在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

您好,歡迎來電子發(fā)燒友網(wǎng)! ,新用戶?[免費注冊]

您的位置:電子發(fā)燒友網(wǎng)>電子百科>通信技術(shù)>無線通信>

淺析Wi-Fi WPA2漏洞及其預(yù)防對策

2017年10月21日 10:36 作者: 用戶評論(0
關(guān)鍵字:WIFI(198002)WPA2(7432)

  13年的WPA無線加密協(xié)議已經(jīng)被破解,攻擊者在聯(lián)網(wǎng)設(shè)備和無線接入點之間讀取到無線通信協(xié)議,甚至還能將其修改,把惡意軟件嵌入到網(wǎng)站中,macOS、Windows、iOS、AndroidLinux都不能躲避這個漏洞。

  什么是KRACK漏洞(Key Reinstallation Attacks)?

  KRACK漏洞,即密鑰重裝攻擊漏洞,是2017年10月16日由比利時研究人員Mathy Vanhoef(馬蒂·萬赫弗)發(fā)布的WPA/WPA2協(xié)議安全問題。該漏洞通過WPA/WPA2協(xié)議在實現(xiàn)上的缺陷,觸發(fā)密鑰的重安裝,可能使中間人攻擊者獲得解密無線數(shù)據(jù)包的能力。

  

  通用漏洞披露網(wǎng)站(CVE)記錄了10幾個KRACK漏洞可能引發(fā)的問題(CVE-2017-13077 ~ 13082,CVE-2017-13084 ~ 13088),實際上這十幾個漏洞均指向同一個問題--密鑰重裝。

  這類安全缺陷存在于 Wi-Fi 標(biāo)準(zhǔn)本身,而非特定某些產(chǎn)品或者實現(xiàn)方案中。本質(zhì)上,為了保證安全,一個密鑰只應(yīng)該安裝和使用一次,而WPA2卻沒有保障這一點。

  論文《Key Reinstallation Attacks:Forcing Nonce Reuse in WPA2》內(nèi)的POC(Proof of Concept),對一部 Android 手機(jī)執(zhí)行了一次 KRACK。在本次演示中,攻擊者有能力對受害者傳輸?shù)娜繑?shù)據(jù)進(jìn)行解密。對于攻擊方而言,這一攻擊方式非常易于實現(xiàn),因為Android 以及 Linux 會在攻擊者的引導(dǎo)下(重新)安裝一條全零加密密鑰。

  論文也指出,在攻擊其他設(shè)備時(無全零加密密鑰漏洞的設(shè)備),雖然解密全部數(shù)據(jù)包難度極大,但攻擊者仍然有能力解密相當(dāng)一部分?jǐn)?shù)據(jù)包。實際上,論文作者承認(rèn),他自己還沒有這部分攻擊的POC。

  KRACK漏洞的攻擊對象和攻擊方式

  該漏洞主要是針對 Wi-Fi 接入的客戶端(手機(jī)、筆記本、pad等設(shè)備),誘發(fā)客戶端進(jìn)行密鑰重裝,從而帶來可能被解密的隱患,被攻擊的首要條件是攻擊者在物理位置上非??拷繕?biāo) Wi-Fi 網(wǎng)絡(luò),才可能進(jìn)行重裝密鑰誘導(dǎo)。

  可能的攻擊方式包括:

  1. 通過KRACK漏洞比較容易觸發(fā)Linux和Android 6.0已知的全零密鑰安裝漏洞,造成所有報文容易被解密;

  2. KRACK漏洞攻擊削弱了WPA2加密對重放攻擊的防御,增加了終端受到重放攻擊的風(fēng)險;

  3. 如果已經(jīng)獲取部分報文的明文和密文,則可能通過KRACK漏洞解密更多報文,但不能解密所有報文;

  4. 若不能獲取明文和密文,理論上存在解密少量報文的可能性,但難度極大。

  

  Wi-Fi 使用者應(yīng)該如何對待該漏洞

  1. 該攻擊是所有終端廠商都有能力解決的漏洞,請咨詢或者查詢官方升級版本,升級終端系統(tǒng)版本后就可以預(yù)防該漏洞。

  2. Linux和Android6.0以上版本,請盡快更新版本,針對此版本的攻擊比較容易。

  3. 對于其它設(shè)備而言,該漏洞的攻擊成本相對比較高,所以請冷靜對待,避免不必要的恐慌。

  4. 漏洞主要是針對客戶端,所以僅僅升級AP或者家用路由器,無法避免該漏洞。

  5. KRACK漏洞不會造成密碼泄露,所以無需修改網(wǎng)絡(luò)密碼。

  漏洞對AP設(shè)備的影響

  對銳捷AP影響較小,只有AP運行在以下較少使用的兩種場景下,當(dāng)前的軟件版本才會受此漏洞影響,相關(guān)的解決方案如下:

  · 通過加密信號進(jìn)行WDS橋接時,非根橋AP發(fā)給根橋AP的報文可能被解密。解決方法:請聯(lián)系TAC和400,獲取新的補(bǔ)丁版本。

  · 開啟802.11R FT功能后,終端漫游時,AP發(fā)給終端的報文可能被解密。實際上銳捷AP默認(rèn)關(guān)閉該功能,所以不需要特殊處理。

  》》》友情提示《《《

  在該漏洞細(xì)節(jié)曝光之后,Linux、微軟、蘋果相繼都發(fā)布了補(bǔ)丁,我們強(qiáng)烈建議大家及時的更新自己的系統(tǒng)版本或者安裝補(bǔ)丁,截至目前為止,主流終端的補(bǔ)丁進(jìn)展如下:

  · Windows終端:微軟已于10月10日的安全累積更新中修復(fù)KRACK漏洞。請開啟Windows 10的自動更新,舊版本W(wǎng)indows請及時升級到Windows 10。

  · iOS終端:蘋果已于10月16日宣布修復(fù)此漏洞,請接收iOS推送更新。

  · Android終端:Google將于11月修復(fù)此漏洞。國內(nèi)廠商的Android系統(tǒng)并非原生,請向各廠商了解安全更新事宜。

  · Linux:wpa_supplicant已發(fā)布一個更新修復(fù)此漏洞,請通過包管理器更新組件。

非常好我支持^.^

(0) 0%

不好我反對

(0) 0%

( 發(fā)表人:黃昊宇 )

      發(fā)表評論

      用戶評論
      評價:好評中評差評

      發(fā)表評論,獲取積分! 請遵守相關(guān)規(guī)定!

      ?
      主站蜘蛛池模板: 国产黄色大片又色又爽 | 女人aaaaa片一级一毛片 | 1515hh四虎免费观com | 黄色在线视频免费看 | 亚洲网站色 | 亚洲人成在线精品不卡网 | 五月综合激情 | 久久在线免费观看 | 美国一级毛片片aa久久综合 | 在线免费成人网 | 国产精品超清大白屁股 | 手机看片1024国产基地 | 日本精品视频四虎在线观看 | 国产美女精品久久久久久久免费 | 午夜国产精品福利在线观看 | 免费看黄在线观看 | 成人亚洲欧美在线电影www色 | 中文免费观看视频网站 | 高清一级片 | a级黑粗大硬长爽猛视频毛片 | 永久网站色视频在线观看免费 | 美女18黄 | 国产成人夜间影院在线观看 | 欧美成人eee在线 | 一级毛片aaaaaa视频免费看 | 韩国最新三级网站在线播放 | 丁香婷婷九月 | 男人天堂伊人网 | 亚洲欧美强伦一区二区另类 | 狠狠天天| 一级三级黄色片 | 国产精品嫩草影院人体模特 | 色老头成人免费视频天天综合 | 久久综合社区 | 国产色拍 | 亚洲综合婷婷 | 综合激情五月婷婷 | 国产免费黄视频 | 中文字幕一区2区3区 | xxx亚洲日本| 黄色国产在线视频 |