跳至內容

KRACK

本頁使用了標題或全文手工轉換
維基百科,自由的百科全書
KRACK攻擊徽標

KRACK(取自「Key Reinstallation Attack」的縮寫,中文:密鑰重裝攻擊)是一種針對保護Wi-Fi連接的Wi-Fi Protected Access(WPA2)協議的攻擊手段,於2017年由[1]比利時研究員Mathy Vanhoef和魯汶大學Frank Piessens發現。[2]Vanhoef的研究小組於2017年10月公布了此攻擊的有關細節。[3][4][5][6]

此漏洞影響所有主要軟件平台,包括Microsoft WindowsmacOSiOSAndroid以及Linux。被Linux、Android和OpenBSD廣泛使用的開源實現wpa_supplicant英語wpa_supplicant尤易受到影響,其可以被操縱安裝全零的加密密鑰,從而在中間人攻擊中有效消除WPA2的防護能力。[7][8]

細節

[編輯]

此攻擊針對WPA2協議中建立一個Nonce(一種共享密鑰)的四次握手。WPA2的標準預期有偶爾發生的Wi-Fi斷開連接,並允許使用同樣的值重連第三次握手,以做到快速重連和連續性。因為標準不要求在此種重連時使用不同密鑰,所以可能出現重放攻擊。攻擊者還可以反覆重發另一設備的第三次握手來重複操縱或重置WPA2的加密密鑰。每次重置都會使用相同的值來加密數據,因此可以看到和匹配有相同數據的塊,識別出被加密密鑰鏈的數據塊。隨着反覆的重置暴露越來越多的密鑰鏈,最終整個密鑰鏈將被獲知,攻擊者將可讀取目標在此連接上的所有流量。WPA2通常用於移動設備至固定接入點或家庭路由器的連接,儘管某些流量本身可能被SSL/TLS等協議加密,但風險仍十分嚴重。[9]

根據US-CERT英語US-CERT介紹[10]

US-CERT已經意識到WPA2安全協議中四次握手的數個密鑰管理漏洞。利用這些漏洞所能造成的影響包括解密、重放攻擊、TCP會話劫持、HTTP內容注入等等。此弱點存在於協議本身,遵循標準完成的大部分或所有協議實現都可能受到影響。CERT/CC和研究員Leuven於2017年10月16日公開披露了漏洞細節。

介紹該漏洞的文檔已提供在線下載[11],並將於11月1日在ACM計算機與通信安全會議上正式提交。

US-CERT正在追蹤此漏洞,名列VU#228519。[12]下列CVE標識符與此KRACK漏洞相關:CVE-2017-13077CVE-2017-13078CVE-2017-13079CVE-2017-13080CVE-2017-13081CVE-2017-13082CVE-2017-13084CVE-2017-13086CVE-2017-13087CVE-2017-13088

用戶可以更新Wi-Fi客戶端(如操作系統)和Wi-Fi接入點設備固件來抵禦攻擊。[13][14]但是,許多較舊的設備可能很晚乃至永遠不會得到修復更新。[15][16]

參見

[編輯]

參考資料

[編輯]
  1. ^ Cimpanu, Catalin. New KRACK Attack Breaks WPA2 WiFi Protocol. 2017 [2017-10-16]. (原始內容存檔於2017-10-18). 
  2. ^ Gallagher, Sean. How the KRACK attack destroys nearly all Wi-Fi security. Ars Technica. 2017-10-16 [2017-10-16]. (原始內容存檔於2020-11-12) (美國英語). 
  3. ^ Hern, Alex. 'All wifi networks' are vulnerable to hacking, security expert discovers. The Guardian. 2017-10-16 [2017-10-16]. ISSN 0261-3077. (原始內容存檔於2020-12-23) (英國英語). 
  4. ^ 消息称WPA2加密协议已遭破解 漏洞有十个之多. 金融界. [2017-10-16]. (原始內容存檔於2019-07-21). 
  5. ^ KRACK 攻击能解密 Android 设备传输的数据,OpenBSD 提前释出补丁. solidot. [2017-10-16]. (原始內容存檔於2017-12-19). 
  6. ^ WiFi重大安全漏洞曝光 网安专家支招轻松防范. 人民網. [2017-10-17]. (原始內容存檔於2017-10-17). 
  7. ^ Goodin, Dan. Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping. Ars Technica. 2017-10-16 [2017-10-16]. (原始內容存檔於2020-03-08) (美國英語). 
  8. ^ 41 percent of Android phones are vulnerable to 'devastating' Wi-Fi attack. The Verge. [2017-10-16]. (原始內容存檔於2020-11-12). 
  9. ^ KRACK Attack: Wi-Fi Protocol Vulnerability Leaves Networks And Devices At Risk. Eyerys.com. [2017-10-17]. (原始內容存檔於2017-10-24). 
  10. ^ Merriman, Chris. World WiFi at risk from KRACK. V3. 2017-10-16 [2017-10-16]. (原始內容存檔於2018-01-08) (英語). 
  11. ^ Vanhoef, Mathy. Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 (PDF). 2017 [2017-10-16]. (原始內容存檔 (PDF)於2021-01-16). 
  12. ^ Vendor Information for VU#228519. [2017-10-16]. (原始內容存檔於2017-10-16). 
  13. ^ 存档副本. [2017-10-17]. (原始內容存檔於2019-04-29). 
  14. ^ WiFi is broken – here's the companies that have already fixed it. [2017-10-17]. (原始內容存檔於2020-12-18). 
  15. ^ 存档副本. [2017-10-17]. (原始內容存檔於2020-11-12). 
  16. ^ 存档副本. [2017-10-16]. (原始內容存檔於2017-10-18). 

外部連結

[編輯]