首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >KRACK攻击来袭,WiFi用户不必过分紧张

KRACK攻击来袭,WiFi用户不必过分紧张

作者头像
安恒信息
发布2018-04-10 11:26:48
7570
发布2018-04-10 11:26:48
举报
文章被收录于专栏:安恒信息安恒信息安恒信息

近日,研究人员在国外网站介绍了一种针对WPA2加密协议的KRACK攻击,并发布了一段视频演示针对一台Android智能手机发起的KRACK攻击的PoC。演示视频中,研究人员能解密受害者传输的所有流量。

KRACK攻击危害到底有多大?我们又应该如何防范这种攻击?

安恒小编第一时间为您解答。

Q:什么是WPA2协议?我们日常生活中用的多吗?

A:WPA2(WPA 第二版)是Wi-Fi联盟对采用IEEE 802.11i安全增强功能的产品的认证计划。简单一点理解,WPA2是基于WPA的一种新的加密方式。

目前,大多数企业和许多家用 Wi-Fi 产品(包括智能设备)都支持 WPA2。截止到 2006 年 03 月,WPA2 已经成为一种强制性的标准。

Q:KRACK攻击是什么样的攻击?有何危害?

A:KRACK是Key Reinstallation Attack的缩写,指的是针对WPA2加密协议的密钥重装攻击。攻击者利用该技术能窃取敏感信息,例如信用卡号、密码、聊天信息、电子邮件、照片等。攻击者甚至还可以根据网络配置注入并操控数据,例如,可能将勒索软件或其它恶意软件注入网站。

Q:KRACK攻击的原理是什么?是将WPA2 加密协议破解了吗?

A:KRACK攻击是一种巧妙的中间人攻击,攻击过程中并没有破解WPA2 加密协议,而是通过多次重播四次握手中的消息3(Message 3)来强制复位本地保存的WPA2密钥,也就是说攻击者不是破解而是替换掉了之前的WPA2密钥。

具体来讲,客户端加入网络时会执行四次握手与新加密密钥协商。客户端会在接收Message 3后安装密钥。密钥安装后,密钥会通过加密协议加密正常的数据帧。但是,由于信息可能会丢失,访问点未接收到合适的响应时会重新传输Message 3。因此,客户端可能会多次接收Message 3。当客户端每次接收Message 3都将重装相同的加密密钥,借此可重置WPA2使用的增量传输包号(Nonce)和接收重放计数器。研究人员指出,攻击者可收集并重放四次握手的Message3,从而迫使Nonce重置。一旦Nonce以这种方式重用,WPA2加密协议就面临攻击风险,例如包可能会被重放、解密和/或伪造。

Q:现在使用WiFi还安全吗?

A:用户不必过分恐慌。首先,该漏洞利用难度较大,攻击者必须能够物理接近WiFi的信号范围,一般来说家用无线AP的信号范围不会超过100米;其次,利用该漏洞需要相对高级的安全技能,一般人员短时间内不具备发动攻击的能力,也就是除非掌握了高级技能,否则能够接收到您家里WiFi信号的邻居也不太可能会发动攻击。

Q:更改WiFi密码可以防范攻击吗?

A:更改Wi-Fi密码不会降低风险,因为攻击针对的是Wi-Fi的WPA2加密协议本身而非其认证方式。

Q:我应该如何防范此漏洞?

A:

浏览网站或使用各项服务的时候,在可能的情况下尽量使用HTTPS协议;

如有条件,可借助虚拟专用网来加强网络安全;

如果家中有智能家居设备,请多关注制造商公布的安全公告,并及时调整配置或安装补丁;

微软在2017年10月10日发布的 KB4041676中修复了该漏洞,苹果在最新的 beta 版本iOS、macOS、tvOS和watchOS中也修复了该漏洞。请上述产品用户注意及时安装补丁。

相关阅读

由于通讯加密协议算法的成熟度不断提高,针对协议本身的破解难度越来越大,因此,通过此类中间人的方式对无线客户端与AP之间发起攻击可能会成为未来的一个技术方向。对此,安恒信息将保持高度关注。

- END -

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-10-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安恒信息 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档