美文网首页
[安全漏洞公告专区]用于保护无线网络中的WPA2安全加密协议遭到

[安全漏洞公告专区]用于保护无线网络中的WPA2安全加密协议遭到

作者: 肆虐的悲傷 | 来源:发表于2017-10-17 15:04 被阅读0次

    2017年10月16日,比利时鲁汶大学的两位研究人员披露了被命名为 KRACK(Key Reinstallation Attacks)密钥重安装攻击的无线WPA2协议漏洞。受影响包括Android,Linux,iOS,MacOS,Windows,OpenBSD以及嵌入式和IoT设备,研究人员表示可针对 Android 6系统客户端wpa_supplicant实现完美攻击,并且该攻击技术易于实现。

    使用该WiFi WPA2加密协议漏洞,攻击者可以解密网络流量中的信用卡号码、用户名、密码、照片以及其他敏感信息,通过某些网络配置,攻击者还可以将数据注入网络,远程安装恶意软件和其他恶意软件。

    一.什么是KRACK 重装攻击?(Reinstallation AttaCK)

    研究人员利用所发现的漏洞针对WPA2协议进行密钥重装攻击,借此破解 WPA2 加密协议并入侵对应的网络。当攻击者成功破解 WPA2 加密协议后就可以完成监听与劫持,剩下的套路基本与中间人攻击(MITM)类似。如拦截未被加密的数据流进行解密并查看其中的内容, 在数据流中插入恶意内容在不知不觉中潜入你的电脑。当然这个攻击的前提条件可能需要攻击者已经可以搜索到你的WiFi信号才可以实施攻击。

    研究人员特别提醒该漏洞是基于客户端与路由间的通讯破解,更换 WiFi 密码并不能解决这个安全问题

    二.漏洞编号

    CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake.

    CVE-2017-13078: Reinstallation of the group key (GTK) in the four-way handshake.

    CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the four-way handshake.

    CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.

    CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.

    CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.

    CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.

    CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.

    CVE-2017-13087: reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.

    CVE-2017-13088: reinstallation of the integrity group key (IGTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.

    三.受影响范围

    Android、Linux、iOS、MacOS、Windows、OpenBSD以及嵌入式和IoT设备

    四.利用条件

    攻击者可以搜索到WiFi信号即可实施攻击,目前PoC已经公开,风险为高危。

    五.对我们有何影响?

    在家庭或办公室的Wi-Fi物理覆盖和接入范围内,黑客可以利用这些漏洞,可以实现包括数据解密、数据包重放、TCP连接劫持、HTTP内容注入等,从而实现监听网络活动、拦截不安全或未加密的数据流或家用监控视频流,安全风险高。

    阿里云用户使用的云服务器无WiFi网络环境,不受此漏洞问题影响

    六.普通用户如何应对攻击?

    Windows用户

    微软在最新的声明中称对于WPA2加密协议中的漏洞已经在2017年10月10日的周二补丁发布了安全更新进行了修复,因此用户无需担心问题。

    终端PC用户只需要确保自己使用受支持的操作系统并且已经开启自动更新重启即可。

    安卓和iOS用户

    超过40%的安卓设备被报告受到了本次WiFi漏洞的影响,但谷歌将在下个月为Pixel推送安全更新。

    苹果已经在最新的测试版系统当中修复了这个严重的漏洞,该漏洞在最新的iOS11.1 Beta3系统、watchOS 4.1和tvOS 11.1开发者测试版当中被修复,但并未在iOS10、iOS11等正式版中修复该漏洞。

    其他产品用户

    对于其他产品用户,用户需要关注各大产品或软件厂商发布安全更新修复。

    七.阿里云安全建议:

    1.关注路由器、手机、电脑、服务器的检查更新,如有最新固件或软件,建议及时更新升级(注:在更新升级前,请务必做好重要数据备份);

    2.不要连接不可信的Wi-Fi热点或点击来源不明的链接,在登录网银、购物网站等具有交易业务的网站时,请注意网站的真实有效性,防止被钓鱼获取账号密码;

    3.对于专业用户,我们建议您使用VPN虚拟专有网络对数据进行加密,防止数据被窃取。

    4.阿里云用户使用的云服务器无WiFi网络环境,不受此漏洞问题影响,为了防止发生其他安全事件,建议您对安全保持关注并每日登陆云盾控制台进行云上业务安全和办公网络环境进行排查确认和巡检,对发现的严重高危问题及时整改修复。

    原文链接

    相关文章

      网友评论

          本文标题:[安全漏洞公告专区]用于保护无线网络中的WPA2安全加密协议遭到

          本文链接:https://www.haomeiwen.com/subject/jseduxtx.html