XXX有限公司

产品分类
您现在的位置: 主页 > 产品中心 > 全体路由器闻风丧胆的WPA2漏洞 支付密码们还有安全可言吗?

全体路由器闻风丧胆的WPA2漏洞 支付密码们还有安全可言吗?

时间:2018-04-29 06:55 来源:未知 作者:admin 点击:

纸上谈兵的家伙作为一个只喜欢,(可被 KRACK 密钥重装攻击)的时候最近曝出 WPA/WPA2 协议存在漏洞,的——毕竟这么多年了我还是有那么点小激动,有保证的 WPA2被无数人验证安全性,被曝出了漏洞竟然此刻也,大乐事吗?而且这不是人生一,的同人并不知道或许非安全行业,也算得上是难得协议被曝出漏洞。

年前三,家 WiFi 网的文章我们曾经写过一篇蹭邻居,的开篇之后就再也没有下文了作为“黑客入门(一)”系列。有诸多值得商榷之处这篇文章现在看来虽,明确地提到不过却很,输就在空气中进行无线网络的数据传,比有线肯定要严重得多遭遇数据劫持的情况。想想,上个 WiFi我们在星巴克,一起坐在店里有个黑客和你,——他知道你在做什么从空气中劫持你的数据,买个东西你下单,密码都知道了他连银行卡,传输最基本的诉求就是数据加密这不是很恐怖么?所以说无线,协议被曝出严重漏洞后早年 WEP 加密,协议就是 WPA/WPA2 了如今最常见的 WiFi 加密,i 设置项有没有这玩意儿看看你家路由器的 WiF。

P 加密年代所以在 WE,能如此猖獗地让你蹭邻居家的网华强北销售的“破解王”们才,密机制缺陷因为由于加, 密码破解太简单了那时候的 WiFi。PA2 也曝出漏洞了现如今 WPA/W,iFi 下篇了?咳…别这么不严肃我们是不是该写篇如何蹭邻居家 W,议本身曝出漏洞WPA2 协,惊全球的大事听来可以是震,iFi 的设备都在用这货因为现如今大量接入 W,次的 Netgear不管你是高端大气上档,内涵的小米路由器还是低调奢华有。用手机连 WiFi如果我们坐在家里,淘宝刷个,的功夫付账,2 协议漏洞的问题被盗了支付密码就因为 WPA,的事?更何况如果是企业网络呢又岂止是被邻居蹭网如此单纯?

并没有这么严重不过可能事情,的漏洞来看至少就这次,可能都不会发生上面说的这些。

生意的人做安全,个漏洞或缺陷的危害无限放大以及安全研究人员都喜欢将某,了一个超级牛逼的漏洞并告诉你:我最近发现,响全人类可能影。他们的别听,che 低危漏洞随便一个 Apa,快人类就要毁灭的国际大事在他们那里都恨不得吹成很。Mathy Vanhoef 和 Frank Piessens 却实实在在发现了属于协议层面的漏洞不过这次来自鲁汶大学(KU Lenven)imec-DistriNet 研究团队的两名研究人员 ,很高级啊听起来。

平常我们听到的不少漏洞协议漏洞是什么意思?,Linux 被曝出漏洞比如 Windows、,厂商修复的都是可以由;较严重的漏洞其中有一些比,VE-2016-5696)[1]比如说 TCP 连接利用漏洞(C,G 网络可被还有各种 3,解密的漏洞数据可被,乎还挺有关系虽然和协议似,mplemention)的漏洞但大部分都是具体实施层面(i。上是协议本身的漏洞即这些漏洞都算不,些厂商而是某,际软件或硬件产品的过程中在遵循该协议具体应用到实,的漏洞产生。

实际情况来看而且就当代的,来越注重安全性标准设立都越,很不一样这和早年。 通讯时代比如 2G,很多年前就被曝出安全问题[2]GSM 的数据加密算法 A5 ;份认证机制缺陷加上 2G 身,都显得相当稀松平常伪基站、电信诈骗。4G 时代到 3G/,性让大部分黑客都知难而退尤其 LTE 标准的安全,端设备实施层面的漏洞选择主攻运营商或终。

面的漏洞实施层,修复的(虽然对某些领域而言绝大部分是可以通过打补丁来,会比较复杂情况可能, IoT 设备比如医疗领域的,本就相当高)修复漏洞的成。比 GSM A5 加密本身的安全问题而协议层面的漏洞是怎样一副面貌呢?好,在世界上的实施广度以 GSM 通讯,乎没有机会得到解决的这样的安全问题是几。

前两个月再比如,CAN 协议漏洞 [3]趋势科技的研究人员发现 。部分组件进行通讯的协议CAN 是汽车网络各, 标准的信息系统中问题出在 CAN,错误消息——利用这些错误消息的处理流程设备读取 CAN 信息的特定值时会生成,让系统过载攻击者就能,us Off 状态让汽车组件进入 B。全气囊之类的关键系统比如说可以因此关闭安。通过固件升级修复的这样的漏洞是无法,行——就已经生产的汽车而言需要修改 CAN 标准才,无解的存在几乎是个。

全性的 KRACK 攻击而这次打破 WPA2 安,一连串漏洞涉及到的是,77/13078/13079……13088CVE 漏洞编号 CVE-2017-130,是协议层面的漏洞几乎都可以认为。合起来的一条攻击链不过这些漏洞并非组,钥重装漏洞(或者接受请求重传漏洞)而是不同密钥方案中 4 次握手的密。说来这么,议漏洞是协,多人都在用 WiFi且既然这个星球上这么,完蛋了?你家的路由器那人类安全性岂不全面,果手机你的苹,kPad 笔记本你的 Thin,账号…问题是还有你的银行,-13077 漏洞为例以 CVE-2017,情况如下其基本:

度有 Low、Medium、High 和 Critical 四档)这个漏洞在 NVD 漏洞库的危害程度定义为“Medium”(危害程,”(后续可能会有调整)且攻击难度略“High。了协议漏洞都很牛掰吗What?不是说好?

本地漏洞 PoC华强北估计很关注,的“破解王”生意啊毕竟涉及到新一波。遗憾地说不过很,WPA2 加密无线网络的 WiFi 密码的这次的 KRACK 攻击是无法破解出采用 ,想都别想了所以蹭网;i 密码什么的家里的 WiF,用改了也不。的同学可能会觉得奇怪有一定网络工程基础, 密码都破解不出来既然连 WiFi,?因为无线传输数据都是经过加密的攻击又如何用户的无线传输数据呢,就是一堆乱码而已攻击者拦截到之后, WiFi 密码解密理论上需要。码不可知的情况下在 WiFi 密,能破解出来这些数据也?

照例说些背景知识在说漏洞之前还是。入 WiFi 网络的时候客户端(比如你的手机)接,AP)会首先对你进行身份认证WiFi 热点(下文称为 ,通用户而言对我们普,要我们输入 WiFi 密码身份认证最直接的表现就是需。的过程中在随后,PA 而言对于 W,进行所谓的“4 次握手”客户端需要和 AP 首先,才能继续互通消息双方建立起关系。手完成后4 次握,才能上网你的手机。(4-way handshake 阶段)客户端与 AP 四次握手的方式如下图所示:

单点说简,则消息(图中的 Msg1、2、3、4就是客户端和 AP 之间来回发 4 ,eplay 计数器)上图的 r 是 r。的过程中四次握手,会话密钥(注意这个 PTK双方会协商一个 PTK ,K 群组密钥的情况)这里我们不讨论 GT。 Msg3 之后客户端在接收到,给 AP 回传 Msg4)——如上所述就会安装双方协商好的 PTK 密钥(并,后此,数据传输就会利用密钥来加密客户端和 AP 之间的普通,数据交流的安全性这才保证了空气中。

络的不稳定性但由于无线网,过程中可能会丢失Msg3 在传输。这一点考虑到,i 标准要求802.11, Msg3 之后如果 AP 发出,户端的响应没有收到客,g3 可能没送到就会认为 Ms,sg3(或 Msg1)于是就会再次发出 M。一来这样,发出 Msg3AP 可能多次,次收到 Msg3客户端也有可能多。会重新安装一次 PTK 密钥客户端每次收到 Msg3 都,处理再度收到的 Msg1 或 Msg3 是 802.11r 规定的)重置增量传输包数(随机数)和接收 replay 计数器(客户端必须。

结就在这里问题的症,扮演中间人的角色攻击者可以在此,Msg4(如下图中间列所示)恶意拦截并阻止 AP 收到 。一来这样,户端发出的 Msg4AP 一直收不到客,反复发送 Msg3AP 就会给客户端。sg3 之后安装密钥原本客户端在收到 M,Msg4并传出 。后此,次握手已经结束了客户端就认为四,密钥进行常规数据通讯所以开始用协商好的。收到 Msg3但这个时候再度,同 PTK 密钥唯有再度重装相,随机数重置。

间人角色加入中,安装 PTK 密钥后此图仅考虑客户端在,Msg3 的情仍接收明文 况

么多说这,(bu)的(dong)感觉挺装(kan)逼,户端反复收到 Msg3其实这里的核心在于客,PTK 密钥并反复重装 。协议的随机数——记住这个随机数这个过程会重置相应数据保密性。控制该随机数重复使用攻击者因此也就可以,先就知道某个数据包本身的内容在掌握一定已知条件(比如你事,er 的描述根据 pap,不难造)的情况下这个已知条件并,以解密就可,法还涉及到解密 TCP SYN 包甚至伪造数据包了(伪造数据包的方,接的 TCP 序列号攻击者需要获取某个连,CP 连接)并劫持 T。就能解密数据包?如果你关心这个问题控制了这个随机数有什么价值?为什么,往下看请继续。

之前在此,叫 wpa_supplicant我们来看个更有趣的发现:有个东西,使用的一个 Wi-Fi 客户端这是 Linux 系统中普遍。CK 攻击的过程中发现在研究人员研究 KRA,.5 版本在收到重新传送的 Msg3 之后wpa_supplicant 2.4/2,ero)”加密密钥(TK会安装“全零(all-z,TK 密钥注意这个 ,加密常规传输的数据的)TK 密钥是真正用于。可思议了这太不,—但听起来像是实施层面的漏洞已经算是非常大型的加密漏洞—。802.11 标准指导的结果然而这种方案似乎也是遵循 , 标准间接地建议“802.11,中清除”(实施层面的理解错误?)在 TK 密钥安装后就将其从内存。该问题(仅在首次收到 Msg3 后才安装 TK 密钥)wpa_supplicant 2.6 虽然已经尝试修复,仍然不够周到但由于考虑得,迫使客户端安装全零密钥所以攻击者仍然有办法。

嘛?在加密密钥已知的情况下全零加密密钥漏洞可以用来干,不过接下来才是最关键的解密数据还是难事吗?,:Android 6.0 及更早版本就存在这个“全零加密密钥漏洞”Android 系统就采用 wpa_supplicant(修改版)。际上实, Android Wear 2.0)Chromium 也存在此漏洞(还有。端用户而言对普通终,KRACK 攻击最大的影响所在这个意外发现的漏洞应该是目前 ,制造商修改了 Android 原生的 wpa_supplicant)Android 才是本次漏洞的最大受害者(不知道国内早前是否有手机。

分的最后在这部,要开始了装逼又,来重复使用随机数这件事究竟有什么价值咱来聊聊上面提到控制 Msg3 重传。原理细节不感兴趣如果你对这部分的,过到下一小标题那么请直接跳。

IP、(AES-)CCMP、GCMPWPA 的数据保密协议主要有 TK。流密码来加密数据帧这三种协议都采用,意味着密钥流的重复使用随机数的重复使用基本就,行数据包的解密最终就可以进。A2 涉及的密钥做解释这里还需要对更多 WP。

密协议而言对任何加,能只有一个密钥都不可。先首,手的过程中在四次握,就需要加密握手数据,PMK 密钥源于共享 WiFi 密码)所以握手期间最先有了 PMK 密钥(。所述如上, 密钥(即所谓的会话密钥)握手阶段会协商出 PTK。、ANonce(AP 随机数)、SNonce(客户端随机数)这个 PTK 密钥是怎么来的呢?它的来源包含了 PMK 密钥,端的 MAC 地址以及 AP 和客户。之后还会进行切分PTK 密钥生成,EK(密钥加密密钥)和 TK 密钥切分成 KCK(密钥确认密钥)、K。是专门用来保护握手信息的KCK 与 KEK 密钥,用于对普通数据进行加密TK 密钥则如前文所述。

例(虽然这个协议已经逐渐被抛弃)这里以 TKIP 数据保密协议为,IP 为数据保密协议如果我们选择 TK。上一段承接,部分还会再行切分随后 TK 密钥,128 位加密密钥切分为 1 个 ,位 MIC 密钥和两个 64 。 AP 到客户端的通讯加密其中一个 MIC 密钥用于,端到 AP 的通讯加密而另一个密钥则用于客户。RC4 算法加密采用 ,包的密钥每个数据,MAC 地址和一个增量 48 位随机数都混合了 128 位加密密钥、发送方 。出一帧之后就会增加这里的随机数在传,器——在安装 TK 时会重置为 1作为接收方的 replay 计数。

的几段话啊又是好枯燥,其中扮演重要作用总之就是随机数在。(就是用于双方通讯加密的密钥)我们的目标是破解 MIC 密钥。IP 而言对 TK,:攻击过程首先利用随机数的重复使用获得 MIC 密钥大致上是这么做的,的 TKIP 包来解密一个完整, MIC 字段这个包包含了。 Michael 算法由于此间消息可靠性采用,解密 MIC 值的情况下就能)获得 MIC 密钥利用 Michael 算法的弱点(给定明文帧和。

释了为什么这也基本解,击可以解密数据包KRACK 攻,线传输监听无,也无法还原完整的 PTK 密钥)但却无法获得 WiFi 密码(,法蹭网的原因也就没有办。探讨得非常理论不过我们在此,临很多实际问题整个过程还面,究竟该怎么建(建立一个恶意 AP比如说攻击者这个“中间人”的位置,户端之间转发数据包)在真正的 AP 和客;麻烦的还有更,体实施方案中比如在某些具,g3 之后安装 PTK 密钥客户端如果在一次收到 Ms,加密信息了就只接受,出的未加密 Msg3忽略 AP 重新传,么办这怎?

临的实际问题还非常多实际上整个攻击过程面,下原 paper[4]有兴趣的可以去仔细研究。

攻击中在实际,子很有趣有两个例,indows 系统即 iOS 和 W,如下图第二列 Re.Msg3 所示)它们不接受 Msg3 信息的重传(。一来这样,无效了?因为不接受 Msg3 重传上面提到的 KRACK 攻击岂不是,ACK 攻击的立足点也就几乎破坏了 KR。ast BSS Transistion(FT) 握手过程中不过这篇 paper 依旧花篇幅介绍了 802.11R F,KRACK 攻击针对 AP 的 ,少客户端从相同网络下的一个 AP 漫游到另一个 AP 的切换时间而设的)也能令 iOS 和 Windows 投降(802.11R FT 是为了减。看来这么,Windows 的攻击就针对 iOS 和 ,受到 GTK 群组密钥握手攻击的影响)KRACK 还是比较受限的(不过似乎也。

一等等, Msg3 重传的奇葩?不是 802.11 规定的吗?的确不是说所有 WiFi 设备都受影响吗?怎么还会存在不接受,具体实施方案违反了 802.11 标准iOS 和 Windows 这部分的。角度来看从这个,的实施方案中在某些更细致,在也并不奇怪违反标准的存。

差异导致的不同后果针对具体实施方案,S 这类特例除了 iO,个例子还有。K 攻击的过程中在进行 KRAC,为中间人攻击者作,户端发出的 Msg4致使 AP 收不到客。段性完成后在攻击阶,给 AP(因为要进行后续通讯信息的攻击者仍然需要将 Msg4 再转发,成四次握手就需要完,第二张表格回看本文的, 4)阶段,常识来判断从我们的,实是会遇到困难的这个转发过程其,y 计数器可能不是最新的因为转发的 repla。

1 标准中提到但 802.1,中的任意 replay 计数AP 可以接受四次握手过程,新的(此外不需要是最, 标准中还提到802.11,g4 需要以明文发送初始四次握手的 Ms,会采用加密方式发送)但几乎所有客户端都。格的第二列上面这张表,查方面是否要求最新 replay 计数列出了不同产品在 replay 技术检。

实是为了说明这些例子其,具体实施方案存在各种差别针对 802.11i 的。们才说所以我,安全事件中在这次的,用户中显然更容易被攻击Android 在消费。实施方案差别但也因为这些, 攻击时的耐受性各不相同不同产品应对 KRACK,攻击条件就相对苛刻如 macOS 的。施方案差异也因为实,度推出了自己的补丁各厂商都以很快的速,ACK 攻击的情况修复了可能被 KR。

攻击的缓解方案针对 KRACK,建议主要在于研究人员的,议的实施方案数据保密性协,不再重置相应随机数和 replay 计数器要求检查密钥是否已经安装——如果已经安装则,安装一次密钥仅。是协议漏洞所以即便,问题不算太大这次的安全。

提的是值得一,性是一回事漏洞的存在,是另外一回事攻击难度又。道(side-channel)攻击比如信息安全领域具有奇幻色彩的边信,不计成本的方式在实验室中可以,磁、热特性实施攻击用电子探针获取电、,多情况下的成本之高但这种攻击方式很,本无力承担的是一般黑客根;对存储介质的比特位翻转攻击再比如理论上一直都存在针,只能是天方夜谭在普通人看来都。

究者提到的诸多实际操作问题后KRACK 攻击在解决安全研,取敏感信息”的问题上在“解密数据”和“窃,大的挑战还面临很。p 连接采用 HTTPS 加密的方式比如说现如今大量 web 和 Ap,A/WPA2 不一样其加密的层级和 WP,了 WPA2 加密也就是说即便解开,便的确有绕过 HTTPS 实施方案的先例还有另外层级的加密等着攻击者去解——即,一番功夫了这就又得费,持呢…要说窃取支付宝密码这件事更何况如果加上 VPN 的加,ACK 攻击仅靠 KR,得非常远恐怕还差。

的攻击过程中而在更具体,员还提到研究人,可靠性是存在空间上的限制的利用其攻击 PoC 脚本的:

(也就是 AP)非常近“如果受害者离真实网络,能会不起作用那么脚本可,和真实网络进行通讯因为受害人此时直接。”

人员提出毕竟研究,立一个恶意 AP 来欺骗受害者连接的“中间人攻击”的方案主要还是依托于建。你家 WiFi敢情到要攻击,你家去才行啊还得首先闯进。的某个朋友最近行为举止怪异在此可考虑的攻击场景:你,扮黑暗穿着打,发黑印堂,幕前码代码经常在屏,他去你家某一天,古怪的小玩意儿口袋里还装个,干嘛——别怀疑也不告诉你要,RACK 攻击他正在进行 K。上谈兵的人作为一个纸,探寻原理的人准备本文纯粹为喜好。

击通常都是以组合拳的方式进行的不过最后还是要说:当代网络攻,攻击条件有一定的要求KRACK 即便对,环节——作为攻击链中的一部分存在后却也可以作为全套攻击方案中的一个,更大的危害还可以产生。价值在我看来不过其存在,对明确目标的攻击可能更偏重于针,(比如针对企业)以窃取信息为目的;攻击产生危害或配合其他。播模式下的 NTP(网络时间协议)一个实际可行的攻击场景:比如说广,模式下在此, NTP 包来同步时钟客户端初始化后监听广播。固(对 NTP 广播帧进行 replay)KRACK 攻击在此可以让客户端的时间凝,C、Kerberos 认证、比特币等造成影响这样一来可进一步对 TLS 证书、DNSSE。

如何无论,全考虑为安,在的安全问题任何实际存,行之有效的攻击方案而且是已经被证明,得到重视都应该。为终端产品推出了修复 KRACK 攻击的补丁所以苹果、谷歌、微软之类的厂商都以较快的速度,上补丁——至于 AP 端所有用户都应该第一时间打, 设备也都应该第一时间安装厂商所推的新版固件家中的无线路由器、WiFi 放大器等 AP,就为路由器和扩展器产品推了专门的固件补丁比如 360 似乎在漏洞出现的 2 天内。外另,的那几样老生常谈,iFi 不要连接不明来源的 W,i 时也需要谨慎使用公共 WiF。

对此已经有了测试计划据说 WiFi 联盟。验室网络中对漏洞进行测试他们打算在其全球认证实,成员提供漏洞检测工具为 WiFi 联盟,通告漏洞细节向设备制造商,安全补丁的重要性告知用户安装最新。的是有趣, 月份将漏洞上报给 OpenBSD这份 paper 的作者早在 7, 最早发布补丁OpenBSD,情况下默默发布的 [5]而且是在所有人都不知道的。

漏洞并不可怕WPA2 有,置理论上都存在缺陷数字世界的任何位。的标准在于:攻击某资产判断某个系统安全与否,费的成本所需耗,产本身的价值已经超过资;部分攻击都是首次攻击投入成本大或攻击不具有简单可复制性(如大,越小或几乎零成本后续攻击成本越来,S 越狱)如 iO,这个系统是安全的我们就可以认为。

费免送

家族赢得胜带领皇室利

还不如背赛靠反应力道

小怪物吃饼动脑筋喂干

手机续航时轻松延长间

以求的好身练就梦寐材

健康生活方帮助保持式

打造完美效随心所欲果

全新番齐放银河系最送

里一个就够复杂世界了

梦境寻找真进入机器相

恐怖的压碎疯狂逃离机

古色庙殿狂冰锋暗影奔

回被偷的糖斗巫师夺果

出征攻占堡屯兵练兵垒

混敌营救伙伪装胖猪伴

业的手机地国内最专图

保护你的颈帮你一起椎

轻松订火车随时随地票

六级重度雾沈阳遭遇霾

跳小苹果禁2万大妈齐烟

递社会正能范冰冰传量

慈善需立法益调查:么

法制化呼声高反虐待动物涨

州拟奖拾金不如何看待广昧

解决红顶中环保部即将介

上的“善”明星婚礼姿

蕾之星”评“百名春选

》关注孤独舞剧《画皮症

毒症自筹药女孩患尿费

展基金会成互联网发立

慈善参加节林青霞为目

城乡大病保全面实施险

座椅强制认儿童安全证

真的是机会办养老院么

2新浪独家乱斗西游卡

2夏日特权倩女幽魂卡

新手高级礼功夫熊猫包

魂新浪特权新倩女幽卡

不删档测试灵魂战神码

宰新浪荣耀我是大主卡

新浪荣耀礼西楚霸王包

兵觉醒尊享镇魔曲神卡

2一生有你完美国际卡

部新手特权新天龙八卡

十年至尊礼问道经典包

新区独享礼热血传奇包

宠浪浪大礼剑网3萌包

l美与野性结极限Gir合

视觉错觉运超级屌的动

美丽的天堂地球上最鸟

林最萌小道新一代武士

的泡面新吃大开眼界法

馋的菠萝炒让宝宝嘴饭

镜头神级剪经典电影辑

范爷经典妆亲手教你容

最糟糕山寨盘点全球品

一骷髅在开恶搞:当车

YS一起过暑和TFBO假

院的牙美白不用去医术

别面试潜台一分钟识词

s 10升级秘Window籍

手机哪些功用户关注能

内外展会吐有曰:国槽

Moto手三十年经典机

y2015大看ChinaJo点

利润财务丑东芝虚增闻

收购美光科紫光集团技

未来电影造诺基亚为球

开发创意大全球APP赛

期主持人李享说第四晨

捕食熟睡疣猎豹靠近猪

动物标本加非洲血腥工

腾片遇水冒相机拍泡泡

蜗牛背搭便懒惰青蛙车

拍奇怪毛毛美摄影师虫

息┊网站律师┊SINA English┊通行证注册┊产品答新浪简介┊About Sina┊广告服务┊联系我们┊招聘信疑

300多亿人民币现在昆仑万维市值,趣店的一半大致相当于。事情这种,天桥都经历过陈一舟、陈。[详细对于]

经是世界领先中国互联网已,还是在石器时代但大多数公关。详细[]

的商人成功,创业者优秀的,个好发言人却未必是,相对外邀功的投资人无论是罗敏还是争,姿[详细没一个]

相关文章推荐: