中新网安安全研究院WPA2 密钥重装攻击总结报告

近日,比利时鲁汶大学的两位研究人员披露了被命名为 KRACK(Key Reinstallation Attacks)密钥重安装攻击的无线WPA2协议漏洞,WPA2 协议层中存在逻辑缺陷,几乎所有支持Wi-Fi的设备(包括但不限于Android, Linux, IOS,OSX,Windows, OpenBSD, MediaTek, linksys)都面临威胁,其传输的数据存在被嗅探、篡改的风险。攻击者可获取WiFi网络中的数据信息,如信用卡、邮件、账号、照片等,危害巨大。

1508395197853801.png

这种攻击方式被命名为密钥重装攻击(Key Reinstallation Attacks)。漏洞成因在于802.11标准中没有定义在4次握手(和其他握手)中何时应该安装协商密钥,攻击者可通过诱使多次安装相同的密钥,从而重置由加密协议使用的随机数和重放计数器。

【漏洞编号】

CVE-2017-13077: 在四次握手中重装成对加密密钥(PTK-TK)

CVE-2017-13078:在四次握手中重装组密钥(GTK)

CVE-2017-13079: 在四次握手中重装完整组密钥(IGTK)

CVE-2017-13080: 在组密钥握手中重装组密钥(GTK)

CVE-2017-13081: 在组密钥握手中重装完整组密钥(IGTK)

CVE-2017-13082: 接受重新传输的快速BSS切换(FT)重新关联请求,处理的同时重装成对加密密钥(PTK-TK)

CVE-2017-13084: 在PeerKey握手中重装STK密钥

CVE-2017-13086: 在TDLS(Tunneled Direct-link Setup,通道直接链路建立)握手中重装TDLSPeerKey(TPK)

CVE-2017-13087: 处理无线网络管理(WNM)休眠模式响应帧时重装组密钥(GTK)

CVE-2017-13088:处理无线网络管理(WNM)休眠响应帧时重装完整组密钥(IGTK

【漏洞名称】WPA2 密钥重装攻击

【风险等级】高危

【影响范围】Android、Linux、iOS、MacOS、Windows、OpenBSD以及嵌入式和IoT设备

【威胁描述】Wi-Fi物理覆盖和接入范围内,攻击者可以利用这些漏洞实现包括数据解密、数据包重放、TCP连接劫持、HTTP内容注入等从而实现监听网络活动、拦截不安全或未加密的数据流或家用监控视频流安全风险高。

【应对措施】

1.及时更新升级路由器、手机、电脑等设备的最新固件或软件(注:更新前,请务必做好相关数据的备份);

2.不可连接不可信的Wi-Fi热点;

3.不可点击来历不明的链接;

4.访问、登录相关网银、购物网站时,要确认网站的真实性、有效性,防止被钓鱼。