首页 > 娱乐前沿 > 科技
WPA2为何不再安全?剖析KRACKs攻击原理
小唯 2017-10-20 10:15:57

关于KRACKs破解WPA2的方式,攻击者需要先靠近有漏洞的无线AP网络讯号范围内,等终端装置要接入时攻击,虽不影响已连上该AP的装置,但在多个无线AP移动切换时仍会遭攻击。因为此WPA2弱点,是在建立初始连线的四向交握阶段,攻击者以密钥重装方式破解 ORg我酷网

近日,无线网络加密通讯协议WPA2漏洞曝光,让全球Wi-Fi加密连线都面临高风险,这是比利时KU△Leuven大学资安研究员Mathy△Vanhoef,在今年5月时发现的一系列漏洞,他并设计了密钥重安装攻击(Key△Reinstallation△Attacks,KRACKs)的概念验证攻击程式。ORg我酷网

从无线网络标准加密标准来看,现今的Wi-Fi无线网络,为达到安全需求,普遍利用的是WEP、WPA与WPA2这三种。其中,WEP是最早被公认为最不安全的,这是因为初始设计上有许多严重的弱点,即便没有相关资讯专业知识的人,也容易取得工具程式,就可能在短时间内加以破解。ORg我酷网

所以多数厂商建议是,不要使用WEP加密,最好使用相对较安全的WPA2,因为这对于破解密码的人来说难度更高。也因此,目前大多数装置和Wi-Fi路由器,都依赖WPA2来加密Wi-Fi流量。ORg我酷网

尽管过去也传出不少WPA△2被破解的消息,像是利用WPS漏洞或暴力密码破解方式。这次的不同之处在于,是首次不依靠窃取密码的攻击手段,直接针对存在13年的WPA2协议本身攻击,从终端装置接入Wi-Fi进行连线交握的阶段下手。ORg我酷网

就像近期网络上一份由js#chroot.org制作、对此资安事件的简报,也点出了成功的攻击概念不只是窃取密码,还有“非常多旁敲侧击的手段。”ORg我酷网

KRACKs是如何破解WPA2?ORg我酷网

从原理来看,依据WPA△2无线网络加密的通讯协议,当终端装置接入Wi-Fi时,在正式传输资料前,必须先经过四向交握(four-way△handshake)这个阶段,也就是要先经过四次沟通,以建立初始连线,以相互确认彼此确认并产生所需金钥,达成连线协议。而KRACKs攻击就是利用此阶段的逻辑缺陷,发现一系列漏洞。ORg我酷网

什么是四向交握?简单说明它的沟通过程,主要角色可以分成Supplicant与Authenticator,前者请求端像是笔电、手机等终端装置,后者认证端是无线AP。以简单的一种KRACKs攻击为例:ORg我酷网

第一步,由无线AP端先开始,传送一组Anonce给终端装置,让装置端能有产生成对临时密钥PTK(Pairwise△Transient△Key)的元素。ORg我酷网

第二步,终端装置收到后,已有足够资讯组成PTK,会回送另一组Snonce给AP端,并附上检查码MIC。ORg我酷网

第三步,AP端通知产生PTK密钥,并将群组临时密钥GTK(Group△Temporal△Key)发送给终端装置,同时也附上另一组MIC检验码。ORg我酷网

第四步,接下来终端装置会安装密钥,并发送确认回应给AP端。不过,在KRACKs的攻击方式与过程中,当AP端没有收到装置确认的回应时,将会重复前面的第三步,再次发送讯息给终端装置。如此一来,终端装置又会收到新的通知,迫使重新安装一个已经在使用的PTK密钥,这就是问题所在。ORg我酷网

根据Mathy△Vanhoef所接露的WPA2弱点资讯,简单来说,KRACKs攻击并没有利用此漏洞来窃取Wi-Fi密码,而四向交握的安全也没问题,但由于密钥可以重复安装许多次,进而导致重置加密协议使用的随机数与封包序号计数器归零,攻击者通过重播来解密封包,或是插入窜改通讯内容。ORg我酷网

各系统都有遭到攻击的可能性ORg我酷网

KRACKs攻击的出现,已经暗示着一个问题,如果搭配各式攻击手法,甚至可以窜改、伪造传输的资料。ORg我酷网

据了解,攻击者只要在有漏洞的AP或终端Wi-Fi网络讯号范围内,就可发动攻击,攻击者将可拦截往来于装置终端与无线AP之间连线上的明码资料,或是注入封包或HTTP内容,甚至有可能导致TCP劫持等攻击。ORg我酷网

而在Mathy△Vanhoef展示的验证过程视频中,也示范了一种情况,是通过网络封包分析软件WireShark,并伪造与真实AP相同SSID无线网络名称与MAC△Address的热点,在终端装置要与真实AP完成认证之际,通过中间人攻击与KRACKs的攻击方法,迫使终端设备主动连接伪冒的SSID,窃取终端装置连至交友网站时,输入的帐号与密码。ORg我酷网

值得一提的是,从Mathy△Vanhoef的验证结果显示,使用wpa_supplicant△2.4及2.5版本的Android与Linux装置,最容易被攻击成功,因为一旦执行安装密钥后,就会从记忆体中清除加密密钥,导致重新安装过程,会从记忆体中取出被0覆盖的key值,导致装置端变成安装了数值全为0的密钥。ORg我酷网

另外,Mathy△Vanhoef也提到还有相似的弱点,与KRACKs相关的CVE通报漏洞多达10个,像是iOS△10.3.1与Windows△7/10系统,虽然在四向交握的过程中,并不会接收AP重传第三步(这违反了802.11标准),因此没有影响。不过,在Group△Key△Handshake与802.11r的Fast△BSS△Transition△(FT) handshak的过程中,仍然可以被攻击。ORg我酷网

虽然这次攻击目标是终端装置,不是无线AP,但产品如提供Repeater、Bridge、WDS等功能的也同样要注意。ORg我酷网

Mathy△Vanhoef并提醒,尽管有些攻击看来很难在现实环境中发生,但不要因为这是特殊情形,就误解KRACKs攻击不可能在现实中出现。ORg我酷网

最后,这种破解WPA2的方式,现在已经成功验证,是企业与使用者必须认识到的一点。虽然,这个漏洞可以靠软件更新加以修补,我们也看到网通、作业系统厂商陆续释出相关软件更新。但还有许多问题待厘清,像是许多产品真能顺利修补吗?在手机、笔电之外,还有像是印表机、智慧家电,甚至是支援WPA2的Wi-Fi记忆卡。ORg我酷网

另一方面,由于是WPA2协议本身的弱点,各厂商是否真能妥善修补,像是确保加密金钥只能在装置上被安装一次就够吗?后续又如何去验证修补,这些问题都有待后续观察。文⊙罗正汉ORg我酷网

快速了缴四向交握与KRACKs攻击原理ORg我酷网

四向交握(4-way△Handshak)基本原理ORg我酷网

ORg我酷网

要了解KRACKs攻击WPA2的方式,可以先从终端装置接入Wi-Fi时,准备建立初始连线所经过的四向交握(four-way△handshake)过程来看。一般流程就是经过四次沟通,以相互确认彼此确认并产生所需金钥,达成连线协议。(图片来源/维基百科)ORg我酷网

KRACKs利用四向交握攻击原理ORg我酷网

ORg我酷网

而在KRACKs攻击手法中,就是最后阶段AP端无法正确收到装置端的回应时,因此不断发送第三步通知,迫使终端装置重复安装一个已经再使用的密钥,进而导致重置加密协议使用的随机数与封包序号计数器归零,攻击者可进一步重播来解密封包,或是插入窜改通讯内容。(图片来源/Mathy△Vanhoef)ORg我酷网

上一篇  下一篇

I 相关 / Other

【WiFi加密大崩坏】12个QA马上了解WPA2新漏洞KRACKs

全球数十亿装置采用的主流加密方式WPA2(Wi-Fi△Protected△Access△II)惊爆有重大漏洞,称为KRACKs攻击((Key△Reinstallation△AttaCKs)),可以破解Wi-Fi加密传输的机制,任何原本通过加密Wi-Fi传输的资料,都

山东现花瓶姑娘原理揭秘 花瓶姑娘究竟是不是真的

2017年5月28日,端午节小长假第一天,在山东惠民魏集古村落,记者遇到了一场名为“花瓶姑娘艺术展演”的骗局。工作人员介绍,只要花10元购买门票,就能看的传说中的“花瓶姑娘”。展板上的文字

山东现花瓶姑娘 [热搜]

日前山东现花瓶姑娘,自称18岁很小就被装入了花瓶中,平时只喝牛奶维持生,不过真相是这样吗?其实花瓶姑娘是景区骗人的把戏而已,这是一种老掉牙的江湖骗术,这个骗术利用了光的折射原理,掌握了这个原理你也能“忽

拔罐减肥原理必须懂 遵守方法不复胖

拔罐减肥原理必须懂 遵守方法不复胖拔罐减肥法主要是通过刺激经络腧穴来调整下丘脑 垂体 肾上腺皮质和交感 肾上腺髓质两大系统功能,加快基础代谢率,从而促进脂肪代谢,产热增加,使积存的脂肪消消耗;进而调整、完

英国发明可食用水包 [生活]

英国发明可食用水包,水一直是人类生存中最不可或缺的物质之一,但是估计很多人都会为要带水杯或者带水瓶而困扰,毕竟有的时候这样带着太累赘了。还有人也不喜欢瓶装水,不仅不节能环保,而且还有可能遭遇劣质塑料问

I 热点 / Hot