跳转到内容

KRACK

本页使用了标题或全文手工转换
维基百科,自由的百科全书
KRACK攻击徽标

KRACK(取自“Key Reinstallation Attack”的缩写,中文:密钥重装攻击)是一种针对保护Wi-Fi连接的Wi-Fi Protected Access(WPA2)协议的攻击手段,于2017年由[1]比利时研究员Mathy Vanhoef和鲁汶大学Frank Piessens发现。[2]Vanhoef的研究小组于2017年10月公布了此攻击的有关细节。[3][4][5][6]

此漏洞影响所有主要软件平台,包括Microsoft WindowsmacOSiOSAndroid以及Linux。被Linux、Android和OpenBSD广泛使用的开源实现wpa_supplicant英语wpa_supplicant尤易受到影响,其可以被操纵安装全零的加密密钥,从而在中间人攻击中有效消除WPA2的防护能力。[7][8]

细节

[编辑]

此攻击针对WPA2协议中建立一个Nonce(一种共享密钥)的四次握手。WPA2的标准预期有偶尔发生的Wi-Fi断开连接,并允许使用同样的值重连第三次握手,以做到快速重连和连续性。因为标准不要求在此种重连时使用不同密钥,所以可能出现重放攻击。攻击者还可以反复重发另一设备的第三次握手来重复操纵或重置WPA2的加密密钥。每次重置都会使用相同的值来加密数据,因此可以看到和匹配有相同数据的块,识别出被加密密钥链的数据块。随着反复的重置暴露越来越多的密钥链,最终整个密钥链将被获知,攻击者将可读取目标在此连接上的所有流量。WPA2通常用于移动设备至固定接入点或家庭路由器的连接,尽管某些流量本身可能被SSL/TLS等协议加密,但风险仍十分严重。[9]

根据US-CERT英语US-CERT介绍[10]

US-CERT已经意识到WPA2安全协议中四次握手的数个密钥管理漏洞。利用这些漏洞所能造成的影响包括解密、重放攻击、TCP会话劫持、HTTP内容注入等等。此弱点存在于协议本身,遵循标准完成的大部分或所有协议实现都可能受到影响。CERT/CC和研究员Leuven于2017年10月16日公开披露了漏洞细节。

介绍该漏洞的文档已提供在线下载[11],并将于11月1日在ACM计算机与通信安全会议上正式提交。

US-CERT正在追踪此漏洞,名列VU#228519。[12]下列CVE标识符与此KRACK漏洞相关:CVE-2017-13077CVE-2017-13078CVE-2017-13079CVE-2017-13080CVE-2017-13081CVE-2017-13082CVE-2017-13084CVE-2017-13086CVE-2017-13087CVE-2017-13088

用户可以更新Wi-Fi客户端(如操作系统)和Wi-Fi接入点设备固件来抵御攻击。[13][14]但是,许多较旧的设备可能很晚乃至永远不会得到修复更新。[15][16]

参见

[编辑]

参考资料

[编辑]
  1. ^ Cimpanu, Catalin. New KRACK Attack Breaks WPA2 WiFi Protocol. 2017 [2017-10-16]. (原始内容存档于2017-10-18). 
  2. ^ Gallagher, Sean. How the KRACK attack destroys nearly all Wi-Fi security. Ars Technica. 2017-10-16 [2017-10-16]. (原始内容存档于2020-11-12) (美国英语). 
  3. ^ Hern, Alex. 'All wifi networks' are vulnerable to hacking, security expert discovers. The Guardian. 2017-10-16 [2017-10-16]. ISSN 0261-3077. (原始内容存档于2020-12-23) (英国英语). 
  4. ^ 消息称WPA2加密协议已遭破解 漏洞有十个之多. 金融界. [2017-10-16]. (原始内容存档于2019-07-21). 
  5. ^ KRACK 攻击能解密 Android 设备传输的数据,OpenBSD 提前释出补丁. solidot. [2017-10-16]. (原始内容存档于2017-12-19). 
  6. ^ WiFi重大安全漏洞曝光 网安专家支招轻松防范. 人民网. [2017-10-17]. (原始内容存档于2017-10-17). 
  7. ^ Goodin, Dan. Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping. Ars Technica. 2017-10-16 [2017-10-16]. (原始内容存档于2020-03-08) (美国英语). 
  8. ^ 41 percent of Android phones are vulnerable to 'devastating' Wi-Fi attack. The Verge. [2017-10-16]. (原始内容存档于2020-11-12). 
  9. ^ KRACK Attack: Wi-Fi Protocol Vulnerability Leaves Networks And Devices At Risk. Eyerys.com. [2017-10-17]. (原始内容存档于2017-10-24). 
  10. ^ Merriman, Chris. World WiFi at risk from KRACK. V3. 2017-10-16 [2017-10-16]. (原始内容存档于2018-01-08) (英语). 
  11. ^ Vanhoef, Mathy. Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 (PDF). 2017 [2017-10-16]. (原始内容存档 (PDF)于2021-01-16). 
  12. ^ Vendor Information for VU#228519. [2017-10-16]. (原始内容存档于2017-10-16). 
  13. ^ 存档副本. [2017-10-17]. (原始内容存档于2019-04-29). 
  14. ^ WiFi is broken – here's the companies that have already fixed it. [2017-10-17]. (原始内容存档于2020-12-18). 
  15. ^ 存档副本. [2017-10-17]. (原始内容存档于2020-11-12). 
  16. ^ 存档副本. [2017-10-16]. (原始内容存档于2017-10-18). 

外部链接

[编辑]