华硕网络产品技术交流平台

 找回密码
 立即注册

QQ登录

只需一步,快速开始

手机号码,快捷登录

查看: 4717|回复: 1

[技术相关] 【无线网络加密大崩坏】全球数10亿装置遭殃!12个QA了解WP...

[复制链接]

299

主题

2907

回帖

9258

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
9258
发表于 2017-10-17 15:07:24 | 显示全部楼层 |阅读模式
【无线网络加密大崩坏】全球数10亿装置遭殃!12个QA了解WPA2新漏洞KRACKs

全球数十亿装置采用的主流加密方式WPA2(Wi-Fi Protected Access II)惊爆有重大漏洞,称为KRACKs攻击(Key Reinstallation AttaCKs),可以破解Wi-Fi加密传输的机制,任何原本透过加密Wi-Fi传输的资料,都会因此而曝光而遭窃取,等于所有利用WPA2协定来加密的Wi-Fi网路上所有传输资料,全都曝光了。包括Windows、Linux,iOS和Android平台的装置全部受影响。我们也从资安公司赛门铁克官网和漏洞发现者官网紧急整理了一份QA,让大家快速了解什么是KRACKs攻击。

Q1.什么是KRACKs

KRACKs(Key Reinstallation AttaCKs)是一系列WPA2协定漏洞的总称。WPA2是现在最主流,最多装置使用的Wi-Fi网路加密协定,如今证实成功遭破解。攻击者可以拦截、窃取任何透过Wi-Fi网路传输的资料,甚至,特定情况下,攻击者可以窜改、伪造传输的资料,例如窜改付款网页内的转帐帐号,让消费者不知情地汇款到攻击者植入的银行帐号中,或在正常网页中植入恶意连结。

Q2.我可以如何应对?

Wi-Fi装置使用者需立刻更新Wi-Fi设备的修补程式。

Q3.更换密码有用吗?

没有,更换密码无济于事,因为这是通讯协定漏洞,只有更新修补软体才能预防。

Q4.企业级产品也会受影响吗?

会,不论是个人消费性无线产品或企业级产品,包括WPA1和WPA2,或是使用了WPA-TKIP, AES-CCMP和GCMP加密方式的产品都会受到影响,所有使用者或企业都需要更新来预防遭骇。

Q5.KRACKs会影响我的基地台或路由设备器吗?我需要修补吗?

所有Wi-Fi路由设备和基地台都需要修补KRACKs漏洞,因为这个漏洞攻击WPA2使用装置的连线授权过程,因此,凡是连线到路由器的设备都会受到影响。必须赶快询问路由器厂商来取得更新软体。

Q6.有没有哪些设备的KRACKs弱点特别严重?

有,所有使用WPA2的设备都会受影响,但有一些设备特别容易遭入侵。发现漏洞的研究者警告,凡是使用wpa_supplicant加密元件2.4版以上的装置,特别容易受影响,甚至他以悲惨来形容这类装置容易遭入侵的程度。wpa_supplicant加密元件是Linux系统常用的Wi-Fi加密协定元件。

因为wpa_supplicant会将加密金钥储存在记忆体中,不会移除,可让攻击者可以多次尝试来破解。不只Linux系统,Android 6.0版本以上,也采用了这个wpa_supplicant加密元件,等于全球过半Android装置都是WPA2容易遭破解的装置。

Q7.需要第三代加密技术WPA3吗?

不用,WPA2只需要更新修补软体,即可解决这个问题。

Q8.如果没有更新程式,怎么办?

目前资安研究员发现的攻击手法,是针对讯号交握过程(4-way Handshake),也就是资料传输过程的拦截和破解,而非直接入侵端点装置。如果没有更新程式,有一些可以缓解攻击的作法,例如中继用的Wi-Fi设备可以关闭用户连线功能,或关闭802.11r(fast roaming)来减少遭骇的机率。

Q9.谁发现了KRACKs攻击?

比利时KU Leuven大学一位资安研究员Mathy Vanhoef今年5月就发现了这一系列漏洞,并于10月16日揭露更多细节,以及发表概念验证,证实可以成功破解加密来窃取资料。他还成立了一个网站来说明漏洞细节。https://www.krackattacks.com/

Q10.这只是理论,还是真的可以破解的漏洞?

Mathy  Vanhoef研究团队已经在macOS和OpenBSD上验证成功。

Q11.已经出现攻击灾情了吗?

根据赛门铁克追踪到10月17日为止,还没有发现任何攻击者利用此漏洞的通报,不过,赛门铁克警告,尽管这是一个最新发现的漏洞,但可以因应的时间很短,攻击者很快就会开始利用。

Q12.有哪些相关的漏洞CVE?

KRACKs攻击相关的CVE多达10个,相关CVE连结如下(赛门铁克对这批CVE的简介)

CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.


微信扫一扫,阅读更方便^_^

14

主题

834

回帖

2万

积分

特聘会员

Rank: 2

积分
21482
发表于 2017-10-17 17:05:50 | 显示全部楼层
不是说需要一百年才能破解吗?

华硕请抓紧全面更新路由器固件
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

站长推荐上一条 /1 下一条

快速回复 返回列表 搜索 官方QQ群
×

秒后自动关闭

小黑屋|手机版|Archiver|华硕网络产品技术交流平台 ( 苏ICP备16010857号-1 )苏公网安备 32050502000499号

GMT+8, 2024-3-28 17:24 , Processed in 0.043392 second(s), 30 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表