首頁 收藏 QQ群
 網(wǎng)站導(dǎo)航

ZNDS智能電視網(wǎng) 推薦當(dāng)貝市場

TV應(yīng)用下載 / 資源分享區(qū)

軟件下載 | 游戲 | 討論 | 電視計算器

綜合交流 / 評測 / 活動區(qū)

交流區(qū) | 測硬件 | 網(wǎng)站活動 | Z幣中心

新手入門 / 進(jìn)階 / 社區(qū)互助

新手 | 你問我答 | 免費(fèi)刷機(jī)救磚 | ROM固件

查看: 26138|回復(fù): 3
上一主題 下一主題
[交流]

所有WIFI隨時可被攻陷!WPA2漏洞詳怎么防范?

[復(fù)制鏈接]
跳轉(zhuǎn)到指定樓層
樓主
發(fā)表于 2017-10-18 10:54 | 只看該作者 回帖獎勵 |倒序?yàn)g覽 |閱讀模式 | 來自浙江
本帖最后由 wuli小茶 于 2017-10-18 10:56 編輯

你有沒有想過,現(xiàn)在網(wǎng)絡(luò)如此發(fā)達(dá),所有人的WIFI一夜之間全被攻陷,然而這并不是聳人聽聞的事情。

就在今天,比利時安全研究人員 Mathy Vanhoef 表示,WPA2安全加密協(xié)議已經(jīng)被破解,并在演示視頻中對一部 Android 智能手機(jī)執(zhí)行了一次 KRACK。在演示中,攻擊者可以對用戶傳輸?shù)娜繑?shù)據(jù)進(jìn)行解密。

這一攻擊方式(密鑰重裝攻擊)對于 Linux 以及 Android 6.0 或者更高版本系統(tǒng)擁有強(qiáng)大的破壞性。

面對足以攻陷所有 Wi-Fi 網(wǎng)絡(luò) 的 KRACK 漏洞,其發(fā)現(xiàn)者 Mathy Vanhoef 有何看法與建議?記者摘取了發(fā)現(xiàn)者的部分回答。

問:我們現(xiàn)在是否需要WPA3?

Mathy Vanhoef:不需要,我們可以通過向下兼容的方式進(jìn)行修復(fù)。這意味著安裝補(bǔ)丁的客戶端仍將與未經(jīng)修復(fù)的接入點(diǎn)通信,反之亦然。換句話說,安裝過補(bǔ)丁的客戶端或者接入點(diǎn)將發(fā)送與以往完全相同的握手消息,且時間點(diǎn)完全一致。

當(dāng)然,安裝更新將確保一條密鑰僅被安裝一次,從而避免受到攻擊影響。所以一旦安裝更新發(fā)布,應(yīng)馬上為設(shè)備安裝。

問:我是否應(yīng)該修改Wi-Fi密碼?
Mathy Vanhoef:更改 Wi-Fi 密碼并不能避免此類攻擊。所以你不必更新 Wi-Fi 網(wǎng)絡(luò)的密碼,而應(yīng)該更新所有客戶端設(shè)備以及路由器的固件。在路由器更新完畢后,你可以選擇性地變更 Wi-Fi 密碼以作為額外預(yù)防手段。
問:我正在使用純AES WPA2模式。這是否仍然面臨安全風(fēng)險?

Mathy Vanhoef:是的,這一網(wǎng)絡(luò)配置同樣存在安全隱患。我們的攻擊手段同時針對 WPA1 與 WPA2,會影響到個人和企業(yè)網(wǎng)絡(luò),及所使用的任何加密套件(包括 WPA-TKIP、AES-CCMP 以及 GCMP)。所以每個人都應(yīng)該更新相關(guān)設(shè)備,以防止攻擊!

問:我的設(shè)備是否會受到影響?

Mathy Vanhoef:有可能,任何使用 Wi-Fi 的設(shè)備都有可能面臨這一安全風(fēng)險。

問:如果我的路由器沒有提供安全更新,該怎么辦?

Mathy Vanhoef:我們的主要攻擊手段面向四次握手,且不會利用接入點(diǎn),而是主要指向客戶端。因此你的路由器可能不需要進(jìn)行安裝更新。

總體來講,你可以通過禁用客戶端功能(例如用于中繼器模式等)并禁用 802.11r(快速漫游)以減輕針對路由器與接入點(diǎn)的攻擊風(fēng)險。對于普通家庭用戶,應(yīng)該優(yōu)先更新各類客戶端,例如筆記本電腦及智能手機(jī)。

問:四次握手在數(shù)學(xué)層面上被證明是安全的,你的攻擊為何能夠?qū)崿F(xiàn)?

Mathy Vanhoef:簡單來講,四次握手的正式實(shí)現(xiàn)方式并不能確保密鑰僅被安裝一次。相反,其僅能確保協(xié)商密鑰始終處于保密狀態(tài),且握手消息不可被偽造。

要更具體地解答這個問題,則需要引用研究論文中的相關(guān)表述:我們的攻擊并不會破壞四次握手在正式分析當(dāng)中得到證明的安全屬性。具體而言,這些證據(jù)表明協(xié)商加密密鑰始終處于私有狀態(tài),且客戶端與接入點(diǎn)身份亦可得到確認(rèn)。我們的攻擊并不會泄露加密密鑰。

另外,雖然使用 TKIP 或者 GCMP 能夠偽造正常數(shù)據(jù)幀,但攻擊者仍無法偽造握手信息,因此無法在握手期間冒充客戶端或者接入點(diǎn)。不過問題在于,證明本身并不會對密鑰安裝機(jī)制進(jìn)行建模。

換句話來講,正式模型并沒有定義應(yīng)該于何時安裝協(xié)商密鑰。在實(shí)際使用當(dāng)中,這意味著相同的密鑰可進(jìn)行多次安裝,從而重置加密協(xié)議(例如 WPA-TKIP 或者 AES-CCMP)當(dāng)中使用的隨機(jī)數(shù)與重播計數(shù)器。

問:文中的一些攻擊手段似乎很困難?

Mathy Vanhoef:我們已經(jīng)采取后續(xù)完善工作,希望讓我們的攻擊手段(特別是針對 MacOS 以及 OpenBSD 的攻擊)更加普遍且易于執(zhí)行。當(dāng)然,我們也認(rèn)同文章中提到的某些攻擊方法有些不切實(shí)際,但密鑰重裝攻擊在實(shí)踐當(dāng)中確實(shí)有可能遭到利用。

問:如果攻擊者可以進(jìn)行中間人攻擊,為什么他不能解密所有的數(shù)據(jù)?

Mathy Vanhoef:如上文所述,攻擊者首先在被攻擊者和真正的 Wi-Fi 網(wǎng)絡(luò)之間首先獲得了一個中間人(MitM)。但是,MitM 的位置并不能使攻擊者解密數(shù)據(jù)包!這個位置只允許攻擊者延遲,阻止或重放加密的數(shù)據(jù)包。所以在攻擊的這一點(diǎn)上,其還不能解密數(shù)據(jù)包。

相反,延遲和阻止數(shù)據(jù)包的能力用于執(zhí)行密鑰重裝攻擊。執(zhí)行密鑰重裝攻擊后,數(shù)據(jù)包可以解密。

問:是否已經(jīng)有人開始對這一漏洞加以實(shí)際利用?

Mathy Vanhoef:我們無法確定這一漏洞是否已經(jīng)被他人(或者正在被他人)所利用。實(shí)際上,重裝攻擊能夠自發(fā)發(fā)生,且其中并不涉及真正的攻擊者。

可能的場景為:背景干擾因素使得握手過程中的最后一條信息發(fā)生丟失,從而導(dǎo)致前一條信息重發(fā)。當(dāng)處理這條重發(fā)信息時,密鑰被重新安裝,并致使隨機(jī)數(shù)如真實(shí)攻擊般被重復(fù)使用。

問:我是否應(yīng)該暫時使用 WEP,直到我的設(shè)備完成補(bǔ)丁安裝?

Mathy Vanhoef:不,還是繼續(xù)使用 WPA2。

問:Wi-Fi標(biāo)準(zhǔn)是否會進(jìn)行更新來解決這個問題?

Mathy Vanhoef:似乎有協(xié)議規(guī)定,Wi-Fi 標(biāo)準(zhǔn)應(yīng)該更新,以避免受到我們的攻擊。這些更新可能將以向下兼容方式發(fā)布,從而覆蓋其他早期 WPA2 實(shí)現(xiàn)方案。不過最終 Wi-Fi 標(biāo)準(zhǔn)是否及如何更新,仍需時間來確定。

問:Wi-Fi 聯(lián)盟是否也在解決這些安全漏洞?

Mathy Vanhoef:對于不熟悉 Wi-Fi 的用戶,Wi-Fi 聯(lián)盟是一個負(fù)責(zé)證明 Wi-Fi 設(shè)備符合某些互操作性標(biāo)準(zhǔn)的組織。除此之外,其還負(fù)責(zé)確保來自不同供應(yīng)商的 Wi-Fi 產(chǎn)品能夠順利地協(xié)同工作。

目前,Wi-Fi 聯(lián)盟已有計劃幫助解決已發(fā)現(xiàn)的各類 WPA2 安全漏洞。總結(jié)來講,該組織將:

要求在全球認(rèn)證實(shí)驗(yàn)室網(wǎng)絡(luò)當(dāng)中測試此項(xiàng)安全漏洞。

提供一款安全漏洞檢測工具以供各 WiFI 聯(lián)盟成員使用(這款工具以我們的檢測工具為基礎(chǔ),用于檢測目標(biāo)設(shè)備是否易受到一些已知的密鑰重裝攻擊手段的影響)。

向各設(shè)備供應(yīng)商廣泛發(fā)布與此項(xiàng)安全漏洞相關(guān)的細(xì)節(jié)信息,包括補(bǔ)救措施。此外,鼓勵各供應(yīng)商與其解決方案供應(yīng)商合作,從而快速整合任何必要的修復(fù)補(bǔ)丁。

向用戶強(qiáng)調(diào)重要性,確保用戶已經(jīng)安裝由設(shè)備制造商提供的安全更新。

問:你為何在演示視頻中使用match.com作為示例?

Mathy Vanhoef:用戶會在 match.com 這類網(wǎng)站上共享大量個人信息。因此本示例突出強(qiáng)調(diào)了攻擊者能夠獲取的各類敏感信息,同時希望通過這個例子,人們能夠更清晰地意識到這一攻擊手段給用戶帶來影響。我們也希望通過這一例子幫助人們了解約會網(wǎng)站可能收集的用戶信息類型。

問:如何避免此類bug的出現(xiàn)?

Mathy Vanhoef:我們需要更嚴(yán)格的對協(xié)議實(shí)現(xiàn)方案進(jìn)行審查以及來自學(xué)術(shù)界的幫助和支持。在其他研究人員的協(xié)助下,我們希望組織起更多研討活動以改進(jìn)并驗(yàn)證各類安全協(xié)議實(shí)現(xiàn)方案的正確性。

問:與其他針對WPA2的攻擊相比,這種攻擊方式有何特點(diǎn)?

Mathy Vanhoef:這是有史以來第一種不需要依靠密碼猜測的 WPA2 協(xié)議攻擊手段。事實(shí)上,其他針對 WPA2 網(wǎng)絡(luò)的攻擊方法主要針對的是與之相關(guān)的其他技術(shù),例如 Wi-Fi 受保護(hù)設(shè)置(簡稱 WPS),或者 WPA-TKIP 等較為陳舊的標(biāo)準(zhǔn)。

換句話來說,目前還沒有哪種攻擊方法專門針對四次握手或者 WPA2 協(xié)議當(dāng)中的密碼套件。相比之下,我們的密鑰重新安裝攻擊專門針對四次握手(以及其他握手),這更加強(qiáng)調(diào)了 WPA2 協(xié)議本身所存在的安全隱患。

問:其他協(xié)議是否也會受到密鑰重裝攻擊的影響?

Mathy Vanhoef:我們預(yù)計其他協(xié)議的某些實(shí)現(xiàn)方案也可能受到類似攻擊的影響。因此,最好是能夠?qū)⑦@類攻擊納入安全協(xié)議實(shí)現(xiàn)方案的審計工作當(dāng)中。不過我們認(rèn)為其他協(xié)議標(biāo)準(zhǔn)應(yīng)該不會受到同一攻擊手法的影響(或者我們至少希望不會)。然而,對其他協(xié)議開展針對性審計仍然很有必要!

以上就是關(guān)于如何解決WPA2漏洞的所有內(nèi)容,想了解更多內(nèi)容可以搜索關(guān)鍵詞查詢!



上一篇:榮耀推出分布式路由器,開啟家庭無縫覆蓋模式
下一篇:斐訊流光金k3值得入手嗎?
沙發(fā)
發(fā)表于 2017-10-18 10:57 | 只看該作者 | 來自浙江
應(yīng)該不會傳到我家吧……大概,可怕
回復(fù) 支持 反對

使用道具 舉報

板凳
發(fā)表于 2017-11-30 19:04 | 只看該作者 | 來自內(nèi)蒙古
此樓主日后必成大器!不是一語雙關(guān)...
回復(fù) 支持 反對

使用道具 舉報

地板
發(fā)表于 2017-12-24 10:02 | 只看該作者 | 來自遼寧
不明覺厲
回復(fù) 支持 反對

使用道具 舉報

您需要登錄后才可以回帖 登錄 | 立即注冊

本版積分規(guī)則

Archiver|新帖|標(biāo)簽|軟件|Sitemap|ZNDS智能電視網(wǎng) ( 蘇ICP備2023012627號 )

網(wǎng)絡(luò)信息服務(wù)信用承諾書 | 增值電信業(yè)務(wù)經(jīng)營許可證:蘇B2-20221768 丨 蘇公網(wǎng)安備 32011402011373號

GMT+8, 2024-9-22 15:32 , Processed in 0.067879 second(s), 14 queries , Redis On.

Powered by Discuz!

監(jiān)督舉報:report#znds.com (請將#替換為@)

© 2007-2024 ZNDS.Com

快速回復(fù) 返回頂部 返回列表