KRACK演示:对使用WPA2协议的wifi的关键key重新安装攻击

  • A+
所属分类:web安全 安全资讯
KRACK演示:对使用WPA2协议的wifi的关键key重新安装攻击

你认为你的无线网络是安全的,因为你使用WPA2加密?

如果是,再想一想!

安全研究人员已经发现Wi-Fi保护访问II(WPA2)协议核心的几个关键管理漏洞,可能允许攻击者入侵您的Wi-Fi网络并窃取Internet通信。

WPA2是一种广泛用于安全WiFi连接的13年WiFi认证方案,但标准已经受到影响,几乎覆盖了所有Wi-Fi设备,包括我们的家庭和企业,以及构建它们的网络公司。

被称为KRACK - 重新安装攻击 - 一组研究人员证明的概念验证攻击针对所有现代受保护的Wi-Fi网络,可能会被滥用以窃取敏感信息,如信用卡号,密码,聊天消息,电子邮件和照片。

由于弱点在于Wi-Fi标准本身,而不是在实施中或任何单独的产品中,WPA2的任何正确实施可能会受到影响。

据研究人员介绍,新发现的袭击行为是针对:

  • WPA1和WPA2两者,
  • 个人和企业网络,
  • 密码WPA-TKIP,AES-CCMP和GCMP

简而言之,如果您的设备支持WiFi,则很有可能受到影响。研究人员在初步研究中发现,Android,Linux,Apple,Windows,OpenBSD,联发科技,Linksys等都受到KRACK攻击的影响。

应该注意的是,KRACK攻击并不能帮助攻击者恢复目标WiFi密码; 相反,它允许他们解密WiFi用户的数据,而不会破解或了解实际的密码。因此,只需更改Wi-Fi网络密码就不会阻止(或减轻)KRACK攻击。

以下是KRACK WPA2攻击的工作原理:

由KRU攻击的伊丽莎白二世网络研究员Mathy Vanhoef发现,KRACK攻击的作用是利用WPA2协议的4路握手,用于建立加密流量的密钥。

对于成功的KRACK攻击,攻击者需要欺骗受害者重新安装已经在使用的密钥,这是通过操纵和重播密码握手消息来实现的。

研究人员写道:“当受害者重新安装密钥时,研究人员写道:相关参数(如增量发送分组号)(即随机数)和接收分组数(即重播计数器)将被重置为初始值。

“基本上,为了保证安全性,只能安装和使用一次密钥,不幸的是我们发现WPA2协议不能保证,通过操纵加密握手,我们可以在实践中滥用这个弱点。

研究[ PDF ]题为“重新安装攻击:强制WPA2中的非法重用”的研究已由KU Leuven的Mathy Vanhoef和阿拉巴马州伯明翰大学的伊丽莎白分校,Nitesh Saxena和Maliheh Shirvanian出版,Yong Li华为技术有限公司,以及波鸿大学的SvenSchäge。

该团队已经成功地对Android智能手机执行了关键的重新安装攻击,显示了攻击者如何解密受害者通过受保护的WiFi传输的所有数据。您可以观看上述的概念验证(PoC)视频演示。

“解密数据包是可能的,因为密钥重新安装攻击会导致传输异常(有时也称为数据包号或初始化向量)重置为零,因此,使用相同的加密密钥与已经在过去,“研究人员说。

研究人员说,他们的关键重新安装攻击可能会对Linux和Android 6.0或更高版本造成特别破坏,因为“Android和Linux可能会导致(重新)安装全零加密密钥(更多信息见下文)。

然而,没有必要恐慌,因为您不会因为互联网上的任何人而容易受伤,因为成功利用KRACK攻击需要攻击者在物理上靠近预期的WiFi网络。

WPA2漏洞及其简要说明

研究人员发现的WPA2协议关键管理漏洞已被追踪为:

  • CVE-2017-13077:在四次握手中重新安装成对加密密钥(PTK-TK)。
  • CVE-2017-13078:在四次握手中重新安装组密钥(GTK)。
  • CVE-2017-13079:在四次握手中重新安装完整性组密钥(IGTK)。
  • CVE-2017-13080:在组密钥握手中重新安装组密钥(GTK)。
  • CVE-2017-13081:在组密钥握手中重新安装完整性组密钥(IGTK)。
  • CVE-2017-13082:在处理它时接受重发的快速BSS过渡(FT)重新关联请求并重新安装成对加密密钥(PTK-TK)。
  • CVE-2017-13084:在PeerKey握手中重新安装STK密钥。
  • CVE-2017-13086:在TDLS握手中重新安装隧道直连设置(TDLS)PeerKey(TPK)密钥。
  • CVE-2017-13087:在处理无线网络管理(WNM)睡眠模式响应帧时重新安装组密钥(GTK)。
  • CVE-2017-13088:在处理无线网络管理(WNM)睡眠模式响应帧时重新安装完整性组密钥(IGTK)。

研究人员去年发现了这些漏洞,并于7月14日向美国计算机应急准备小组(US-CERT)向几家供应商发出了通知,该小组于2017年8月28日向数百家供应商发出了广泛的警告。

美国CERT警告说:“利用这些漏洞的影响包括解密,数据包重放,TCP连接劫持,HTTP内容注入等。“请注意,作为协议级别的问题,标准的大部分或所有正确的实现将受到影响。

为了修补这些漏洞,您需要等待设备供应商的固件更新。

据研究人员介绍,通过HTTPS的通信是安全的(但可能不是100%安全的),不能使用KRACK攻击进行解密。因此,建议您使用安全的VPN服务,无论是HTTPS还是HTTP,都可以加密所有Internet流量。

您可以在KRACK攻击的专用网站和研究论文中阅读有关这些漏洞的更多信息。

该团队还承诺发布一个工具,您可以使用该工具检查您的WiFi网络是否容易受到KRACK攻击。

我们将不断更新故事。敬请关注!

更新: 适用于Linux的hostapd(主机接入点守护进程)和WPA请求者的修补程序现已可用

翻译自https://https://thehackernews.com/2017/10/wpa2-krack-wifi-hacking.html.com/2017/10/wpa2-krack-wifi-hacking.html

发表评论

您必须才能发表评论!