您当前的位置是:  首页 > 新闻 > 国际 >
 首页 > 新闻 > 国际 >

全球数10亿装置遭殃、12个QA了解新WPA2漏洞KRACKs

--Wi-Fi加密大崩坏

2017-10-17 14:43:15   作者:   来源:CTI论坛   评论:0  点击:


  所有Wi-Fi路由设备和基地台都需要修补KRACKs漏洞,因为这个漏洞攻击WPA2使用装置的连线授权过程,因此,凡是连线到路由器的设备都会受到影响。包括Windows、Linux,iOS和Android平台的装置全部受影响
  全球数十亿装置采用的主流加密方式WPA2(Wi-Fi Protected Access II)惊爆有重大漏洞,称为KRACKs攻击(Key Reinstallation AttaCKs),可以破解Wi-Fi加密传输的机制,任何原本透过加密Wi-Fi传输的资料,都会因此而曝光而遭窃取,等於所有利用WPA2协定来加密的Wi-Fi网路上所有传输资料,全都曝光了。包括Windows、Linux,iOS和Android平台的装置全部受影响。我们也从资安公司赛门铁克官网和漏洞发现者官网紧急整理了一份QA,让大家快速了解什麽是KRACKs攻击。
  Q1.什麽是KRACKs
  KRACKs(Key Reinstallation AttaCKs)是一系列WPA2协定漏洞的总称。WPA2是现在最主流,最多装置使用的Wi-Fi网路加密协定,如今证实成功遭破解。攻击者可以拦截、窃取任何透过Wi-Fi网路传输的资料,甚至,特定情况下,攻击者可以窜改、伪造传输的资料,例如窜改付款网页内的转帐帐号,让消费者不知情地汇款到攻击者植入的银行帐号中,或在正常网页中植入恶意连结。
  Q2.我可以如何因应?
  Wi-Fi装置使用者需立刻更新Wi-Fi设备的修补程式。
  Q3.更换密码有用吗?
  没有,更换密码无济於事,因为这是通讯协定漏洞,只有更新修补软体才能预防。
  Q4.企业级产品也会受影响吗?
  会,不论是个人消费性无线产品或企业级产品,包括WPA1和WPA2,或是使用了WPA-TKIP, AES-CCMP和GCMP加密方式的产品都会受到影响,所有使用者或企业都需要更新来预防遭骇。
  Q5.KRACKs会影响我的基地台或路由设备器吗?我需要修补吗?
  所有Wi-Fi路由设备和基地台都需要修补KRACKs漏洞,因为这个漏洞攻击WPA2使用装置的连线授权过程,因此,凡是连线到路由器的设备都会受到影响。必须赶快询问路由器厂商来取得更新软体。
  Q6.有没有哪些设备的KRACKs弱点特别严重?
  有,所有使用WPA2的设备都会受影响,但有一些设备特别容易遭入侵。发现漏洞的研究者警告,凡是使用wpa_supplicant加密元件2.4版以上的装置,特别容易受影响,甚至他以悲惨来形容这类装置容易遭入侵的程度。wpa_supplicant加密元件是Linux系统常用的Wi-Fi加密协定元件。
  因为wpa_supplicant会将加密金钥储存在记忆体中,不会移除,可让攻击者可以多次尝试来破解。不只Linux系统,Android 6.0版本以上,也采用了这个wpa_supplicant加密元件,等於全球过半Android装置都是WPA2容易遭破解的装置。
  Q7.需要第三代加密技术WPA3吗?
  不用,WPA2只需要更新修补软体,即可解决这个问题。
  Q8.如果没有更新程式,怎麽办?
  目前资安研究员发现的攻击手法,是针对讯号交握过程(4-way Handshake),也就是资料传输过程的拦截和破解,而非直接入侵端点装置。如果没有更新程式,有一些可以缓解攻击的作法,例如中继用的Wi-Fi设备可以关闭用户连线功能,或关闭802.11r(fast roaming)来减少遭骇的机率。
  Q9.谁发现了KRACKs攻击?
  比利时KU Leuven大学一位资安研究员Mathy Vanhoef今年5月就发现了这一系列漏洞,并於10月16日揭露更多细节,以及发表概念验证,证实可以成功破解加密来窃取资料。他还成立了一个网站来说明漏洞细节。https://www.krackattacks.com/
  Q10.这只是理论,还是真的可以破解的漏洞?
  Mathy  Vanhoef研究团队已经在macOS和OpenBSD上验证成功。攻击示范影片如下
  Q11.已经出现攻击灾情了吗?
  根据赛门铁克追踪到10月17日为止,还没有发现任何攻击者利用此漏洞的通报,不过,赛门铁克警告,尽管这是一个最新发现的漏洞,但可以因应的时间很短,攻击者很快就会开始利用。
  Q12.有哪些相关的漏洞CVE?
  KRACKs攻击相关的CVE多达10个,相关CVE连结如下(赛门铁克对这批CVE的简介)
  CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
【免责声明】本文仅代表作者本人观点,与CTI论坛无关。CTI论坛对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

专题