更多全球網絡安全資訊盡在E安全官網www.easyaq.com
E安全10月17日訊 這兩天,國外社交媒體Twitter上流傳著宣判無線網絡WPA2加密死亡的漏洞。不久之後,研究人員在網站公布消息介紹了一種針對WPA2加密協議的「密碼重裝攻擊」(Key Reinstallation Attack, KRACK)。比利時研究人員Mathy Vanhoef(馬蒂·萬赫弗)發現WPA2加密協議存在漏洞,並且CVE 通用漏洞披露網站現已預留了漏洞編號,如下:
CVE-2017-13077: 在四次握手中重裝成對加密密鑰(PTK-TK)
CVE-2017-13078: 在四次握手中重裝組密鑰(GTK)
CVE-2017-13079: 在四次握手中重裝完整組密鑰(IGTK)
CVE-2017-13080: 在組密鑰握手中重裝組密鑰(GTK)
CVE-2017-13081: 在組密鑰握手中重裝完整組密鑰(IGTK)
CVE-2017-13082: 接受重新傳輸的快速BSS切換(FT)重新關聯請求,處理的同時重裝成對加密密鑰(PTK-TK)
CVE-2017-13084: 在PeerKey握手中重裝STK密鑰
CVE-2017-13086: 在TDLS(Tunneled Direct-Link Setup,通道直接鏈路建立)握手中重裝TDLS PeerKey(TPK)
CVE-2017-13087: 處理無線網絡管理(WNM)休眠模式響應幀時重裝組密鑰(GTK)
CVE-2017-13088: 處理無線網絡管理(WNM)休眠響應幀時重裝完整組密鑰(IGTK)
這兩名研究人員通過專門的網站https://www.krackattacks.com/詳述新型攻擊---「密碼重裝攻擊」(Key Reinstallation Attack, KRACK)。研究人員稱發現 WPA2協議中存在嚴重漏洞。無線覆蓋範圍內的攻擊者可利用這些漏洞發起KRACK攻擊。具體而言,攻擊者能利用這種新型攻擊技術讀取先前人們認為經過加密安全處理的信息。攻擊者利用該技術能竊取敏感信息,例如信用卡號、密碼、聊天信息、電子郵件、照片等。此類攻擊對現代所有受保護的無線網絡均奏效。攻擊者甚至還可以根據網絡配置注入並操控數據,例如,攻擊者或可能將勒索軟體或其它惡意軟體注入網站。
這個攻擊的前提條件可能需要攻擊者已經可以搜索到你的WiFi信號,也就是在既定的物理範圍內才可以發動「KRACK」攻擊。
研究人員指出,這些漏洞存在於WPA2協議當中,而非單個產品或實現當中。因此,任何使用WPA2協議的無線網絡均可能受到影響。要阻止此類攻擊,用戶必須儘快更新受影響的產品。支持無線功能的設備最有可能受到影響。研究人員的初步研究顯示,Android、 Linux、Apple、Windows、OpenBSD、MediaTek、Linksys等均受到影響。其中 OpenBSD 於 7 月 15 日收到通知但搶在正式公開前的 8 月 30 日就釋出了補丁。美國國土安全部旗下計算機應急響應小組(CERT)披露的受影響部分產品見下圖:
要查詢完整的受影響產品,可參見以下網址:
https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4
或諮詢廠商。
研究人員通過視頻演示了針對一臺Android智慧型手機發起的KRACK攻擊的PoC。演示視頻中,研究人員能解密受害者傳輸的所有流量。這對攻擊者而言易如反掌,因為KRACK攻擊對Linux和Android 6或更高版本相當具有破壞性。這是因為Android和Linux能被誘騙重裝全部為零的密鑰。當攻擊其它設備時,加密所有數據包相對較難,但解密大量數據包沒有問題。演示視頻如下:
研究人員指出,攻擊不限於獲取登錄憑證。一般而言,受害者傳輸的任何數據或信息均能被解密。研究人員警告稱,此類攻擊還可能會繞過網站或應用程式使用的HTTPS保護層。
研究人員的攻擊主要針對WPA2協議的四次握手(4-Way Handshake)發起。當客戶端希望加入受保護的無線網絡時會執行四次握手,其被用來證實客戶端及訪問擁有正確的憑證。與此同時,四次握手還會與加密後續流量的新加密密鑰協商。如今,所有受保護的無線網絡均會使用四次握手,這就意味著所有這類網絡均均可能遭到此類攻擊影響。
簡單來說,就是攻擊者可KRACK實施中間人攻擊,迫使受害者重裝加密密鑰。
密鑰重裝攻擊(KRACK):大致描述
「密鑰重裝攻擊」中,攻擊者可操控並重放加密握手信息,以此誘騙受害者重裝已經在使用的密鑰。當受害者重裝密鑰時,諸如增量傳輸包號(即Nonce)和接收包號(即重放計數器)會重置為初始值。要保證安全性,密鑰僅應安裝並立即使用,而這一點無法在WPA2協議中得到保證。攻擊者可操控加密握手濫用漏洞。
密鑰重裝攻擊(KRACK):針對四次握手的具體攻擊例子
客戶端加入網絡時會執行四次握手與新加密密鑰協商。客戶端會在接收Message 3安裝密鑰。密鑰安裝後,密鑰會通過加密協議加密正常的數據幀。但是,由於信息可能會丟失,訪問點未接收到合適的響應時會重新傳輸Message 3。因此,客戶端也許會多次接收Message 3。當客戶端每次接收Message 3都將重裝相同的加密密鑰,藉此可重置WPA2使用的增量傳輸包號(Nonce)和接收重放計數器。研究人員指出,攻擊者可收集並重放四次握手的Message3,從而迫使Nonce重置。一旦Nonce以這種方式重用,WPA2加密協議就面臨攻擊風險,例如包可能會被重放、解密和/或偽造。
這意味著在你家或辦公室 Wi-Fi 物理覆蓋範圍內的攻擊者,都可以發動入侵,監聽你的網絡活動、攔截不安全或未加密的數據流 —— 比如未啟用安全超文本傳輸協議網站的密碼、或者家用安防攝像頭與雲端之間的視頻流。
Vanhoef 2016年發現漏洞,一直在研究這種攻擊方式。他今年7月向通知了部分受影響的廠商。美國應急響應小組(US-CERT)今年八月底向更多廠商發出通知。
從國際計算機協會網站的初步議程來看,Vanhoef 和 Frank Piessens(弗蘭克·皮森斯)將於11月1日下午在國際計算機協會上詳細介紹KRACK攻擊方式。這兩名研究人員已公開研究論文「Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2」(密鑰重裝攻擊:重用WPA2中的隨機數Nonce)。
WPA2與隨機數Nonce
WPA2使用4次握手的方式來產生所需要的密鑰。四次握手通過一系列的交互,從PMK(Pairwise Master Key)生成PTK(Pairwise Transient Key)。生成PTK,需要5個必要元素,PMK,隨機數A-Nonce,隨機數S-Nonce,Authenticate MAC,Supplicant MAC。
《Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2》論文下載。
現在恐怕最焦頭爛額的要數路由廠商了,因為WPA2加密協議幾乎是所有路由的默認安全加密手段,一旦攻破網絡安全就不復存在,而新的防禦措施何時才能發揮作用是個很現實的問題。
作為用戶,這段時間請儘可能加強防禦意識,比如多留意是否啟用了安全超文本傳輸協議,總之一切小心。
如有條件,可藉助虛擬專用網來加強網絡安全。此外,如果你家中有許多智能家居設備,也請多關注製造商公布的安全公告,並及時調整配置或打上補丁。
E百科:WPA2是一種安全加密協議,可以防止無線路由器和聯網設備被黑客入侵,是一種廣泛應用的網絡傳播過程中的安全防護機制。
今日E安全公眾號其他重要資訊:
三星/聯想/華碩等均受英飛凌晶片組漏洞影響
影子經紀人十月訂閱服務價格:¥64萬
註:本文由E安全編譯報導,轉載請註明原文地址
https://www.easyaq.com/news/1686160619.shtml
▼點擊「閱讀原文」 查看更多精彩內容