WiFi安全漏洞:WPA2安全协议遭破解的影响分析

背景介绍

10月16日研究员Mathy Vanhoef公布了对WPA2的秘钥重放重装攻击KRACK ,攻破了十几年没有安全问题的WPA2协议。

WPA2协议

WAP2(Wi-Fi Protected Access 第二版)是 Wi-Fi 联盟对采用 IEEE 802.11i 安全增强功能的产品的认证计划,协议分为3个部分:

认证接入

基于链路层的协议EAPOL,通过四次握手,认证被接入的设备,是否允许链接到网内。

加密秘钥协商

认证接入成功的设备,进行数据加密秘钥的协商;也是通过四次握手的方式,协商双方通信过程中需要使用的秘钥PTK

联网&加密通信

链路层完成认证和通信秘钥协商,网络层进行连接和网络数据的加密通信

破解原理

论文中的攻击方式是针对通信秘钥协商的过程,通过重放重装秘钥协商的MSG3实现;所以实现这样的攻击,必须中间人攻击的支持,来控制supplicant和Authenticator之间的秘钥协商的协议交付过程。

WPA2设计的四次握手协议,原本就是为了防止中间人攻击的,协议是允许中间人进来,但是中间人不能够解密数据包,但是可以阻断和重放数据包的交互。另外,在秘钥协商过程中用到了一个会话秘钥,是基于MAC地址计算,所以中间人的MAC地址,必须与原接入的AP是相同的。

攻击需要满足有两个条件:

1) 对指定WPA2的接入网络,做一个中间人攻击的接入点AP(ACCESS POINT) 2) 中间人攻击的AP,必须与原AP有相同的MAC地址 3)攻击者只有在近场(几十米以内)才能实施WPA2的攻击和窃听(移动设备影响较小)

危害评估

1) 有HTTPS等加密手段做保障。 WPA2目前的主要用途是对接入做限制,即保证合法的用户接入网络;而对WPA2的链路层数据加密,依赖度非常小,因为大部分的数据加密是通过网络层的HTTPS,或者应用层的直接数据加密和压缩。

2) 漏洞利用的门槛较高。本次的WPA2破解主要在学术价值,以及高价值目标的定点攻击价值,窃取和篡改网络数据。因为WPA2的破解需要满足中间人攻击,并且中间人的AP必须与原AP相同MAC,而且只要在近场几十米范围内,手机设备的影响更低,所以攻击没有通用性和兼容性,很难被大范围复制。对于黑产来说成本也过高。

1. WPA2安全加密协议在Wi-Fi网络中有何作用?本次破解的危害是什么?

WPA2有两个重要作用:

认证合法设备接入网络

对接入设备在链路层做数据加密(攻击影响)

本次破解是影响数据解密环节,WPA2的协议漏洞允许中间人攻击,对加密数据做破解。

网络的接入认证不受影响,所以不存在WPA2的无线网络是否会被任意设备接入的问题

2. 现在WPA2安全协议遭破解,影响范围有多大?哪些系统受到影响?

从论文分析协议漏洞存在的系统如下,因为作者使用的开源wpa_supplicant存在此问题,所以基于wpa_supplicant开发的其他系统也收到了影响,重点是android6.0.1+

3、对于企业和个人来说,有何建议?

建议企业定期检查WIFI接入路由和热点,是否有相同MAC的中间人攻击设备在附近。

及时更新路由器的系统和固件,及时更新移动设备的系统和固件更新包

用户选择可信任的WIFI路由器接入,不要选择开放WIFI网络和其他不明的WIFI网络, 建议安装腾讯WIFI管家、手机管家之类的安全软件,可以帮助用户及时发现安全问题。

原文发布于微信公众号 - FreeBuf(freebuf)

原文发表时间:2017-10-22

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏安恒信息

用户需警惕“中秋假期安排”木马

中秋小长假临近,假期如何安排成了人们近期讨论的热点话题。近日,安全实验室发现大量“中秋节假期安排”、“中秋节假期攻略”等相关字眼的文件在QQ群共享、QQ邮箱、...

3307
来自专栏贾老师の博客

【笔记】读 JeffDean 分布式系统

1423
来自专栏信安之路

CTF初识与深入

这段时间一直在忙活CTF相关的东西,从参赛者到出题人,刷过一些题,也初步了解了出题人的逻辑;这篇文章就简单地讲一下CTF如何入门以及如何深入的学习、利用CTF这...

1350
来自专栏大数据挖掘DT机器学习

Python爬取链家网数据:新房楼盘价格分析

本文将详细讲解利用python爬虫收集了链家网800多条公开数据并作简单分析。数据真实性有待考查,本文仅作为数据分析入门者参考。 安装环境 Window 10 ...

4275
来自专栏施炯的IoT开发专栏

TechEd2013 Shanghai Hol Session PPT Share

上个月去上海参加了TechEd 2013,并且参与了Hands-on-Lab环节,作为讲师引导大家完成《Local DB in WP8》实验的内容。由于实验的内...

1957
来自专栏FreeBuf

宝马汽车安全漏洞详解:古有伯乐识良驹,今有黑客擒宝马

ADAC(全德汽车俱乐部)想深入了解内嵌移动网络调制解调器的汽车如何向制造商发送数据。C'T(德国计算机技术类的杂志)为ADAC介绍了一位安全专家。 这位专家深...

2135
来自专栏程序员互动联盟

【程序员故事】搞笑篇

1、我真想开个程序员餐厅了,我当老板娘,进门时先写代码再进,一楼餐厅分C包间、java包间、linux/unix包间。搞开源软件的就坐大厅里,搞Ruby的上二楼...

2753
来自专栏FreeBuf

走近科学:揭开伪基站的神秘面纱

本文原创作者:敏争 ? “伪基站”目前已经成为广告、诈骗等垃圾短信的重要实施手段。在经过一轮打击销声匿迹一段时间之后,现在又有抬头之势,有的犯罪集团通过生产、销...

2548
来自专栏算法+

MP3 编码解码 附完整c代码

图像方面,已经有stb_image,spot,freeimage等编解码库系列,做得特别赞。

1324
来自专栏FSociety

Python爬虫爬取网易云音乐全部评论

. 2.接下来就打开控制台找我们要的评论藏在哪里就好了。 我们在http://music.163.com/weapi/v1/resource...

3094

扫码关注云+社区