WPA2 安全协议惊现高危漏洞,几乎涉及所有 WiFi 设备(附固件升级列表)

近日,鲁汶大学的研究人员 Mathy Vanhoef 在 WPA2 协议中发现了严重的安全漏洞,这对无线网络的安全造成了极大的考验。本文简要介绍了此次攻击的技术原理、PoC视频、附件升级列表和安全从业人员对此事的看法与建议。

WPA2:

Wi-Fi Protected Access II 协议,该协议被广泛用来保护现有的 WiFi 网络,已经有13年历史之久。

KRACK 是什么

攻击者可以利用 KRACK 攻击读取先前认为是安全的敏感信息,如信用卡号,密码,聊天信息,电子邮件,照片等。进行一些网络配置之后,它还可以注入和操作数据。例如,攻击者可以将 ransomware 等恶意软件注入到网站中。

KRACK :

key reinstallation attacks

其实造成如此大危害的根本原因还是在于 WiFi 标准本身,而不是出现了多高超的技术和工具。

几乎所有的 WiFi 设备都会受到影响

研究人员表示,任何使用 WPA2 协议的设备都会受到影响:

1 .WPA1 和 WPA2 2 .个人网络和企业网络 3 .加密方式:WPA-TKIP, AES-CCMP, and GCMP

简单的说,如果你的设备可以使用 WiFi,那就很可能会受到影响。

而且,研究人员初步发现,Android,Linux,Apple,Windows,OpenBSD,联发科,Linksys 设备都会受到影响。

值得注意的是,KRACK 攻击并不会帮助攻击者知晓攻击目标的 WiFi 密码;相反,他们直接可以对数据进行解密,而不需要知晓或破解实际密码。

所以,简单改变 WiFi 密码是不能防御此次攻击的。

KRACK 工作原理

Mathy Vanhoef 发现,在对流量进行加密的过程中,需要创建一个密钥,而 KRACK 攻击正是利用了此过程中 WPA2 协议中的四次握手存在漏洞。

攻击者若想成功使用 KRACK ,他需要通过操纵并重播加密的握手信息来诱骗受害者重新生成密钥,

当受害者重新安装密钥时,相关参数,如增加的数据包号码(即随机数)和接收的数据包号码(即重播计数器)将会被重置为初试值

为了保证安全性,只能生成和使用一次密钥,不幸的是,WPA2协议并不能保证这一点,通过操纵握手时的加密信息,攻击者可以在实践中利用这个弱点。

有中国黑客教父之称的 goodwell 对此分析道:

这个KRACK ATTACK攻击应该是目前最取巧的针对WPA/WPA2的中间人攻击方法。这一攻击并不针对WPA加密本身,而是通过多次重播四次握手的信息3,来强制复位client本地保存的WPA2密钥,即把原来正确真实的WPA密码替换掉,不破解直接替换成全0密钥,这样就可以将受害者连到伪造的AP上,无需任何提示。再配合SSLStrip之类的工具做中间人,就圆满地实现了基于WIFI的无缝中间人攻击。

Mathy Vanhoef 的团队已经成功对安卓智能手机进行了 KRACK 攻击,视频中演示了受害者在受保护的 WiFi 网络中传输的数据是如何被攻击者解密的。

研究人员表示:

KRACK 攻击会导致数据传输异常( packet numbers or initialization vectors 被重置),所以对数据包进行解密是可以实现的。所以,使用相同的加密密钥已经是过时的做法了。

KRACK 攻击可能会对 Linux 和 Android 6.0 或更高版本造成更大的破坏。因为

攻击者可以“欺骗” Android and Linux 设备将加密密钥都重置为0

受影响的漏洞

其实早在去年的时候,Vanhoef 就发现了这个问题,但他一直在改善他的研究。今年7月,研究人员陆续向一些受影响的供应商发送通知,美国的 CERT 也在8月底的时候通知了更多的供应商。

研究人员在针对网站的 KRACK 攻击做了更多的研究,他们打算在今年的计算机和通信安全会议(CCS)和欧洲黑帽大会上介绍他们的研究成果。

以下的 CVE 标识可以帮助用户知晓自己的设备是否已经有安全更新:

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

固件升级列表

为了保护无线安全,许多 WiFi 产品供应商都为其产品发布了 最新的固件更新和驱动程序。FreeBuf 在这里也强烈建议大家抓紧时间更新硬件。

以下是关于大部分 WiFi 产品供应商提供更新的信息:

Arch Linux

Arch 推出了 wpa_supplicant 和 hostapd 的更新。补丁在这里。

Amazon

亚马逊对此回应道:“我们正在找寻涉及此漏洞的设备,并在必要的时候发布补丁”。

Apple

根据 article at AppleInsider 中的文章:

据苹果内部的消息,此漏洞已经在“以前”的 beta 版本中修复过了,这意味着周一前就发布过了。不过,对于AirPort硬件,包括Time Machine,AirPort Extreme基站和AirPort Express都没有可用的补丁,并不确定是否正在着手修复中。

Aruba Networks

补丁信息可以在这里找到。FAQ 在已经发布。

Belkin, Linksys, and Wemo

Belkin Linksys 和 Wemo 都已经知晓了 WPA 漏洞,我们的安全团队正在调查更多的细节,我们将会不久提出相应建议。我们一向将用户放在第一位,并且会在我们的安全建议页面上更新相应教程来告知用户如何更新产品。

Cisco

思科已经发布了一份报告,讨论产品漏洞和易受攻击的产品列表。思科表示, 正在开发 IOS 和驱动的更新,马上就可以发布,建议思科的产品用户经常检查报告页面,可以第一时间安装更新。

Debian

Debian发布了一份报告,其中包含了对于 Krack 漏洞的更新情况。

Dell

戴尔发言人表示,他们正在积极研究该漏洞,并在接下来的几天时间里给出建议。

FreeBSD

根据 CERT 的信息,FreeBSD 已经意识到了这个漏洞,并建议用户查看 FreeBSD-Announce mailing list 和 Security Information page。

Google

我们已经意识到了这个问题,并会在接下来的几周内推出安全补丁。

而对于 Google WiFi 则没有更多的信息。

Intel

Intel 也已经发布了相应报告,里面包含驱动更新的相关信息。

Linux

已发布补丁

Microsoft

微软在上周二(10月10号)的补丁中就修复了这个漏洞。

OpenBSD

已提供安全补丁,更多信息在此。

Red Hat

Red Hat 已经发布了关于漏洞中关于 wpa_supplicant 的相关报告。

TP-Link

我们的工程师正在全力解决这个问题,目前我们还没有收到关于 TP-Link产品受到影响的信息,我们会持续在官网上更新最新进展。

Ubuntu

Ubuntu 已经发布了有关更新 wpa_supplicant 和 hostapd 的报告。

WatchGuard

已发布相关报告。

WiFi Alliance Announcement

已发布相关声明。

表示不会受到 Krack 影响的公司

Arista Networks, Inc.LenovoVmware

未提供相关信息的公司

Juniper Networks 3com Inc Actiontec Alcatel-Lucent AsusTek Computer Inc Atheros Communications, Inc. Barracuda Networks Broadcom CentOS D-Link Systems, Inc. EdimaxEMC CorporationExtreme Networks F5 Networks, Inc. Foundry Brocade Hewlett Packard Enterprise IBM, INC. Kyocera Communications Marvell Semiconductor MediaTek

个人如何应对

对于个人来说,其实没必要太多惊慌,因为这次攻击的影响范围还是有限的,因为攻击者需要在物理上接近被攻击网络

安全专家指出,普通用户目前能做的事情也只有安心等待了,建议大家近期多关注路由器控制面板里的检查更新,也可以去路由器厂商的网站看看有没有更新固件。

360 安全研究员杨卿对此提出安全建议:

1.及时更新无线路由器、手机,智能硬件等所有使用WPA2无线认证客户端的软件版本。(有补丁的前提下) 2.有条件的企业及个人请合理部署WIPS,及时监测合法WiFi区域内的恶意钓鱼WiFi,并加以阻断干扰,使其恶意WiFi无法正常工作。(WIPS的重要性) 3.无线通信连接使用VPN加密隧道及强制SSL规避流量劫持与中间人攻击造成的信息泄漏。 4.国标WAPI无线认证暂不受该漏洞影响。

原文发布于微信公众号 - FreeBuf(freebuf)

原文发表时间:2017-10-17

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏区块链

啥?Metasploit里面也有菜刀

利用msf破解一句话木马 0x01 前言 本文为智者楚轩原创文章 事情要从下午说起,同学突然叫我说,xxx,我扫到一个老师在电脑上自己搭建的服务器,上面有他c盘...

4037
来自专栏FreeBuf

Quantum – NSA最强大的互联网攻击工具

作者 小禾才露尖尖角54 wired最近刊登了一篇详细描述有关Quantum的好文,披露了一些有关NSA Quantum系统的细节,其攻击能力令人印象深刻。 ...

20210
来自专栏农夫安全

啥?Metasploit里面也有菜刀~~~

利用msf破解一句话木马 0x01 前言 本文为智者楚轩原创文章 事情要从下午说起,同学突然叫我说,xxx,我扫到一个老师在电脑上自己搭建的服务器,上面有他...

5189
来自专栏FreeBuf

微软:暴力破解面前,增强密码复杂性基本没用

我们都痛恨密码,然而不幸的是在当下及可以看见的未来里,账户登录等在线认证操作的主要方法还是需要使用密码的。密码认证有时确实比较烦人,尤其是一些网站为了密码安全性...

2776
来自专栏安恒信息

解密伪造钓鱼WiFi:安恒信息支招如何让WiFi使用更安全

央视3·15晚会再次关注手机应用安全问题,在晚会上曝光了免费WiFi的安全问题,并在现场给大家演示了利用伪造钓鱼WiFi技术窃取了台下观众的上网内容。坦白的说,...

37310
来自专栏FreeBuf

低成本安全硬件(二) | RFID on PN532

引言 鉴于硬件安全对于大多数新人是较少接触的,而这方面又非常吸引我,但是部分专业安全研究设备较高的价格使人望而却步。在该系列中,笔者希望对此感兴趣的读者在花费较...

6319
来自专栏程序人生

为什么你要懂点信息安全(续一)

昨天的文章可能让很多新读者读得莫名其妙,程序君在此抱歉。我应该使用这样的标题:『[连载] 途客们的旅行梦 - 创新工场初印象』,就不会让你看得摸不着头脑了,下次...

3587
来自专栏大数据文摘

深度解析12306数据泄露之谜

3022
来自专栏有趣的Python和你

抖音小姐姐视频爬虫

前段时间,创造101着实火了一把,问我pick哪位小姐姐,当然是唱歌老跑调,跳舞数拍子的杨超越了。其实在看创造101之前,就已经在抖音上关注了她,今天就来爬爬她...

2152
来自专栏FreeBuf

某行小程序投标测试的思路和坑

先发下牢骚吧,最近看FB里面的文章,大体上往底层概念越来越多,各种挖矿木马的,还有各种难理解的概念,都没有勇气点开看看了。

841

扫码关注云+社区

领取腾讯云代金券