新思科技建议:检查WPA2协议的缺陷 关注安全固件更新

释放双眼,带上耳机,听听看~!
作者:美国新思科技(Synopsys)高级安全顾问MantejSinghRajpal近日,WPA2被曝存在严重安全漏洞。WPA2在2004年发布,自2006年3月起已经成为一种强制性的标准,是目前使用范围最广的Wi-Fi网络保护协议。何为KRACK攻击?在回答这个问题之前,让我们快速普

WI-FI.jpg

作者:美国新思科技(Synopsys)高级安全顾问Mantej Singh Rajpal

近日, WPA2 被曝存在严重安全漏洞。WPA2 2004年发布,自20063月起已经成为一种强制性的标准,是目前使用范围最广的 Wi-Fi 网络保护协议。


何为KRACK攻击?

在回答这个问题之前,让我们快速普及一些Crypto 101课程的内容。高级加密标准(AES)已经采用了十几年。它是一种对称密钥密码,即使用相同的密钥来加密和解密。虽然传统上标准的AES加密位宽是128位的纯文本分组密码块,但它也可以用作流加密也就是它在WPA2中的应用。现在,采用流加密算法的问题在于重新使用一个对称密钥中的随机数,可以完成握手中的全部解密过程 。然而随机数永远不允许在同一个密钥采用两次。在WPA2标准中,一个随机数基本上是一个数据包计数器,主要包括:

 

生成(0,密钥)→第一部分密钥流

生成(1,密钥)→第二部分密钥流

生成(2,密钥)→第三部分密钥流

生成(2 ^ 48,密钥)→最后一部分密钥流

 

一旦达到计数器的最大允许值(2 ^ 48),就会产生一个新的密钥,并将计数器复位为0。由于每当计数器重置为0(提示,提示)时,密码都被重设,因此,相同的对称密钥密码永远不会被重用。那么问题在哪里呢?

 

导致“密钥重装攻击”,即 KRACK (Key Reinstallation Attacks)

KRACK漏洞允许一个攻击点接入到Wi-Fi接入点和客户端之间的通信过程中,强制客户端重装一个之前使用过的密钥,计数器将被置为0,而且导致密钥对重用。一旦密钥流被重用,那么攻击者可以(很轻松的)解密整个通信过程,窃取信用卡信息、用户密码或者更多资料。

 

谁会受到KRACK攻击的影响?

这个漏洞来自于WPA2标准本身,而不是任何错误的本地实现。因此,你拥有的所有支持Wi-Fi的产品,都可能会受到KRACK漏洞的影响。通过HTTPS访问网站时,会增加另一层安全性,你应该注意以下几点:

 

Ÿ   并非所有网站都支持HTTPS

Ÿ   启用HTTPS的网站可能会因为使用SSLstrip等工具降级为HTTP

Ÿ   很多物联网设备都以纯文本格式进行通讯,这是业内众所周知的诟病

最后一点尤为重要。例如你正在使用智能电视,那么你更需要谨慎,网上购物平台账号、其它应用程序或者含有隐私信息的账号最好不要一直保持登陆状态。

 

我还能使用WPA2吗?

就现在而言,答案是肯定的。WPA2提供的保护超过KRACK漏洞带来的风险。最好的操作方法是当安全补丁升级时立刻更新你的设备。例如,Microsoft已经在安全更新中修补了KRACK,而苹果推出了iOSMacOS测试版的补丁。大多数供应商仍在修复过程中,在接下来的几周内有望陆续推出。留意这些安全更新,请及时安装它们!

给TA买糖
共{{data.count}}人
人已赞赏
HackerNews

【DC0571征召】教你混入DEFCON GROUP核心

2017-10-25 8:00:45

HackerNews

赛宁网安:欢迎加入我们,共同保障网络安全!

2017-10-26 3:59:04

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索