当前位置:IT信息 > 正文
网络惊现KRACK漏洞 所有Wi-Fi设备均受影响

  一名研究人员发布无线安全协议WPA2的漏洞细节,他将这个漏洞称为KRACK(The Key Reinstallation Attack,密钥重装攻击)。该攻击方法,理论上可以对任何支持Wi-Fi的设备产生影响。因为,漏洞存在于Wi-Fi无线标准本身。

  周一早晨,比利时鲁汶大学的研究人员Mathy Vanhoef披露了漏洞细节。实际上早在几个月前,US-CERT就已经发布了如下简报:

  “US-CERT已经意识到,在WPA2安全协议四次握手中存在几个密钥管理漏洞。该漏洞可能导致解密、包中继、TCP连接劫持、HTTP内容注入,以及其他⋯⋯

  该简报还声称,由于漏洞属于协议级别的问题,“大多数或者所有正确实施该协议标准(的软硬件)都会受到影响。”

  漏洞细节报告(https://papers.mathyvanhoef.com/ccs2017.pdf)中透露KRACK“利用密码协议中的设计或实施漏洞,重新安装已经在使用中的密钥。”

  “利用这种手段,攻击者能够读取之前被认为是安全加密的信息,从而盗取诸如信用卡号、口令、聊天信息、邮件、照片等各种敏感信息。

  该报告本来没有发布,但由于遭到泄露,Vanhoef只好于周一公开了报告。

  值得注意的是,由于攻击主要针对四次握手,所以客户端为其攻击目标而不是访问点。作为PoC(概念验证),Vanhoef发布了一段KRACK攻击安卓的视频(https://youtu.be/Oh4WURZoR98),视频提醒这种攻击对于Linux和安卓6.0以上版本是毁灭性的。

  Vanhoef在他的研究中还发现,安卓、Linux、苹果、Windows、OpenBSD、MediaTek、Linksys等以及其他系统,在KRACK某些变种攻击的面前,均暴露出脆弱性。

  应对KRACK攻击的方法:

  家庭用户

  目前的建议是更新客户端,如手机、笔记本等带有无线Wi-Fi功能的设备,并且联系各种无线设备提供商,查看是否需要更新。不管怎样,停止使用WPA2。

  办公用户

  Vanhoef建议禁止路由器上的客户端功能,禁用访问点(AP),禁用802.11r协议。

相关链接:

作者: 来源: 安全牛 发布时间:2017-10-17 07:54:04
 
 
  我要发表留言  查看所有评论
 

*
 限制字数显示剩余字数,最大长度: 500 还剩: 500
用户名:
       尊重网上道德,承担一切因您的行为而直接或间接导致的民事或刑事法律责任