您当前的位置是:  首页 > 新闻 > 国际 >
 首页 > 新闻 > 国际 >

Wi-Fi曝安全漏洞 面临KRACK攻击风险

--新思科技建议:检查WPA2协议的缺陷 关注安全固件

2017-10-25 15:51:32   作者:   来源:CTI论坛   评论:0  点击:


 
  近日, WPA2 被曝存在严重安全漏洞。WPA2 在2004年发布,自2006年3月起已经成为一种强制性的标准,是目前使用范围最广的 Wi-Fi 网络保护协议。
  何为KRACK攻击?
  在回答这个问题之前,让我们快速普及一些Crypto 101课程的内容。高级加密标准(AES)已经采用了十几年。它是一种对称密钥密码,即使用相同的密钥来加密和解密。虽然传统上标准的AES加密位宽是128位的纯文本分组密码块,但它也可以用作流加密 - 也就是它在WPA2中的应用。现在,采用流加密算法的问题在于重新使用一个对称密钥中的随机数,可以完成握手中的全部解密过程 。然而随机数永远不允许在同一个密钥采用两次。在WPA2标准中,一个随机数基本上是一个数据包计数器,主要包括:
  • 生成(0,密钥)→第一部分密钥流
  • 生成(1,密钥)→第二部分密钥流
  • 生成(2,密钥)→第三部分密钥流
  • 生成(2 ^ 48,密钥)→最后一部分密钥流
  一旦达到计数器的最大允许值(2 ^ 48),就会产生一个新的密钥,并将计数器复位为0。由于每当计数器重置为0(提示,提示)时,密码都被重设,因此,相同的对称密钥密码永远不会被重用。那么问题在哪里呢?
  导致“密钥重装攻击”,即 KRACK (Key Reinstallation Attacks)。
  KRACK漏洞允许一个攻击点接入到Wi-Fi接入点和客户端之间的通信过程中,强制客户端重装一个之前使用过的密钥,计数器将被置为0,而且导致密钥对重用。一旦密钥流被重用,那么攻击者可以(很轻松的)解密整个通信过程,窃取信用卡信息、用户密码或者更多资料。
  谁会受到KRACK攻击的影响
  这个漏洞来自于WPA2标准本身,而不是任何错误的本地实现。因此,你拥有的所有支持Wi-Fi的产品,都可能会受到KRACK漏洞的影响。通过HTTPS访问网站时,会增加另一层安全性,你应该注意以下几点:
  • 并非所有网站都支持HTTPS
  • 启用HTTPS的网站可能会因为使用SSLstrip等工具降级为HTTP
  • 很多物联网设备都以纯文本格式进行通讯,这是业内众所周知的诟病
  最后一点尤为重要。例如你正在使用智能电视,那么你更需要谨慎,网上购物平台账号、其它应用程序或者含有隐私信息的账号最好不要一直保持登陆状态。
  我还能使用WPA2吗?
  就现在而言,答案是肯定的。WPA2提供的保护超过KRACK漏洞带来的风险。最好的操作方法是当安全补丁升级时立刻更新你的设备。例如,Microsoft已经在安全更新中修补了KRACK,而苹果推出了iOS和MacOS测试版的补丁。大多数供应商仍在修复过程中,在接下来的几周内有望陆续推出。留意这些安全更新,请及时安装它们!
【免责声明】本文仅代表作者本人观点,与CTI论坛无关。CTI论坛对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

专题