KRACK演示:针对广泛使用的WPA2 Wi-Fi协议的关键密钥重新安装攻击
发布时间:2022-09-12 11:41:34 393
相关标签: # 研究# 脚本# 设备# 攻击# 缺陷

安全研究人员在Wi-Fi Protected Access II(WPA2)协议的核心中发现了几个密钥管理漏洞,攻击者可以利用这些漏洞侵入您的Wi-Fi网络并窃听互联网通信。
WPA2是一种已有13年历史的WiFi认证方案,广泛用于保护WiFi连接,但该标准已被破坏,几乎影响了所有Wi-Fi设备,包括在我们的家庭和企业,以及建立它们的网络公司。
配音克拉克—密钥重新安装攻击,一组研究人员演示的概念验证攻击适用于所有受保护的现代Wi-Fi网络,可以被滥用来窃取信用卡号码、密码、聊天信息、电子邮件和照片等敏感信息。
由于这些缺陷存在于Wi-Fi标准本身,而不是实施或任何单个产品中,WPA2的任何正确实施都可能受到影响。
据研究人员称,新发现的攻击针对:
- WPA1和WPA2,
- 个人和企业网络,
- 密码WPA-TKIP、AES-CCMP和GCMP
需要注意的是,KRACK攻击无法帮助攻击者恢复目标WiFi的密码,相反,它允许他们在不破解或不知道实际密码的情况下解密WiFi用户的数据。
因此,仅仅更改Wi-Fi网络密码并不能防止(或减轻)KRACK攻击。
以下是KRACK WPA2攻击的工作原理(PoC代码):
KRACK攻击由KU Leuven imec DistriNet的研究员Mathy Vanhoef发现,其工作原理是利用WPA2协议的4路握手,该协议用于建立加密流量的密钥。为了成功实施KRACK攻击,攻击者需要诱使受害者重新安装已在使用的密钥,这是通过操纵和重放加密握手消息实现的。
研究人员写道:“当受害者重新安装密钥时,相关参数,如增量传输包号(即nonce)和接收包号(即重播计数器)被重置为初始值”。
“本质上,为了保证安全性,密钥只能安装和使用一次。不幸的是,我们发现WPA2协议不能保证这一点。通过操纵加密握手,我们可以在实践中滥用这一弱点”。这项研究[PDF],题为密钥重新安装攻击:在WPA2中强制重新使用已由Ku-Luuve的Math-VoHef和IMEC的Frank Piessens、阿拉巴马大学伯明翰分校的Nitesh Saxena和Maliheh Shirvanian、华为技术公司的Yong Li和波鸿鲁尔大学的Sven Sch Sug出版。
该团队成功地对Android智能手机实施了密钥重新安装攻击,展示了攻击者如何解密受害者通过受保护的WiFi传输的所有数据。你可以观看上面的视频演示并下载概念验证(PoC)密码来自Github。
研究人员说:“解密数据包是可能的,因为密钥重新安装攻击会导致传输nonce(有时也称为数据包编号或初始化向量)重置为零。因此,相同的加密密钥用于过去已经使用过的nonce值”。研究人员表示,他们的密钥重新安装攻击可能会对Linux和Android 6.0或更高版本造成极其严重的破坏,因为“Android和Linux可能会被骗(重新)安装一个全零加密密钥(详见下文)”。
然而,没有必要惊慌,因为你不容易受到互联网上任何人的攻击,因为成功利用KRACK攻击需要攻击者在物理上接近预期的WiFi网络。
WPA2漏洞及其简要细节
研究人员发现的WPA2协议中的关键管理漏洞如下:- CVE-2017-13077:在四向握手中重新安装成对加密密钥(PTK-TK)。
- CVE-2017-13078:在四向握手中重新安装组键(GTK)。
- CVE-2017-13079:在四向握手中重新安装完整性组密钥(IGTK)。
- CVE-2017-13080:在组密钥握手中重新安装组密钥(GTK)。
- CVE-2017-13081:在组密钥握手中重新安装完整性组密钥(IGTK)。
- CVE-2017-13082:接受重新传输的快速BSS转换(FT)重新关联请求,并在处理该请求时重新安装成对加密密钥(PTK-TK)。
- CVE-2017-13084:在PeerKey握手中重新安装STK键。
- CVE-2017-13086:在TDLS握手中重新安装隧道直接链接设置(TDLS)PeerKey(TPK)键。
- CVE-2017-13087:在处理无线网络管理(WNM)睡眠模式响应帧时重新安装组密钥(GTK)。
- CVE-2017-13088:在处理无线网络管理(WNM)睡眠模式响应帧时重新安装完整性组密钥(IGTK)。
研究人员去年发现了这些漏洞,但于7月14日向多家供应商发出了通知,美国计算机应急准备小组(US-CERT)也在2017年8月28日向数百家供应商发出了广泛警告。
“利用这些漏洞的影响包括解密、数据包重放、TCP连接劫持、HTTP内容注入等,”US-CERT警告说。“请注意,作为协议级别的问题,标准的大部分或所有正确实现都将受到影响”。为了修补这些漏洞,您需要等待设备供应商的固件更新。
据研究人员称,HTTPS上的通信是安全的(但可能不是100%安全的),无法使用KRACK攻击进行解密。因此,建议您使用安全的VPN服务—;它可以加密所有的互联网流量,无论是HTTPS还是HTTP。
你可以在KRACK攻击的专用网站和研究论文上阅读有关这些漏洞的更多信息。
该团队还发布了一个脚本,您可以使用该脚本检查您的WiFi网络是否容易受到KRACK攻击。
我们会不断更新这个故事。敬请期待!
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报