10月16日,雷锋网曾报道,用于保护无线路由器和联网设备不被入侵的 WPA2 安全加密协议,应该已经被破解了!利用这些漏洞的影响包括解密、数据包重播、TCP 连接劫持、HTTP内容注入等。意思就是,只要你的设备连上了WiFi,都有可能被攻击。
漏洞名叫“KRACK”,也就是“Key Reinstallation Attack”(密钥重安装攻击),它曝露了 WPA2 的一个基本漏洞,WPA2是一个通用协议,大多现代无线网络都用到了该协议。攻击者可以利用漏洞从 WPA2 设备破译网络流量、劫持链接、将内容注入流量中。
攻击者通过漏洞可以获得一个万能密钥,不需要密码就可以访问任何 WAP2 网络。一旦拿到密钥,就可以窃听网络信息。
漏洞影响力较大,基本主流的客户端设备和厂商都受影响(包括Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys)
这次攻击主要是针对WPA2协议的四次握手过程,使用了一种叫做重新安装攻击 (KRACK)新的攻击技术。 我们知道当客户端试图连接到一个WPA/WPA2加密的WiFi网络时,AP将会发起四次握手,完成相互认证。
同时,在四次握手过程中将会协商好一个新的用于加密接下来通信数据的加密密钥,在四次握手过程中,当客户端收到AP发来的Message 3后将会安装加密密钥key,用于加密正常的数据帧(DATA Frame)。因为message3可能丢失或者被丢弃,如果AP没有收到响应AP将会重新传输 message3,这样客户端可能会收到多次message3。客户端每次收到此message3都会重新安装加密密钥来和AP同步。同时这个重新安装的过程也清空了incremental transmit packet number (nonce)和replay counter,因为这些参数都参与加密;
而攻击者可以通过收集和重放重新发送四次握手中的message3强制重置nonce,从而成功攻击加密协议,会导致重新安装的密钥被替换成全0的密钥,也就是说攻击者直接知道了这个密钥,于是所有的流量直接都能被攻击者解密,并可以劫持该客户端到一个钓鱼AP上,实现流量劫持、篡改等。
值得注意的是:本次攻击没有获取到wifi网络的密码,也没有获取在四次握手过程中协商的新生的加密密钥。
就此次事件 指尖安全特意找到了360无线电安全研究部的掌门人-杨卿(关于杨卿的介绍请移步【指尖专访】走进蒙面黑客的世界(专访杨卿))
指尖安全:WPA2出现安全漏洞是怎么一回事?它对我们的隐私以及财产安全有多大的影响?严重吗?
杨卿:这个安全漏洞并不是针对WPA加密本身的攻击,简单来说就是一种针对客户端的攻击方式;攻击者可利用漏洞嗅探到使用WiFi的客户端的通信数据包(流量)并可以劫持该客户端到一个钓鱼AP上,实现流量劫持、篡改等。
漏洞本身危害还是不小的,但是由于作者并未公布该漏洞的POC/EXP并且该漏洞属于范围性影响,还有对攻击环境有足够高的要求,初步分析对我们的隐私以及财产影响不大。
指尖安全:出现这些影响,我们现在每天都离不开的Wi-Fi生活要怎么办?我们如何应对?
杨卿:根据360安全专家分析该漏洞危害处于可控范围内,防护方案:
1.及时更新无线路由器、手机,智能硬件等所有使用WPA2无线认证客户端的软件版本。(有补丁的前提下)
2.有条件的企业及个人请合理部署WIPS(无线入侵防御系统),及时监测合法WiFi区域内的恶意钓鱼WiFi,并加以阻断干扰,使其恶意WiFi无法正常工作。
3.无线通信连接使用VPN加密隧道及强制SSL规避流量劫持与中间人攻击造成的信息泄漏。
4.在不使用WiFi时关闭手机WiFi功能,公共WiFi下不要登录有关支付、财产等账号、密码。如需登录、支付,将手机切换至数据流量网络。
5.家用WiFi该怎么使用就怎么使用,WPA/WPA2本身是安全的,也不用修改WiFi密码。