【編者注】該漏洞預警已經作為「威脅情報」於10月16日在網防G01中推送。
北京時間2017年10月16日晚8點,WPA2協議漏洞被公布,該漏洞命名為KRACK(密鑰重裝攻擊),其詳細的信息公布在https://www.krackattacks.com/ 網站中。
研究人員利用所發現的漏洞針對WAP2協議進行密鑰重裝攻擊,藉此破解 WAP2 加密協議併入侵對應的網絡。當攻擊者成功破解 WAP2 加密協議後就可以完成監聽與劫持,剩下的套路基本與中間人攻擊(MITM)類似。如攔截未被加密的數據流進行解密並查看其中的內容, 在數據流中插入惡意內容在不知不覺中潛入你的電腦。當然這個攻擊的前提條件可能需要攻擊者已經可以搜索到你的WiFi信號,也就是在既定的物理範圍內才可以。此次漏洞的CVE編號包括:CVE-2017-13077, 13078, 13079, 13080, 13081, 13082, 13084, 13086, 13087, 13088。
此次公布的這些漏洞受影響的系統如下圖:
0x00 事件描述
KRACK主要是利用802.11i中4次握手中的漏洞來最終實現解密和偽造加密的WiFi流量,該漏洞由來自imec-DistriNet的Mathy Vanhoef和 KU Leuven發現。本次漏洞事件有多種攻擊型態,AP熱點端,中繼端,和客戶端均受到影響。
根據krackattacks.com和部分廠商發布的安全公告綜合分析,包括Linux,Android, Cisco wireless products, OpenBSD, MacOS, Windows, iOS等產品或平臺, 影響面廣泛。
360CERT建議客戶端產品用戶,IoT, 路由器廠商儘快進行相關漏洞評估調查。
附:技術翻譯《密鑰重載攻擊:強制WPA2重用Nonce》一文。
0x01 事件影響面
影響面
KRACK漏洞的範圍廣泛,影響面大。
KRACK漏洞可造成WiFi+WPA2的加密網絡流量可被攻擊者解密或注入惡意攻擊包,可能會洩露包括密碼等在內的隱私信息,但是使用HTTPS等應用層加密層的流量不受影響。
360CERT綜合分析,此次漏洞事件影響面大,漏洞等級重要,暫無規模性實際攻擊案例發生,暫評定為較大網絡安全事件。
漏洞信息
CVE-2017-13077: 4次握手時配對密鑰(PTK-TK)重載漏洞
CVE-2017-13078: 4次握手時GTK重載漏洞
CVE-2017-13079: 4次握手時IGTK重載漏洞
CVE-2017-13080: group key握手時GTK重載漏洞
CVE-2017-13081: group key握手時IGTK重載漏洞
CVE-2017-13082: 接收FT重連請求,配對密鑰(PTK-TK)重載漏洞
CVE-2017-13084: PeerKey握手時STK key重載漏洞
CVE-2017-13086: TDLS握手時TDLS,TPK重載漏洞
CVE-2017-13087: 處理WNM休眠模式響應幀GTK重載漏洞
CVE-2017-13088: 處理WNM休眠模式響應幀IGTK重載漏洞
影響版本
注:部分信息來源[參考3]
Arch Linux
Arista
Aruba
Broadcom
Cisco
DD-WRT
Debian
Extreme Networks
Fedora
FreeBSD
Lenovo
Juniper
Intel Corporation
LineageOS
LXDE
Marvell
Meraki
Microsoft
MikroTik
Mojo Networks
Synology
Turris Omnia
Ubiquiti
Ubuntu
UniFi
VMware
Watchguard Cloud
Windows 10
WPA_supplicant
0x02 部分技術信息
注:部分信息來自[參考1]和[參考4]
802.11i協議(即:WPA2協議)通過兩種獨立的機制來保證數據傳輸的機密性。第一個是在記錄層通過加密WiFi幀的方式,保證無法被明文讀取或嗅探。該加密機制通常是通過AES-CCM的方式,當然也有部分啟動GCM模式,還有部分老的RC4-TKIP方式。
需要認真考慮的是AES-CCM(還包括GCM, TKIP)是一種流加密,這意味著在重用加密參數key和nonce(即:初始向量)的情況下是可以被攻擊的。802.11i是基於包計數(packet number number)的方式,其在會話建立後的初始值為0,且會不停遞增(當然到了2^48的時候,會觸發更新key操作)。這樣一來,假設在包計數不被重置的情況下,就可以成功防範key+nonce的重用攻擊。
第二個機制是AP和客戶端(supplicant)之間的4次握手流程,主要用於協商加密key。KRACK漏洞會直接利用到4次握手中的#3包,#3包可作用於客戶端新key安裝使用。
KRACK的主要漏洞在於 #3包 可以被惡意阻斷。當這個情況發生時,AP端會重發這個消息,會導致同樣的一個key在客戶端中被重裝。帶來的副作用是也會導致包計數會被重置為0(部分客戶端,如Android6,會把key重置為0),最終,就會觸發key+nonce的重用攻擊了。攻擊者可以利用它來全流量解密,TCP劫持等。
此外,還有如下2種攻擊:
包括針對客戶端的基於GTK的攻擊;
針對AP端的802.11 RFT握手攻擊;
更詳細技術細節可參閱360CERT翻譯的《密鑰重載攻擊:強制WPA2重用Nonce》一文。
Q & A
注:部分信息來自[參考1]
我需要更換WiFi密碼嗎?
更改WiFi密碼並無助於防禦和解決該漏洞,你不需要更改。相反的,你應該關注你使用的客戶端(Android, IoT產品)是否更新,路由器固件是否更新了。當然如果你都這麼做了,那你可以藉此更新下你的WiFi密碼了。
只支持AES套件的WPA2也受該漏洞影響嗎?
是的,也受。
我的設備是否也受影響?
如果你的設備支持WiFi+WPA2連接的話(如手機,筆記本電腦等),很可能也受到影響,請諮詢相關廠商。
如果我的路由器沒有發布更新怎麼辦?
雖然攻擊者的利用可能是針對客戶端的,但是路由器等也是有風險的。建議您首先聯繫下您的廠商確定下是否有安全更新,當然您也可以選擇有安全更新的360安全路由器。
我應該暫時切換到WEP,直到我的設備被更新了?
別,這絕對不是個好選擇。
這個攻擊看起來很難嗎?
其實實踐起來並沒有那麼難,甚至挺普通簡單的。千萬別認為這個攻擊很難。
0x03 安全建議
建議用戶儘快評估自身的客戶端,並安裝對應安全更新
0x04 時間線
2017-10-16 事件披露
2017-10-17 360CERT發布預警通告
0x05 參考連結
Key Reinstallation Attacks Breaking WPA2 by forcing nonce reuse
https://www.krackattacks.com
Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2
https://papers.mathyvanhoef.com/ccs2017.pdf
KRACK: (K)ey (R)einstallation (A)tta(ck)
https://github.com/kristate/krackinfo
Falling through the KRACKs
https://blog.cryptographyengineering.com/2017/10/16/falling-through-the-kracks/
Arch Linux: wpa_supplicant
https://git.archlinux.org/svntogit/packages.git/commit/trunk?h=packages/wpa_supplicant&id=9c1bda00a846ff3b60e7c4b4f60b28ff4a8f7768
Arch Linux: hostapd
https://git.archlinux.org/svntogit/community.git/commit/trunk?h=packages/hostapd&id=d31735a09b4c25eaa69fb13b1031910ca3c29ee5
DD-WRT
http://svn.dd-wrt.com/changeset/33525
MicroSoft
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080
Redhat:CVE-2017-13087
https://access.redhat.com/security/cve/cve-2017-13087
密鑰重載攻擊:強制WPA2重用Nonce
https://cert.360.cn/static/files/%E5%AF%86%E9%92%A5%E9%87%8D%E8%BD%BD%E6%94%BB%E5%87%BB%EF%BC%9A%E5%BC%BA%E5%88%B6WPA2%E9%87%8D%E7%94%A8Nonce.pdf
網防G01能幫助用戶在滿足政策合規的基礎上,建立「邊界管理- 風險識別 - 安全防護 - 未知威脅感知 - 攻擊事件回溯 – 安全監控– 威脅情報」的自動化安全防禦體系,完成這一切僅僅需要用戶在伺服器作業系統上部署一個輕量級的Agent程序即可實現。
如何使網際網路中的網站、業務系統及伺服器系統有效抵禦各種攻擊?
最、最、最有效的解決方案就是安裝部署網防G01!
網防G01 V3專業服務版,功能更全!防護能力更強!
網防G01官方網站:http://www.gov110.cn
網防G01在線幫助:http://help.gov110.cn
全國技術支持熱線:400-010-4696
網防G01微信公眾號:wangfangG01
了解網防G01安裝、使用相關問題,請關注微信公眾號:EM-Lab