等保门户网: 测评整改

KRACK攻击来袭,WiFi用户不必过分紧张

来源:admin 发布日期:2017-10-18

近日,研究人员在国外网站介绍了一种针对WPA2加密协议的KRACK攻击,并发布了一段视频演示针对一台Android智能手机发起的KRACK攻击的PoC。演示视频中,研究人员能解密受害者传输的所有流量。
KRACK攻击危害到底有多大?我们又应该如何防范这种攻击?
 
 
 
Q:什么是WPA2协议?我们日常生活中用的多吗?
A:WPA2(WPA 第二版)是Wi-Fi联盟对采用IEEE 802.11i安全增强功能的产品的认证计划。简单一点理解,WPA2是基于WPA的一种新的加密方式。
目前,大多数企业和许多家用 Wi-Fi 产品(包括智能设备)都支持 WPA2。截止到 2006 年 03 月,WPA2 已经成为一种强制性的标准。
Q:KRACK攻击是什么样的攻击?有何危害?
A:KRACK是Key Reinstallation Attack的缩写,指的是针对WPA2加密协议的密钥重装攻击。攻击者利用该技术能窃取敏感信息,例如信用卡号、密码、聊天信息、电子邮件、照片等。攻击者甚至还可以根据网络配置注入并操控数据,例如,可能将勒索软件或其它恶意软件注入网站。
Q:KRACK攻击的原理是什么?是将WPA2 加密协议破解了吗?
A:KRACK攻击是一种巧妙的中间人攻击,攻击过程中并没有破解WPA2 加密协议,而是通过多次重播四次握手中的消息3(Message 3)来强制复位本地保存的WPA2密钥,也就是说攻击者不是破解而是替换掉了之前的WPA2密钥。
具体来讲,客户端加入网络时会执行四次握手与新加密密钥协商。客户端会在接收Message 3后安装密钥。密钥安装后,密钥会通过加密协议加密正常的数据帧。但是,由于信息可能会丢失,访问点未接收到合适的响应时会重新传输Message 3。因此,客户端可能会多次接收Message 3。当客户端每次接收Message 3都将重装相同的加密密钥,借此可重置WPA2使用的增量传输包号(Nonce)和接收重放计数器。研究人员指出,攻击者可收集并重放四次握手的Message3,从而迫使Nonce重置。一旦Nonce以这种方式重用,WPA2加密协议就面临攻击风险,例如包可能会被重放、解密和/或伪造。
Q:现在使用WiFi还安全吗?
A:用户不必过分恐慌。首先,该漏洞利用难度较大,攻击者必须能够物理接近WiFi的信号范围,一般来说家用无线AP的信号范围不会超过100米;其次,利用该漏洞需要相对高级的安全技能,一般人员短时间内不具备发动攻击的能力,也就是除非掌握了高级技能,否则能够接收到您家里WiFi信号的邻居也不太可能会发动攻击。
Q:更改WiFi密码可以防范攻击吗?
A:更改Wi-Fi密码不会降低风险,因为攻击针对的是Wi-Fi的WPA2加密协议本身而非其认证方式。
Q:我应该如何防范此漏洞?
A: *浏览网站或使用各项服务的时候,在可能的情况下尽量使用HTTPS协议;
*如有条件,可借助虚拟专用网来加强网络安全;
*如果家中有智能家居设备,请多关注制造商公布的安全公告,并及时调整配置或安装补丁;
*微软在2017年10月10日发布的 KB4041676中修复了该漏洞,苹果在最新的 beta 版本iOS、macOS、tvOS和watchOS中也修复了该漏洞。请上述产品用户注意及时安装补丁。

文章来源:安恒技术

【关闭】 【打印】

您是第 47409076 位访问者
沪ICP备 12039260号 京公网安备 11010802025578号