提供修復補丁。

Linksys/貝爾金稱,已經了解到了 KRACK 漏洞的存在。安全團隊正在確認這一漏洞的影響,會根據情況提供支持及升級。網件也稱,已經為多款產品發布了修復補丁,公司也正在為其它產品開發相關補丁。用戶可以在支持頁面查詢升級情況。

KRACK 攻擊原理致其影響程度有限

盡管這一漏洞幾乎影響了所有的 WiFi 上網設備。但專注無線安全的 RadioWar 創始人 SandMAN 對搜狐科技稱,利用 KRACK 漏洞,對于近端攻擊或者劫持信息的人來說,這個手法很好用。但這一攻擊手法并無法批量對無線客戶端進行攻擊,只能一個一個地攻擊客戶端,使用戶在不知情的情況下連接到偽造的 AP。因此,其攻擊效率很低下。對動輒數以億計的無線設備來講,個人中招的機率非常低。

SandMAN 稱,KRACK 攻擊的意義在于大型 WLAN 或者是特定的核心目標。另外,現有的 WiFi 防御對這種攻擊也是可以做到預先防御的,因為攻擊的套路本身是不會改變的。

提高 WiFi 設備安全要做這樣的功課

360 方面對搜狐科技表示,要避免受到 KRACK 攻擊,用戶需要做如下功課:

1. 及時更新無線路由器、手機,智能硬件等所有使用 WPA2 無線認證客戶端的軟件版本(在有補丁的前提下)。

2. 有條件的企業及個人請合理部署 WIPS,及時監測合法 WiFi 區域內的惡意釣魚 WiFi,并加以阻斷干擾,使其惡意 WiFi 無法正常工作。(WIPS 的重要性)

3. 無線通信連接使用 V*N 加密隧道及強制 SSL 規避流量劫持與中間人攻擊造成的信息泄漏。

4. 國標 WAPI 無線認證暫不受該漏洞影響。

搜狐科技文/丁丁

來自: 搜狐IT

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!