所有無線設備都不安全了?WiFi加密被破解影響有限
多年來保護我們無線連接安全的 WPA2 加密協議日前被成功破解。比利時魯汶大學的 Mathy Vanhoef 發現了 WPA2 加密協議的漏洞,并披露了實施攻擊的詳細細節。Mathy Vanhoef 計劃將在 11 月 1 日舉辦的計算機和通信安全(CCS)2017 會議和 Black Hat 歐洲會議上發表這一研究成果。
WPA2 被破解,全世界的 WiFi 設備都不安全了?
在這一消息被披露之后,有些媒體認為,由于目前幾乎所有的 WiFi 加密都使用了 WPA/WPA2 加密協議,這一協議被黑客破解之后,全世界的 WiFi 上網設備都不安全了。
Mathy Vanhoef 稱,這一漏洞名為“KRACK”,是“Key Reinstallation Attack”(密鑰重安裝攻擊)的縮寫。Mathy Vanhoef 表示,通過研發,其發現 WPA2 在四路握手(four-way handshake)時,允許擁有預共享密碼的新設備加入網絡。
有中國黑客教父之稱的 goodwell 對搜狐科技表示,這個 KRACK ATTACK 攻擊應該是目前最取巧的針對 WPA/WPA2 的中間人攻擊方法。這一攻擊并不針對 WPA 加密本身,而是通過多次重播四次握手的信息3,來強制復位 client 本地保存的 WPA2 密鑰,即把原來正確真實的 WPA 密碼替換掉,不破解直接替換成全 0 密鑰,這樣就可以將受害者連到偽造的 AP 上,無需任何提示。再配合 SSLStrip 之類的工具做中間人,就圓滿地實現了基于 WIFI 的無縫中間人攻擊。
goodwell 稱,攻擊者并不能通過這種攻擊手段達到蹭網的目的。主要是影響客戶端而非路由器。最冤的是 Linux 系統,其只有 wpa_supplicant,嚴格遵守 IEEE“不能重復使用密鑰”的提醒,密鑰用后即刻清零。也因為如此,其連接密鑰就真的變成全“0”,造成了比其他設備嚴重得多的問題。
Mathy Vanhoef 也確認,這種攻擊對 Linux 和 Android 6.0 或更高版本是非常有破壞性的。這是因為 Android 和 Linux 可以被欺騙(重新)安裝一個全零加密密鑰。
goodwell 對搜狐科技表示,這種攻擊并不能攻擊 WiFi 路由器,而是在用戶連接到路由器并正常使用后,攻擊者切入進來,替換用戶原來的連接,讓其連到攻擊者的路由器上去,從而達到數據挾持的目的。
KRACK 攻擊 Wi-Fi WPA2 加密演示視頻:http://v.youku.com/v_show/id_XMzA5MDQ1NDc3Ng==.html
業界廠商聲明將盡快發布補丁
這一漏洞披露之后,微軟稱于 10 月 10 日發布安全補丁,使用 Windows Update 的客戶可以自動或手動升級補丁,達到自動防衛的目的。
Google 稱,其已經了解到這一問題的存在,未來幾周內會給任何受影響的設備打上補丁。
而蘋果也表示,已經證實 iOS、MacOS、WatchOS、TVOS 會受影響,在未來幾周內會通過軟件升級的形式提供修復補丁。
Linksys/貝爾金稱,已經了解到了 KRACK 漏洞的存在。安全團隊正在確認這一漏洞的影響,會根據情況提供支持及升級。網件也稱,已經為多款產品發布了修復補丁,公司也正在為其它產品開發相關補丁。用戶可以在支持頁面查詢升級情況。
KRACK 攻擊原理致其影響程度有限
盡管這一漏洞幾乎影響了所有的 WiFi 上網設備。但專注無線安全的 RadioWar 創始人 SandMAN 對搜狐科技稱,利用 KRACK 漏洞,對于近端攻擊或者劫持信息的人來說,這個手法很好用。但這一攻擊手法并無法批量對無線客戶端進行攻擊,只能一個一個地攻擊客戶端,使用戶在不知情的情況下連接到偽造的 AP。因此,其攻擊效率很低下。對動輒數以億計的無線設備來講,個人中招的機率非常低。
SandMAN 稱,KRACK 攻擊的意義在于大型 WLAN 或者是特定的核心目標。另外,現有的 WiFi 防御對這種攻擊也是可以做到預先防御的,因為攻擊的套路本身是不會改變的。
提高 WiFi 設備安全要做這樣的功課
360 方面對搜狐科技表示,要避免受到 KRACK 攻擊,用戶需要做如下功課:
1. 及時更新無線路由器、手機,智能硬件等所有使用 WPA2 無線認證客戶端的軟件版本(在有補丁的前提下)。
2. 有條件的企業及個人請合理部署 WIPS,及時監測合法 WiFi 區域內的惡意釣魚 WiFi,并加以阻斷干擾,使其惡意 WiFi 無法正常工作。(WIPS 的重要性)
3. 無線通信連接使用 V*N 加密隧道及強制 SSL 規避流量劫持與中間人攻擊造成的信息泄漏。
4. 國標 WAPI 無線認證暫不受該漏洞影響。
搜狐科技文/丁丁
來自: 搜狐IT