淺析Wi-Fi WPA2漏洞及其預(yù)防對策
13年的WPA無線加密協(xié)議已經(jīng)被破解,攻擊者在聯(lián)網(wǎng)設(shè)備和無線接入點之間讀取到無線通信協(xié)議,甚至還能將其修改,把惡意軟件嵌入到網(wǎng)站中,macOS、Windows、iOS、Android和Linux都不能躲避這個漏洞。
什么是KRACK漏洞(Key Reinstallation Attacks)?
KRACK漏洞,即密鑰重裝攻擊漏洞,是2017年10月16日由比利時研究人員Mathy Vanhoef(馬蒂·萬赫弗)發(fā)布的WPA/WPA2協(xié)議安全問題。該漏洞通過WPA/WPA2協(xié)議在實現(xiàn)上的缺陷,觸發(fā)密鑰的重安裝,可能使中間人攻擊者獲得解密無線數(shù)據(jù)包的能力。
通用漏洞披露網(wǎng)站(CVE)記錄了10幾個KRACK漏洞可能引發(fā)的問題(CVE-2017-13077 ~ 13082,CVE-2017-13084 ~ 13088),實際上這十幾個漏洞均指向同一個問題--密鑰重裝。
這類安全缺陷存在于 Wi-Fi 標(biāo)準(zhǔn)本身,而非特定某些產(chǎn)品或者實現(xiàn)方案中。本質(zhì)上,為了保證安全,一個密鑰只應(yīng)該安裝和使用一次,而WPA2卻沒有保障這一點。
論文《Key Reinstallation Attacks:Forcing Nonce Reuse in WPA2》內(nèi)的POC(Proof of Concept),對一部 Android 手機(jī)執(zhí)行了一次 KRACK。在本次演示中,攻擊者有能力對受害者傳輸?shù)娜繑?shù)據(jù)進(jìn)行解密。對于攻擊方而言,這一攻擊方式非常易于實現(xiàn),因為Android 以及 Linux 會在攻擊者的引導(dǎo)下(重新)安裝一條全零加密密鑰。
論文也指出,在攻擊其他設(shè)備時(無全零加密密鑰漏洞的設(shè)備),雖然解密全部數(shù)據(jù)包難度極大,但攻擊者仍然有能力解密相當(dāng)一部分?jǐn)?shù)據(jù)包。實際上,論文作者承認(rèn),他自己還沒有這部分攻擊的POC。
KRACK漏洞的攻擊對象和攻擊方式
該漏洞主要是針對 Wi-Fi 接入的客戶端(手機(jī)、筆記本、pad等設(shè)備),誘發(fā)客戶端進(jìn)行密鑰重裝,從而帶來可能被解密的隱患,被攻擊的首要條件是攻擊者在物理位置上非??拷繕?biāo) Wi-Fi 網(wǎng)絡(luò),才可能進(jìn)行重裝密鑰誘導(dǎo)。
可能的攻擊方式包括:
1. 通過KRACK漏洞比較容易觸發(fā)Linux和Android 6.0已知的全零密鑰安裝漏洞,造成所有報文容易被解密;
2. KRACK漏洞攻擊削弱了WPA2加密對重放攻擊的防御,增加了終端受到重放攻擊的風(fēng)險;
3. 如果已經(jīng)獲取部分報文的明文和密文,則可能通過KRACK漏洞解密更多報文,但不能解密所有報文;
4. 若不能獲取明文和密文,理論上存在解密少量報文的可能性,但難度極大。
Wi-Fi 使用者應(yīng)該如何對待該漏洞
1. 該攻擊是所有終端廠商都有能力解決的漏洞,請咨詢或者查詢官方升級版本,升級終端系統(tǒng)版本后就可以預(yù)防該漏洞。
2. Linux和Android6.0以上版本,請盡快更新版本,針對此版本的攻擊比較容易。
3. 對于其它設(shè)備而言,該漏洞的攻擊成本相對比較高,所以請冷靜對待,避免不必要的恐慌。
4. 漏洞主要是針對客戶端,所以僅僅升級AP或者家用路由器,無法避免該漏洞。
5. KRACK漏洞不會造成密碼泄露,所以無需修改網(wǎng)絡(luò)密碼。
漏洞對AP設(shè)備的影響
對銳捷AP影響較小,只有AP運行在以下較少使用的兩種場景下,當(dāng)前的軟件版本才會受此漏洞影響,相關(guān)的解決方案如下:
· 通過加密信號進(jìn)行WDS橋接時,非根橋AP發(fā)給根橋AP的報文可能被解密。解決方法:請聯(lián)系TAC和400,獲取新的補(bǔ)丁版本。
· 開啟802.11R FT功能后,終端漫游時,AP發(fā)給終端的報文可能被解密。實際上銳捷AP默認(rèn)關(guān)閉該功能,所以不需要特殊處理。
》》》友情提示《《《
在該漏洞細(xì)節(jié)曝光之后,Linux、微軟、蘋果相繼都發(fā)布了補(bǔ)丁,我們強(qiáng)烈建議大家及時的更新自己的系統(tǒng)版本或者安裝補(bǔ)丁,截至目前為止,主流終端的補(bǔ)丁進(jìn)展如下:
· Windows終端:微軟已于10月10日的安全累積更新中修復(fù)KRACK漏洞。請開啟Windows 10的自動更新,舊版本W(wǎng)indows請及時升級到Windows 10。
· iOS終端:蘋果已于10月16日宣布修復(fù)此漏洞,請接收iOS推送更新。
· Android終端:Google將于11月修復(fù)此漏洞。國內(nèi)廠商的Android系統(tǒng)并非原生,請向各廠商了解安全更新事宜。
· Linux:wpa_supplicant已發(fā)布一個更新修復(fù)此漏洞,請通過包管理器更新組件。
非常好我支持^.^
(0) 0%
不好我反對
(0) 0%
相關(guān)閱讀:
- [電子說] 分析 丨2個新規(guī)實施,Wi-Fi 7增添變數(shù) 2023-10-24
- [RF/無線] Wi-Fi芯片的現(xiàn)狀 如何從三個層面看待Wi-Fi芯片機(jī)遇 2023-10-24
- [電子說] 無線模擬信號采集器0-10v0-5v 4-20mA數(shù)據(jù)wifi通訊 2023-10-24
- [控制/MCU] 兆易創(chuàng)新推出基于RISC-V內(nèi)核的GD32VW553系列雙模無線mcu 2023-10-23
- [電子說] WiFi 6技術(shù)在工業(yè)物聯(lián)網(wǎng)應(yīng)用中有哪些優(yōu)勢? 2023-10-20
- [電子說] WiFi無線技術(shù)的工作原理及應(yīng)用 2023-10-20
- [電子說] TB-411-8A+高通濾波器產(chǎn)品概述 2023-10-20
- [電子說] 萬和科技北交所IPO終止!擬發(fā)力WiFi6研發(fā)射頻芯片 2023-10-20
( 發(fā)表人:黃昊宇 )