欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

KRACK:WPA2系列漏洞事件预警

来源:本站整理 作者:佚名 时间:2017-10-18 TAG: 我要投稿

2017年10月16日, 名为KRACK的漏洞破绽bug入侵攻击方法被表露,针对WiFi+WPA2收集的入侵攻击。
KRACK紧张是应用802.11i中4次握手中的漏洞破绽bug来终极完成解密和捏造加密的WiFi流量,该漏洞破绽bug由来自imec-DistriNet的Mathy Vanhoef和 KU Leuven发明。本次漏洞破绽bug变乱有多种入侵攻击型态,AP热门端,中继端,和客户端均受到影响。
依据krackattacks.com和部门厂商宣布的网安通知布告综合分析,包含Linux,Android, Cisco wireless products, OpenBSD, MacOS, Windows, iOS等产物或平台, 影响面普遍。
360CERT倡议客户端产物用户,IoT, 路由器厂商尽快停止相干漏洞破绽bug评价查询拜访。
附:技巧翻译《密钥重载入侵攻击:强制WPA2重用Nonce》一文。
0x01 变乱影响面
影响面
KRACK漏洞破绽bug的规模普遍,影响面大。
KRACK漏洞破绽bug可形成WiFi+WPA2的加密收集流量可被入侵攻击者解密或注入歹意入侵攻击包,能够会泄漏包含暗码等在内的隐衷信息,然则应用HTTPS等应用层加密层的流量不受影响。
360CERT综合分析,这次漏洞破绽bug变乱影响面大,漏洞破绽bug品级紧张,暂无规模性现实入侵攻击案例产生,暂评定为较大收集网安变乱。
漏洞破绽bug信息
CVE-2017-13077: 4次握手时配对密钥(PTK-TK)重载漏洞破绽bug
CVE-2017-13078: 4次握手时GTK重载漏洞破绽bug
CVE-2017-13079: 4次握手时IGTK重载漏洞破绽bug
CVE-2017-13080: group key握手时GTK重载漏洞破绽bug
CVE-2017-13081: group key握手时IGTK重载漏洞破绽bug
CVE-2017-13082: 接管FT重连哀求,配对密钥(PTK-TK)重载漏洞破绽bug
CVE-2017-13084: PeerKey握手时STK key重载漏洞破绽bug
CVE-2017-13086: TDLS握手时TDLS,TPK重载漏洞破绽bug
CVE-2017-13087: 处置WNM休眠形式相应帧GTK重载漏洞破绽bug
CVE-2017-13088: 处置WNM休眠形式相应帧IGTK重载漏洞破绽bug
影响版本
注:部门信息起源[参考3]
Arch Linux
Arista
Aruba
Broadcom
Cisco
DD-WRT
Debian
Extreme Networks
Fedora
FreeBSD
Lenovo
Juniper
Intel Corporation
LineageOS
LXDE
Marvell
Meraki
Microsoft
MikroTik
Mojo Networks
Synology
Turris Omnia
Ubiquiti
Ubuntu
UniFi
VMware
Watchguard Cloud
Windows 10
WPA_supplicant
0x02 部门技巧信息
注:部门信息来自[参考1]和[参考4]
802.11i协定(即:WPA2协定)经由过程两种自力的机制来包管数据传输的秘密性。第一个是在记载层经由过程加密WiFi帧的方法,包管无奈被明文读取或嗅探。该加密机制平日是经由过程AES-CCM的方法,固然也有部门启动GCM形式,另有部门老的RC4-TKIP方法。
必要卖力斟酌的是AES-CCM(还包含GCM, TKIP)是一种流加密,这意味着在重用加密参数key和nonce(即:初始向量)的环境下是能够被入侵攻击的。802.11i是基于包计数(packet number number)的方法,其在会话树立后的初始值为0,且会不绝递增(固然到了2^48的时刻,会触发更新key操纵)。这样一来,假设在包计数不被重置的环境下,就能够胜利防备key+nonce的重用入侵攻击。
第二个机制是AP和客户端(supplicant)之间的4次握手流程,紧张用于协商加密key。KRACK漏洞破绽bug会间接应用到4次握手中的#3包,#3包可作用于客户端新key装置应用。

KRACK的紧张漏洞破绽bug在于 #3包 能够被歹意阻断。当这个环境产生时,AP端会重发这个新闻,会招致异样的一个key在客户端中被重装。带来的反作用是也会招致包计数会被重置为0(部门客户端,如Android6,会把key重置为0),终极,就会触发key+nonce的重用入侵攻击了。入侵攻击者能够应用它来全流量解密,TCP挟制等。
别的,另有以下2种入侵攻击:
包含针对客户真个基于GTK的入侵攻击;
针对AP真个802.11 RFT握手入侵攻击;
更具体技巧细节可参阅360CERT翻译的《密钥重载入侵攻击:强制WPA2重用Nonce》一文。
Q & A
注:部门信息来自[参考1]
我必要调换WiFi暗码吗?
变动WiFi暗码并无助于进攻和办理该漏洞破绽bug,你不必要变动。相同的,你应当存眷你应用的客户端(Android, IoT产物)能否更新,路由器固件能否更新了。固然假如你都这么做了,那你能够借此更新下你的WiFi暗码了。
只支撑AES套件的WPA2也受该漏洞破绽bug影响吗?
是的,也受。
我的装备能否也受影响?
假如你的装备支撑WiFi+WPA2衔接的话(如手机,笔记本电脑等),很能够也受到影响,请征询相干厂商。
假如我的路由器没有宣布更新怎么办?
固然入侵攻击者的应用能够是针对客户真个,然则路由器等也是有危险的。倡议您起首接洽下您的厂商确定下能否有网安更新,固然您也能够抉择有网安更新的360网安路由器。
我应当临时切换到WEP,直到我的装备被更新了?
别,这绝对不是个好抉择。
这个入侵攻击看起来很难吗?
实在理论起来并无那末难,乃至挺通俗简略的。万万别觉得这个入侵攻击很难。
0x03 网安倡议
倡议用户尽快评价本身的客户端,并装置对应网安更新

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载