热门问题
时间线
聊天
视角
KRACK
来自维基百科,自由的百科全书
Remove ads
KRACK(取自「Key Reinstallation Attack」的縮寫,中文:金鑰重新安裝攻擊)是一種針對保護Wi-Fi連接的Wi-Fi Protected Access(WPA2)協定的攻擊手段,於2017年由[1]比利時研究員Mathy Vanhoef和魯汶大學Frank Piessens發現。[2]Vanhoef的研究小組於2017年10月公布了此攻擊的有關細節。[3][4][5][6]

此漏洞影響所有主要軟體平台,包括Microsoft Windows、macOS、iOS、Android以及Linux。被Linux、Android和OpenBSD廣泛使用的開源實現wpa_supplicant尤易受到影響,其可以被操縱安裝全零的加密金鑰,從而在中間人攻擊中有效消除WPA2的防護能力。[7][8]
細節
此攻擊針對WPA2協定中建立一個Nonce(一種共享金鑰)的四次握手。WPA2的標準預期有偶爾發生的Wi-Fi斷開連接,並允許使用同樣的值重連第三次握手,以做到快速重連和連續性。因為標準不要求在此種重連時使用不同金鑰,所以可能出現重送攻擊。攻擊者還可以反覆重發另一裝置的第三次握手來重複操縱或重設WPA2的加密金鑰。每次重設都會使用相同的值來加密資料,因此可以看到和匹配有相同資料的塊,辨識出被加密金鑰鏈的資料塊。隨著反覆的重設暴露越來越多的金鑰鏈,最終整個金鑰鏈將被獲知,攻擊者將可讀取目標在此連接上的所有流量。WPA2通常用於行動裝置至固定存取點或家庭路由器的連接,儘管某些流量本身可能被SSL/TLS等協定加密,但風險仍十分嚴重。[9]
根據US-CERT介紹[10]:
US-CERT已經意識到WPA2安全協定中四次握手的數個金鑰管理漏洞。利用這些漏洞所能造成的影響包括解密、重送攻擊、TCP連線劫持、HTTP內容注入等等。此弱點存在於協定本身,遵循標準完成的大部分或所有協定實現都可能受到影響。CERT/CC和研究員Leuven於2017年10月16日公開披露了漏洞細節。
介紹該漏洞的文件已提供線上下載[11],並將於11月1日在ACM電腦與通訊安全會議上正式提交。
US-CERT正在追蹤此漏洞,名列VU#228519。[12]下列CVE識別碼與此KRACK漏洞相關:CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086、CVE-2017-13087、CVE-2017-13088。
使用者可以更新Wi-Fi客戶端(如作業系統)和Wi-Fi存取點裝置韌體來抵禦攻擊。[13][14]但是,許多較舊的裝置可能很晚乃至永遠不會得到修復更新。[15][16]
Remove ads
參見
- 無線網安全
參考資料
外部連結
Wikiwand - on
Seamless Wikipedia browsing. On steroids.
Remove ads