多年來保護我們無線連接安全的WPA2加密協議日前被成功破解。
比利時魯汶大學的Mathy Vanhoef發現了WPA2加密協議的漏洞,並披露了實施攻擊的詳細細節。Mathy Vanhoef計劃將在11月1日舉辦的計算機和通信安全(CCS)2017會議和Black Hat歐洲會議上發表這一研究成果。
在這一消息被披露之後,有些媒體認為,由於目前幾乎所有的WiFi加密都使用了WPA/WPA2加密協議,這一協議被黑客破解之後,全世界的WiFi上網設備都不安全了。
Mathy Vanhoef稱,這一漏洞名為「KRACK」,是「Key Reinstallation Attack」(密鑰重安裝攻擊)的縮寫。Mathy Vanhoef表示,通過研發,其發現WPA2在四路握手(four-way handshake)時,允許擁有預共享密碼的新設備加入網絡。
有中國黑客教父之稱的goodwell對搜狐科技表示,這個KRACK ATTACK攻擊應該是目前最取巧的針對WPA/WPA2的中間人攻擊方法。這一攻擊並不針對WPA加密本身,而是通過多次重播四次握手的信息3,來強制復位client本地保存的WPA2密鑰,即把原來正確真實的WPA密碼替換掉,不破解直接替換成全0密鑰,這樣就可以將受害者連到偽造的AP上,無需任何提示。再配合SSLStrip之類的工具做中間人,就圓滿地實現了基於WIFI的無縫中間人攻擊。
goodwell稱,攻擊者並不能通過這種攻擊手段達到蹭網的目的。主要是影響客戶端而非路由器。最冤的是Linux系統,其只有wpa_supplicant,嚴格遵守IEEE「不能重複使用密鑰」的提醒,密鑰用後即刻清零。也因為如此,其連接密鑰就真的變成全「0」,造成了比其他設備嚴重得多的問題。
Mathy Vanhoef也確認,這種攻擊對Linux和Android 6.0或更高版本是非常有破壞性的。這是因為Android和Linux可以被欺騙(重新)安裝一個全零加密密鑰。
goodwell對搜狐科技表示,這種攻擊並不能攻擊WiFi路由器,而是在用戶連接到路由器並正常使用後,攻擊者切入進來,替換用戶原來的連接,讓其連到攻擊者的路由器上去,從而達到數據挾持的目的。
這一漏洞披露之後,微軟稱於10月10日發布安全補丁,使用Windows Update的客戶可以自動或手動升級補丁,達到自動防衛的目的。
Google稱,其已經了解到這一問題的存在,未來幾周內會給任何受影響的設備打上補丁。
而蘋果也表示,已經證實iOS、MacOS、WatchOS、TVOS會受影響,在未來幾周內會通過軟體升級的形式提供修復補丁。
Linksys/貝爾金稱,已經了解到了KRACK漏洞的存在。安全團隊正在確認這一漏洞的影響,會根據情況提供支持及升級。網件也稱,已經為多款產品發布了修復補丁,公司也正在為其它產品開發相關補丁。用戶可以在支持頁面查詢升級情況。
儘管這一漏洞幾乎影響了所有的WiFi上網設備。但專注無線安全的RadioWar創始人SandMAN對搜狐科技稱,利用KRACK漏洞,對於近端攻擊或者劫持信息的人來說,這個手法很好用。但這一攻擊手法並無法批量對無線客戶端進行攻擊,只能一個一個地攻擊客戶端,使用戶在不知情的情況下連接到偽造的AP。因此,其攻擊效率很低下。對動輒數以億計的無線設備來講,個人中招的機率非常低。
SandMAN稱,KRACK攻擊的意義在於大型WLAN或者是特定的核心目標。另外,現有的WiFi防禦對這種攻擊也是可以做到預先防禦的,因為攻擊的套路本身是不會改變的。
360方面對搜狐科技表示,要避免受到KRACK攻擊,用戶需要做如下功課:
1.及時更新無線路由器、手機,智能硬體等所有使用WPA2無線認證客戶端的軟體版本(在有補丁的前提下)。
2.有條件的企業及個人請合理部署WIPS,及時監測合法WiFi區域內的惡意釣魚WiFi,並加以阻斷幹擾,使其惡意WiFi無法正常工作。(WIPS的重要性)
3.無線通信連接使用VPN加密隧道及強制SSL規避流量劫持與中間人攻擊造成的信息洩漏。
4.國標WAPI無線認證暫不受該漏洞影響。
華為Mate10發布售價過萬 稱國產扛鼎之作!
剛剛引力波被證實,外星人還會遠嗎?
這件小事他沒在意 幾個月後卻要了他的命