| 近日,安全研究人员已经发现WPA2协议底层存在几个关键管理漏洞,这可能被攻击者利用并侵入你的无线WiFi网络,同时窃听Wi-Fi与互联网通信的流量。 WPA2是一个产生于13年前的一个无线WiFi认证方案,直到今日仍广泛使用于保障无线WiFi连接的安全,但就在近日,该协议标准已被破坏,这影响几乎所有的Wi-Fi设备,包括了我们的家庭网络和企业网络。 一个代号为KRACK的安全小组发现了这些漏洞,并在PoC测验后称攻击Wi-Fi网络后可以任意窃取敏感信息,如信用卡号码、密码、聊天信息、电子邮件和照片。由于该漏洞属于Wi-Fi协议本身,而并非属于任何Wi-Fi产品,因此基于WPA2协议的所有设备都会受到影响。据研究人员称,该攻击对以下加密协议均有效:WPA1、WPA2、WPA-TKIP、AES-CCMP、GCMP。简而言之,只要你的设备支持wifi,它很可能都会受到影响,包括:Android、Linux、Win、苹果、OpenBSD、联发科无线产品、Linksys无线路由,等等。 KRACK利用的是WPA2协议中用于建立加密流量的一个关键的四次握手开展攻击,攻击者通过操纵和重放加密握手消息,诱骗受害者重新安装一个已经在运用的密钥。KRACK已经成功实现对Android智能手机的攻击,展示了攻击者如何解密无线传输的所有数据,攻击过程中,他们通过诱骗用户重装一个全零的加密密钥。 但是,大家也不必太过于恐慌,因为KRACK能够成功实施攻击的前提条件是攻击者需要在物理上能够搜索到目标无线WiFi网络。 国际公共漏洞数据库已为WPA2密钥管理漏洞预留了漏洞编号: CVE-2017-13077:四次握手中重装加密密钥(PTK-TK)。 CVE-2017-13078:四次握手重装组密钥(GTK)。 CVE-2017-13079:四次握手中更新完整的组密钥更新(IGTK)。 CVE-2017-13080:组密钥握手中重装组密钥(GTK)。 CVE-2017-13081:组密钥握手更新完整的组密钥更新(IGTK)。 CVE-2017-13082:接受转发快速切换(FT)的重新连接请求,并在处理过程重新安装成对密钥(PTK-TK)。 CVE-2017-13084:在PeerKey握手中重装STK密钥。 CVE-2017-13086:在TDLS握手中重装TDLS的PeerKey密钥。 CVE-2017-13087:在处理无线网络管理(WNM)睡眠模式响应帧时重装组密钥(GTK)。 CVE-2017-13088:在处理无线网络管理(WNM)睡眠模式响应帧更新完整的组密钥(IGTK)。 研究人员是在去年发现的漏洞,但是在今年7月14日向几家厂商发出了通知,随后美国应急响应中心(US-CERT)在8月28日向数以百计的厂商发出了警告。为了修补这些漏洞,您需要等待设备供应商的固件更新。 根据研究,通过HTTPS加密通信(比如)是相对比较安全的(但也不是100%安全),可以使得KRACK攻击无效。因此,建议您运用安全的VPN服务,它可以加密您所有的网络通信,不管是HTTPS还是HTTP。同时,KRACK团队还承诺公开一个检查工具,可以用来检查你的无线网络是否容易受到KRACK攻击。 |
|Archiver|手机版|家电维修论坛
( 蜀ICP备19011473号-4 川公网安备51102502000164号 )
GMT+8, 2026-1-14 10:25 , Processed in 0.250478 second(s), 17 queries .
Powered by Discuz! X3.5
© 2001-2025 Discuz! Team.