科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全Wi-Fi曝安全漏洞 面临KRACK攻击风险

Wi-Fi曝安全漏洞 面临KRACK攻击风险

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

近日, WPA2 被曝存在严重安全漏洞。WPA2 在2004年发布,自2006年3月起已经成为一种强制性的标准,是目前使用范围最广的 Wi-Fi 网络保护协议。

作者:Synopsys高级安全顾问Mantej Singh Rajpal 来源:至顶网安全频道 2017年10月26日

关键字: Synopsys WPA2 安全漏洞 网络安全

  • 评论
  • 分享微博
  • 分享邮件

近日,WPA2被曝存在严重安全漏洞。WPA2在2004年发布,自2006年3月起已经成为一种强制性的标准,是目前使用范围最广的Wi-Fi网络保护协议。

何为KRACK攻击?

在回答这个问题之前,让我们快速普及一些Crypto 101课程的内容。高级加密标准(AES)已经采用了十几年。它是一种对称密钥密码,即使用相同的密钥来加密和解密。虽然传统上标准的AES加密位宽是128位的纯文本分组密码块,但它也可以用作流加密– 也就是它在WPA2中的应用。现在,采用流加密算法的问题在于重新使用一个对称密钥中的随机数,可以完成握手中的全部解密过程。然而随机数永远不允许在同一个密钥采用两次。在WPA2标准中,一个随机数基本上是一个数据包计数器,主要包括:

生成(0,密钥)→第一部分密钥流

生成(1,密钥)→第二部分密钥流

生成(2,密钥)→第三部分密钥流

生成(2 ^ 48,密钥)→最后一部分密钥流

一旦达到计数器的最大允许值(2 ^ 48),就会产生一个新的密钥,并将计数器复位为0。由于每当计数器重置为0(提示,提示)时,密码都被重设,因此,相同的对称密钥密码永远不会被重用。那么问题在哪里呢?

导致“密钥重装攻击”,即KRACK(Key Reinstallation Attacks)。

KRACK漏洞允许一个攻击点接入到Wi-Fi接入点和客户端之间的通信过程中,强制客户端重装一个之前使用过的密钥,计数器将被置为0,而且导致密钥对重用。一旦密钥流被重用,那么攻击者可以(很轻松的)解密整个通信过程,窃取信用卡信息、用户密码或者更多资料。

谁会受到KRACK攻击的影响?

这个漏洞来自于WPA2标准本身,而不是任何错误的本地实现。因此,你拥有的所有支持Wi-Fi的产品,都可能会受到KRACK漏洞的影响。通过HTTPS访问网站时,会增加另一层安全性,你应该注意以下几点:

  • 并非所有网站都支持HTTPS
  • 启用HTTPS的网站可能会因为使用SSLstrip等工具降级为HTTP
  • 很多物联网设备都以纯文本格式进行通讯,这是业内众所周知的诟病

最后一点尤为重要。例如你正在使用智能电视,那么你更需要谨慎,网上购物平台账号、其它应用程序或者含有隐私信息的账号最好不要一直保持登陆状态。

我还能使用WPA2吗?

就现在而言,答案是肯定的。WPA2提供的保护超过KRACK漏洞带来的风险。最好的操作方法是当安全补丁升级时立刻更新你的设备。例如,Microsoft已经在安全更新中修补了KRACK,而苹果推出了iOS和MacOS测试版的补丁。大多数供应商仍在修复过程中,在接下来的几周内有望陆续推出。留意这些安全更新,请及时安装它们!

Wi-Fi曝安全漏洞  面临KRACK攻击风险 

“灰犀牛”来啦!Ansible开源盛会,助您抢得自动化运维先机。

科技行者:每条内容都是头条的新闻客户端 扫码立即下载

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章
    推荐文章