淺析Wi-Fi WPA2漏洞及其預(yù)防對(duì)策
13年的WPA無線加密協(xié)議已經(jīng)被破解,攻擊者在聯(lián)網(wǎng)設(shè)備和無線接入點(diǎn)之間讀取到無線通信協(xié)議,甚至還能將其修改,把惡意軟件嵌入到網(wǎng)站中,macOS、Windows、iOS、Android和Linux都不能躲避這個(gè)漏洞。
什么是KRACK漏洞(Key Reinstallation Attacks)?
KRACK漏洞,即密鑰重裝攻擊漏洞,是2017年10月16日由比利時(shí)研究人員Mathy Vanhoef(馬蒂·萬赫弗)發(fā)布的WPA/WPA2協(xié)議安全問題。該漏洞通過WPA/WPA2協(xié)議在實(shí)現(xiàn)上的缺陷,觸發(fā)密鑰的重安裝,可能使中間人攻擊者獲得解密無線數(shù)據(jù)包的能力。
通用漏洞披露網(wǎng)站(CVE)記錄了10幾個(gè)KRACK漏洞可能引發(fā)的問題(CVE-2017-13077 ~ 13082,CVE-2017-13084 ~ 13088),實(shí)際上這十幾個(gè)漏洞均指向同一個(gè)問題--密鑰重裝。
這類安全缺陷存在于 Wi-Fi 標(biāo)準(zhǔn)本身,而非特定某些產(chǎn)品或者實(shí)現(xiàn)方案中。本質(zhì)上,為了保證安全,一個(gè)密鑰只應(yīng)該安裝和使用一次,而WPA2卻沒有保障這一點(diǎn)。
論文《Key Reinstallation Attacks:Forcing Nonce Reuse in WPA2》內(nèi)的POC(Proof of Concept),對(duì)一部 Android 手機(jī)執(zhí)行了一次 KRACK。在本次演示中,攻擊者有能力對(duì)受害者傳輸?shù)娜繑?shù)據(jù)進(jìn)行解密。對(duì)于攻擊方而言,這一攻擊方式非常易于實(shí)現(xiàn),因?yàn)锳ndroid 以及 Linux 會(huì)在攻擊者的引導(dǎo)下(重新)安裝一條全零加密密鑰。
論文也指出,在攻擊其他設(shè)備時(shí)(無全零加密密鑰漏洞的設(shè)備),雖然解密全部數(shù)據(jù)包難度極大,但攻擊者仍然有能力解密相當(dāng)一部分?jǐn)?shù)據(jù)包。實(shí)際上,論文作者承認(rèn),他自己還沒有這部分攻擊的POC。
KRACK漏洞的攻擊對(duì)象和攻擊方式
該漏洞主要是針對(duì) Wi-Fi 接入的客戶端(手機(jī)、筆記本、pad等設(shè)備),誘發(fā)客戶端進(jìn)行密鑰重裝,從而帶來可能被解密的隱患,被攻擊的首要條件是攻擊者在物理位置上非??拷繕?biāo) Wi-Fi 網(wǎng)絡(luò),才可能進(jìn)行重裝密鑰誘導(dǎo)。
可能的攻擊方式包括:
1. 通過KRACK漏洞比較容易觸發(fā)Linux和Android 6.0已知的全零密鑰安裝漏洞,造成所有報(bào)文容易被解密;
2. KRACK漏洞攻擊削弱了WPA2加密對(duì)重放攻擊的防御,增加了終端受到重放攻擊的風(fēng)險(xiǎn);
3. 如果已經(jīng)獲取部分報(bào)文的明文和密文,則可能通過KRACK漏洞解密更多報(bào)文,但不能解密所有報(bào)文;
4. 若不能獲取明文和密文,理論上存在解密少量報(bào)文的可能性,但難度極大。
Wi-Fi 使用者應(yīng)該如何對(duì)待該漏洞
1. 該攻擊是所有終端廠商都有能力解決的漏洞,請(qǐng)咨詢或者查詢官方升級(jí)版本,升級(jí)終端系統(tǒng)版本后就可以預(yù)防該漏洞。
2. Linux和Android6.0以上版本,請(qǐng)盡快更新版本,針對(duì)此版本的攻擊比較容易。
3. 對(duì)于其它設(shè)備而言,該漏洞的攻擊成本相對(duì)比較高,所以請(qǐng)冷靜對(duì)待,避免不必要的恐慌。
4. 漏洞主要是針對(duì)客戶端,所以僅僅升級(jí)AP或者家用路由器,無法避免該漏洞。
5. KRACK漏洞不會(huì)造成密碼泄露,所以無需修改網(wǎng)絡(luò)密碼。
漏洞對(duì)AP設(shè)備的影響
對(duì)銳捷AP影響較小,只有AP運(yùn)行在以下較少使用的兩種場(chǎng)景下,當(dāng)前的軟件版本才會(huì)受此漏洞影響,相關(guān)的解決方案如下:
· 通過加密信號(hào)進(jìn)行WDS橋接時(shí),非根橋AP發(fā)給根橋AP的報(bào)文可能被解密。解決方法:請(qǐng)聯(lián)系TAC和400,獲取新的補(bǔ)丁版本。
· 開啟802.11R FT功能后,終端漫游時(shí),AP發(fā)給終端的報(bào)文可能被解密。實(shí)際上銳捷AP默認(rèn)關(guān)閉該功能,所以不需要特殊處理。
》》》友情提示《《《
在該漏洞細(xì)節(jié)曝光之后,Linux、微軟、蘋果相繼都發(fā)布了補(bǔ)丁,我們強(qiáng)烈建議大家及時(shí)的更新自己的系統(tǒng)版本或者安裝補(bǔ)丁,截至目前為止,主流終端的補(bǔ)丁進(jìn)展如下:
· Windows終端:微軟已于10月10日的安全累積更新中修復(fù)KRACK漏洞。請(qǐng)開啟Windows 10的自動(dòng)更新,舊版本W(wǎng)indows請(qǐng)及時(shí)升級(jí)到Windows 10。
· iOS終端:蘋果已于10月16日宣布修復(fù)此漏洞,請(qǐng)接收iOS推送更新。
· Android終端:Google將于11月修復(fù)此漏洞。國(guó)內(nèi)廠商的Android系統(tǒng)并非原生,請(qǐng)向各廠商了解安全更新事宜。
· Linux:wpa_supplicant已發(fā)布一個(gè)更新修復(fù)此漏洞,請(qǐng)通過包管理器更新組件。
非常好我支持^.^
(0) 0%
不好我反對(duì)
(0) 0%
相關(guān)閱讀:
- [電子說] 分析 丨2個(gè)新規(guī)實(shí)施,Wi-Fi 7增添變數(shù) 2023-10-24
- [RF/無線] Wi-Fi芯片的現(xiàn)狀 如何從三個(gè)層面看待Wi-Fi芯片機(jī)遇 2023-10-24
- [電子說] 無線模擬信號(hào)采集器0-10v0-5v 4-20mA數(shù)據(jù)wifi通訊 2023-10-24
- [控制/MCU] 兆易創(chuàng)新推出基于RISC-V內(nèi)核的GD32VW553系列雙模無線mcu 2023-10-23
- [電子說] WiFi 6技術(shù)在工業(yè)物聯(lián)網(wǎng)應(yīng)用中有哪些優(yōu)勢(shì)? 2023-10-20
- [電子說] WiFi無線技術(shù)的工作原理及應(yīng)用 2023-10-20
- [電子說] TB-411-8A+高通濾波器產(chǎn)品概述 2023-10-20
- [電子說] 萬和科技北交所IPO終止!擬發(fā)力WiFi6研發(fā)射頻芯片 2023-10-20
( 發(fā)表人:黃昊宇 )