很抱歉告诉大家这个坏消息 —— 传闻用于保护无线路由器和联网设备不被入侵的 WPA2 安全加密协议,似乎已经被破解了!这意味着在你家或办公室 Wi-Fi 物理覆盖范围内的攻击者,都可以向破解并发动入侵,监听你的网络活动、拦截不安全或未加密的数据流 —— 比如未启用安全超文本传输协议网站的密码、或者家用安防摄像头与云端之间的视频流。
鉴于 WPA2 加密协议已经差不多 13 岁,这样的情况并非太出乎我们的意料。(上图取自 WikiMedia.org)
据通用漏洞披露(CVE)所述,该概念验证攻击被称作“KRACK”(密钥重装攻击),预计会在美国东部时间(EST)上午 8 点公布,感兴趣的网友可留意 krackattacks.com 网站的更多内容。
比利时研究人员Mathy Vanhoef(马蒂·万赫弗)发现WPA2加密协议存在漏洞,并且CVE 通用漏洞披露网站现已预留了漏洞编号,如下:
-
CVE-2017-13077: 在四次握手中重装成对加密密钥(PTK-TK)
-
CVE-2017-13078: 在四次握手中重装组密钥(GTK)
-
CVE-2017-13079: 在四次握手中重装完整组密钥(IGTK)
-
CVE-2017-13080: 在组密钥握手中重装组密钥(GTK)
-
CVE-2017-13081: 在组密钥握手中重装完整组密钥(IGTK)
-
CVE-2017-13082: 接受重新传输的快速BSS切换(FT)重新关联请求,处理的同时重装成对加密密钥(PTK-TK)
-
CVE-2017-13084: 在PeerKey握手中重装STK密钥
-
CVE-2017-13086: 在TDLS(Tunneled Direct-Link Setup,通道直接链路建立)握手中重装TDLS PeerKey(TPK)
-
CVE-2017-13087: 处理无线网络管理(WNM)休眠模式响应帧时重装组密钥(GTK)
-
CVE-2017-13088: 处理无线网络管理(WNM)休眠响应帧时重装完整组密钥(IGTK)
这两名研究人员通过专门的网站https://www.krackattacks.com/详述新型攻击---“密码重装攻击”(Key Reinstallation Attack, KRACK)。研究人员称发现 WPA2协议中存在严重漏洞。无线覆盖范围内的攻击者可利用这些漏洞发起KRACK攻击。具体而言,攻击者能利用这种新型攻击技术读取先前人们认为经过加密安全处理的信息。攻击者利用该技术能窃取敏感信息,例如信用卡号、密码、聊天信息、电子邮件、照片等。此类攻击对现代所有受保护的无线网络均奏效。攻击者甚至还可以根据网络配置注入并操控数据,例如,攻击者或可能将勒索软件或其它恶意软件注入网站。
这个攻击的前提条件可能需要攻击者已经可以搜索到你的WiFi信号,也就是在既定的物理范围内才可以发动“KRACK”攻击。
KRACK攻击演示PoC
研究人员通过视频演示了针对一台Android智能手机发起的KRACK攻击的PoC。演示视频中,研究人员能解密受害者传输的所有流量。这对攻击者而言易如反掌,因为KRACK攻击对Linux和Android 6或更高版本相当具有破坏性。这是因为Android和Linux能被诱骗重装全部为零的密钥。当攻击其它设备时,加密所有数据包相对较难,但解密大量数据包没有问题。演示视频如下:
研究人员指出,攻击不限于获取登录凭证。一般而言,受害者传输的任何数据或信息均能被解密。研究人员警告称,此类攻击还可能会绕过网站或应用程序使用的HTTPS保护层。
对于广大普通 Wi-Fi 用户来说,这意味着 —— 即使你不会很快被入侵,在路由器制造商发布安全更新之前,你的无线网络都将处于易受攻击的状态。
浏览网站或使用各项服务的时候,要多留意其是否启用了安全超文本传输协议,不然从你手机或电脑中发出的信息都有可能被攻击者给窃取。
如有条件,可借助虚拟专用网来加强网络安全。此外,如果你家中有许多智能家居设备,也请多关注制造商公布的安全公告,并及时调整配置或打上补丁。
文章参考:E安全,极限安全资讯