近日,鲁汶大学的研究人员 Mathy Vanhoef 在 WPA2 协议中发现了严重的安全漏洞,这对无线网络的安全造成了极大的考验。本文简要介绍了此次攻击的技术原理、演示视频、附件升级列表和安全从业人员对此事的看法与建议。
WPA2:
Wi-Fi Protected Access II 协议,该协议被广泛用来保护现有的 WiFi 网络,已经有13年历史之久。
文章目录
KRACK 是什么
攻击者可以利用 KRACK 攻击读取先前认为是安全的敏感信息,如信用卡号,密码,聊天信息,电子邮件,照片等。进行一些网络配置之后,它还可以注入和操作数据。例如,攻击者可以将 ransomware 等恶意软件注入到网站中。
KRACK :
key reinstallation attacks
其实造成如此大危害的根本原因还是在于 WiFi 标准本身,而不是出现了多高超的技术和工具。
几乎所有的 WiFi 设备都会受到影响
研究人员表示,任何使用 WPA2 协议的设备都会受到影响:
1 .WPA1 和 WPA2
2 .个人网络和企业网络
3 .加密方式:WPA-TKIP, AES-CCMP, and GCMP
简单的说,如果你的设备可以使用 WiFi,那就很可能会受到影响。
而且,研究人员初步发现,Android,Linux,Apple,Windows,OpenBSD,联发科,Linksys 设备都会受到影响。
值得注意的是,KRACK 攻击并不会帮助攻击者知晓攻击目标的 WiFi 密码;相反,他们直接可以对数据进行解密,而不需要知晓或破解实际密码。
所以,简单改变 WiFi 密码是不能防御此次攻击的。
KRACK 工作原理
Mathy Vanhoef 发现,在对流量进行加密的过程中,需要创建一个密钥,而 KRACK 攻击正是利用了此过程中 WPA2 协议中的四次握手存在漏洞。
攻击者若想成功使用 KRACK ,他需要通过操纵并重播加密的握手信息来诱骗受害者重新生成密钥,
当受害者重新安装密钥时,相关参数,如增加的数据包号码(即随机数)和接收的数据包号码(即重播计数器)将会被重置为初试值
为了保证安全性,只能生成和使用一次密钥,不幸的是,WPA2协议并不能保证这一点,通过操纵握手时的加密信息,攻击者可以在实践中利用这个弱点。
有中国黑客教父之称的 goodwell 对此分析道:
这个KRACK ATTACK攻击应该是目前最取巧的针对WPA/WPA2的中间人攻击方法。这一攻击并不针对WPA加密本身,而是通过多次重播四次握手的信息3,来强制复位client本地保存的WPA2密钥,即把原来正确真实的WPA密码替换掉,不破解直接替换成全0密钥,这样就可以将受害者连到伪造的AP上,无需任何提示。再配合SSLStrip之类的工具做中间人,就圆满地实现了基于WIFI的无缝中间人攻击。
演示视频:
Mathy Vanhoef 的团队已经成功对安卓智能手机进行了 KRACK 攻击,视频中演示了受害者在受保护的 WiFi 网络中传输的数据是如何被攻击者解密的。
研究人员表示:
KRACK 攻击会导致数据传输异常( packet numbers or initialization vectors 被重置),所以对数据包进行解密是可以实现的。所以,使用相同的加密密钥已经是过时的做法了。
KRACK 攻击可能会对 Linux 和 Android 6.0 或更高版本造成更大的破坏。因为
攻击者可以“欺骗” Android and Linux 设备将加密密钥都重置为0。
受影响的漏洞
其实早在去年的时候,Vanhoef 就发现了这个问题,但他一直在改善他的研究。今年7月,研究人员陆续向一些受影响的供应商发送通知,美国的 CERT 也在8月底的时候通知了更多的供应商。
研究人员在针对网站的 KRACK 攻击做了更多的研究,他们打算在今年的计算机和通信安全会议(CCS)和欧洲黑帽大会上介绍他们的研究成果。
以下的 CVE 标识可以帮助用户知晓自己的设备是否已经有安全更新:
- CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
- CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
- CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
- CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
- CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
- CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
- CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
- CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
- CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
- CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
固件升级列表
为了保护无线安全,许多 WiFi 产品供应商都为其产品发布了 最新的固件更新和驱动程序。在这里也强烈建议大家抓紧时间更新硬件。
以下是关于大部分 WiFi 产品供应商提供更新的信息:
Arch Linux
Arch 推出了 wpa_supplicant 和 hostapd 的更新。补丁在这里。
Amazon
亚马逊对此回应道:“我们正在找寻涉及此漏洞的设备,并在必要的时候发布补丁”。
Apple
根据 article at AppleInsider 中的文章:
据苹果内部的消息,此漏洞已经在“以前”的 beta 版本中修复过了,这意味着周一前就发布过了。不过,对于AirPort硬件,包括Time Machine,AirPort Extreme基站和AirPort Express都没有可用的补丁,并不确定是否正在着手修复中。
Aruba Networks
Belkin, Linksys, and Wemo
Belkin Linksys 和 Wemo 都已经知晓了 WPA 漏洞,我们的安全团队正在调查更多的细节,我们将会不久提出相应建议。我们一向将用户放在第一位,并且会在我们的安全建议页面上更新相应教程来告知用户如何更新产品。
Cisco
思科已经发布了一份报告,讨论产品漏洞和易受攻击的产品列表。思科表示, 正在开发 IOS 和驱动的更新,马上就可以发布,建议思科的产品用户经常检查报告页面,可以第一时间安装更新。
Debian
Debian发布了一份报告,其中包含了对于 Krack 漏洞的更新情况。
Dell
戴尔发言人表示,他们正在积极研究该漏洞,并在接下来的几天时间里给出建议。
FreeBSD
根据 CERT 的信息,FreeBSD 已经意识到了这个漏洞,并建议用户查看 FreeBSD-Announce mailing list 和 Security Information page。
我们已经意识到了这个问题,并会在接下来的几周内推出安全补丁。
而对于 Google WiFi 则没有更多的信息。
Intel
Intel 也已经发布了相应报告,里面包含驱动更新的相关信息。
Linux
已发布补丁
Microsoft
微软在上周二(10月10号)的补丁中就修复了这个漏洞。
OpenBSD
已提供安全补丁,更多信息在此。
Red Hat
Red Hat 已经发布了关于漏洞中关于 wpa_supplicant 的相关报告。
TP-Link
我们的工程师正在全力解决这个问题,目前我们还没有收到关于 TP-Link产品受到影响的信息,我们会持续在官网上更新最新进展。
Ubuntu
Ubuntu 已经发布了有关更新 wpa_supplicant 和 hostapd 的报告。
WatchGuard
已发布相关报告。
WiFi Alliance Announcement
已发布相关声明。
表示不会受到 Krack 影响的公司
Arista Networks,
Inc.LenovoVmware
未提供相关信息的公司
Juniper Networks
3com Inc
Actiontec
Alcatel-Lucent
AsusTek Computer Inc
Atheros Communications, Inc.
Barracuda Networks
Broadcom
CentOS
D-Link Systems, Inc.
EdimaxEMC
CorporationExtreme Networks
F5 Networks, Inc.
Foundry Brocade
Hewlett Packard Enterprise
IBM, INC.
Kyocera Communications
Marvell Semiconductor
MediaTek
个人如何应对
对于个人来说,其实没必要太多惊慌,因为这次攻击的影响范围还是有限的,因为攻击者需要在物理上接近被攻击网络。
安全专家指出,普通用户目前能做的事情也只有安心等待了,建议大家近期多关注路由器控制面板里的检查更新,也可以去路由器厂商的网站看看有没有更新固件。
360 安全研究员杨卿对此提出安全建议:
1.及时更新无线路由器、手机,智能硬件等所有使用WPA2无线认证客户端的软件版本。(有补丁的前提下)
2.有条件的企业及个人请合理部署WIPS,及时监测合法WiFi区域内的恶意钓鱼WiFi,并加以阻断干扰,使其恶意WiFi无法正常工作。(WIPS的重要性)
3.无线通信连接使用VPN加密隧道及强制SSL规避流量劫持与中间人攻击造成的信息泄漏。
4.国标WAPI无线认证暂不受该漏洞影响。
评论