WiFi爆出重大安全漏洞 |一夜之间全世界WIFI都不安全了,你该怎么办?
点击“合天智汇”关注,学习网安干货
比利时研究人员10月16日表示:WPA2 安全加密协议已经被破解。
如果你朋友圈里有一两个略懂一些技术的好友,那么他一定在昨天已经转发过了相关的新闻。对于最新爆出的WiFi漏洞,几乎让所有的设备都遭殃,事实也确实如此.
攻击者在联网设备和无线接入点之间读取到无线通信协议,甚至还能将其修改,把恶意软件嵌入到网站中,macOS、Windows、iOS、Android和Linux都不能躲避这个漏洞。可以不夸张的说,这次WPA2安全漏洞几乎影响了所有使用WPA2协议的设备,对于设备厂商来说,需要尽快修复漏洞。
这个攻击的前提条件可能需要攻击者已经可以搜索到你的WiFi信号,也就是在既定的物理范围内才可以发动攻击。
这个概念验证攻击被称作“KRACK”(密钥重装攻击),详细破解方法和视频演示已在 krackattacks.com 网站上公布。
0x00 分配的CVE标识符
比利时研究人员Mathy Vanhoef(马蒂·万赫弗)发现WPA2加密协议存在漏洞,并分配了以下常见漏洞和披露(CVE)标识符,以跟踪哪些产品受到重要重新安装攻击的特定实例的影响:
CVE-2017-13077:在四次握手中重新安装成对加密密钥(PTK-TK)。
CVE-2017-13078:在四次握手中重新安装组密钥(GTK)。
CVE-2017-13079:在四次握手中重新安装完整性组密钥(IGTK)。
CVE-2017-13080:在组密钥握手中重新安装组密钥(GTK)。
CVE-2017-13081:在组密钥握手中重新安装完整性组密钥(IGTK)。
CVE-2017-13082:在处理它时接受重发的快速BSS过渡(FT)重新关联请求并重新安装成对加密密钥(PTK-TK)。
CVE-2017-13084:在PeerKey握手中重新安装STK密钥。
CVE-2017-13086:在TDLS握手中重新安装隧道直连设置(TDLS)PeerKey(TPK)密钥。
CVE-2017-13087:处理无线网络管理(WNM)睡眠模式响应帧时重新安装组密钥(GTK)。
CVE-2017-13088:处理无线网络管理(WNM)睡眠模式响应帧时重新安装完整性组密钥(IGTK)。
请注意,每个CVE标识符表示密钥重新安装攻击的特定实例。这意味着每个CVE ID都描述了特定的协议漏洞,因此许多供应商都受到每个CVE ID的影响。您还可以阅读CERT / CC的漏洞注释VU#228519,了解哪些产品已知会受到影响。
0x01 攻击细节
研究人员主要攻击是针对WPA2协议的四次握手。当客户端要加入受保护的Wi-Fi网络时,执行握手,并用于确认客户端和接入点都具有正确的凭据(例如,网络的预共享密码)。同时,4路握手还协商一种新的加密 48 31256 48 15231 0 0 4399 0 0:00:07 0:00:03 0:00:04 4399密钥,用于加密所有后续流量。目前,所有现代保护的Wi-Fi网络都使用4路握手。这意味着所有这些网络都受到我们攻击的(某些变体)的影响。例如,攻击针对个人和企业Wi-Fi网络,针对较旧的WPA和最新的WPA2标准,甚至针对仅使用AES的网络。 研究人员对WPA2的所有攻击都使用一种称为重新安装攻击(KRACK)的新技术。
密钥重装攻击(KRACK):大致描述
在关键的重新安装攻击中,对手将受害者用于重新安装已经在使用的密钥。这是通过操纵和重播加密握手消息来实现的。当受害者重新安装密钥时,诸如增量发送分组号(即随机数)和接收分组号(即重播计数器)的相关参数被重置为其初始值。本质上,为了保证安全性,只能安装和使用一次密钥。不幸的是,我们发现这不是WPA2协议的保证。通过操纵加密握手,我们可以在实践中滥用这种弱点。
关键重新安装攻击:针对4路握手的具体示例
关键重新安装攻击的想法可以归纳如下。当客户端加入网络时,它执行四次握手来协商一个新的加密密钥。在接收到4路握手信息3后,将会安装该密钥。一旦安装了密钥,它将用于使用加密协议对正常数据帧进行加密。然而,由于消息可能丢失或丢失,如果接收点(AP)没有收到适当的响应作为确认,则将重传消息3。结果,客户端可以多次接收消息3。每次收到该消息时,它将重新安装相同的加密密钥,从而重置增量发送分组号(随机数),并接收加密协议使用的重播计数器。我们显示攻击者可以通过收集和重播4次握手的消息3的重传来强制这些随机复位。通过以这种方式强制重用,可以攻击加密协议,例如可以重放,解密和/或伪造数据包。同样的技术也可以用来攻击组密钥,PeerKey,TDLS和快速BSS过渡握手。
这意味着在你家或办公室 Wi-Fi 物理覆盖范围内的攻击者,都可以发动入侵,监听你的网络活动、拦截不安全或未加密的数据流 —— 比如未启用安全超文本传输协议网站的密码、或者家用安防摄像头与云端之间的视频。
0x02 WPA2被破解有什么影响
如果你的设备支持WiFi,那么这个漏洞就会影响到你,攻击者不需要破解Wi-Fi密码,就可以轻松来窃取用户的信用卡卡号、密码、聊天信息、照片、电子邮件以及在线通讯工具内容。不过目前比较乐观的是,研究者并没有公布这个漏洞利用的代码。
0x03 WiFi不再安全,用户如何应对
如果黑客打算攻击你家的Wi-Fi,需要物理上的靠近。所以,物理距离上的保护让你的数据暂时没有变得非常不安全。
不过,就算你定期更改家里的Wi-Fi密码,也不会降低危险,因为Wi-Fi的加密协议都被破解了,知道你的密码也不是什么难事。
这也意味着机场、火车站、商场的公共Wi-Fi变得更加不安全,最好的办法就是尽量使用4G,外出的时候还是办一张大流量的卡吧。
想要获得更安全的体验,最好的办法还是关注自己路由器厂商的固件更新在第一时间升级。如果路由器厂商明确不对你的路由器型号进行维护了,那……趁这个机会赶紧买个新路由器吧,也正好凑凑这两年智能路由器的热气儿。
除了等待路由器厂商更新固件和更换新款路由器之外,在浏览网页时,尽量选择访问https站点。Wi-Fi加密协议不安全了,还有一道网站端的加密保护用户的数据。
此外,krackattacks网站还给出了一些更专业的建议:比如禁用路由器的客户端模式(例如中继模式)和802.11r(快速漫游)。
不过总体来说,这都是缓兵之计,升级固件和换路由器才是唯一的解决方案。
别忘了投稿哟!!!
合天公众号开启原创投稿啦!!!
大家有好的技术原创文章。
欢迎投稿至邮箱:edu@heetian.com;
合天会根据文章的时效、新颖、文笔、实用等多方面评判给予100元-500元不等的稿费哟。
有才能的你快来投稿吧!
合天智汇
网址 : www.heetian.com
电话:4006-123-731
长按图片,据说只有颜值高的人才能识别哦→