近日,比利時魯汶大學的兩位研究人員披露了被命名為 KRACK(Key Reinstallation Attacks)密鑰重安裝攻擊的無線WPA2協議漏洞,WPA2 協議層中存在邏輯缺陷,幾乎所有支持Wi-Fi的設備(包括但不限于Android, Linux, IOS,OSX,Windows, OpenBSD, MediaTek, li

這種攻擊方式被命名(ming)為密鑰(yao)重(zhong)(zhong)裝(zhuang)攻擊(Key Reinstallation Attacks)。漏(lou)洞(dong)成因在于802.11標準中沒有定義在4次握手(和其(qi)他握手)中何(he)時(shi)應該安裝(zhuang)協商密鑰(yao),攻擊者可通(tong)過誘使多次安裝(zhuang)相同的密鑰(yao),從而重(zhong)(zhong)置由加密協議使用的隨機數和重(zhong)(zhong)放計數器。 【漏洞(dong)編號】 CVE-2017-13077: 在四(si)次握(wo)手中(zhong)重(zhong)裝成對加密密鑰(PTK-TK) CVE-2017-13078:在四次握(wo)手中重裝組密鑰(GTK) CVE-2017-13079: 在四次握手(shou)中重(zhong)裝完整組密鑰(IGTK) CVE-2017-13080: 在(zai)組密鑰握手中重裝組密鑰(GTK) CVE-2017-13081: 在組(zu)(zu)密鑰(yao)握手中(zhong)重裝完整組(zu)(zu)密鑰(yao)(IGTK) CVE-2017-13082: 接受重新(xin)傳輸的快速(su)BSS切換(FT)重新(xin)關聯請求,處理的同時重裝成對(dui)加(jia)密密鑰(PTK-TK) CVE-2017-13084: 在PeerKey握(wo)手中重裝(zhuang)STK密鑰 CVE-2017-13086: 在TDLS(Tunneled Direct-li CVE-2017-13087: 處理(li)無線(xian)網絡管理(li)(WNM)休眠模式響應幀時重裝組密鑰(yao)(GTK) CVE-2017-13088:處理無線網絡管理(WNM)休眠響應幀時重裝完整組密鑰(IGTK) 【漏(lou)洞(dong)名稱】WPA2 密鑰重裝攻擊 【風(feng)險等級(ji)】高危 【影響(xiang)范圍】Android、Linux、iOS、MacOS、Windows、OpenBSD以及嵌入式和IoT設備 【威脅描述(shu)】在Wi-Fi物理覆蓋和接入范圍內,攻擊者可以利用這些漏洞,實現包括數據解密、數據包重放、TCP連接劫持、HTTP內容注入等,從而實現監聽網絡活動、攔截不安全或未加密的數據流或家用監控視頻流,安全風險高。 【應對(dui)措施】 1.及時更新升級路(lu)由器、手機(ji)、電腦等設備的(de)最新固(gu)件(jian)(jian)或軟件(jian)(jian)(注:更新前,請務必做(zuo)好相關數(shu)據的(de)備份); 2.不可連接不可信的Wi-Fi熱點; 3.不可點擊來歷不明的鏈接; 4.訪問(wen)、登錄相關網(wang)(wang)銀(yin)、購物(wu)網(wang)(wang)站時,要確認網(wang)(wang)站的真實性、有效(xiao)性,防止被釣(diao)魚(yu)。 |