14年来最大威胁,WPA2加密协议安全拉警报

发布者:快乐舞蹈最新更新时间:2017-10-23 来源: ithome关键字:WPA2 手机看文章 扫描二维码
随时随地手机看文章

一篇比利时5个月前发表的资安研究论文,竟成了全球梦魇,不论是用Android手机、iOS装置,或Windows计算机、Linux设备,透过WPA2无线加密协议传输的数据,竟然可以被看光光

发现WPA2弱点的比利时学者,在KRACKs攻击手法介绍官网上,展示了如何成功发动攻击的影片,而引起了全球的高度重视。

今年5月19日,比利时2位资安研究员发表了一篇WPA2弱点研究,这个当时几乎没有引起太多关注的论文,没想到,5个月后,这篇论文却引起全球Wi-Fi设备厂商大震荡,成了所有网通厂商、操作系统业者的梦魇, 全球数十亿上网装置Wi-Fi加密传输也恐面临高风险,不论是Android手机、iOS装置,或Windows计算机、Linux设备都有可能遭殃,甚至连使用WPA2加密传输的相机或Wi-Fi记忆卡,都可能面临数据曝光的风险。 14年来没有出现弱点的WPA2加密协议,竟然出现了高风险的资安漏洞。

比利时鲁汶大学IMEC-DistriNet研究群教授Mathy Vanhoef及Frank Piessens早在5月中旬,就发表了这篇针对WPA2协议的重安装键攻击(Key Reinstallation Attacks)研究, 当时就发现Android设备、Linux系统、Apple产品、Windows平台、OpenBSD系统、MediaTek芯片和Linksys无线基地台都会受到这类攻击手法的影响。

当时这篇论文没有引起太大的关注,只在少数学术圈中流传。 Vanhoef教授也在7月14日联系受到影响的业者,也通报美国计算机网络危机处理中心CERT/CC。 8月24日,两位教授更在全球资安厂商和专家集聚的黑帽大会上,发表这项研究发现。 而CERT/CC随即在几天后积极通知相关业者。

不过,这篇论文提到的WPA2弱点,虽然获得不少讨论,但仍没有厂商因此而释出修补程序。 随着发现越来越多运用这项WPA2弱点的攻击手法,Vanhoef教授更警觉到问题的严重性,所以,他决定直接诉诸大众,将研究结果公开。 在ICS- CERT对超过百家厂商产品发出警示后,他们就在10月16日上网公布了这项研究,Vanhoef教授还制作了一个官网www.krackattacks.com,来解释这个他命名为(Key Reinstallation AttaCKs)的一系列WPA2弱点攻击手法。

KRACK攻击手法可分为4大类

与KRACKs攻击手法相关的CVE漏洞通报多达10个,包括了CVE-2017-13077(四向交握的重安装PTK-TK的攻击)、CVE-2017-13078(四向交握的重安装GTK的攻击)、 CVE-2017-13079(四向交握的重安装IGTK的攻击)、CVE-2017-13080(Group Key交握的重安装GTK的攻击)、CVE-2017-13081(Group Key交握的重安装IGTK的攻击)、 CVE-2017-13082(Group Key交握的接受FT重组请求和重安装PTK-TK的攻击)、CVE-2017-13084(PeerKey交握的重安装STK的攻击)、 CVE-2017-13086(在TDLS交握中重安装TDLS的TPK密钥的攻击)、CVE-2017-13087(处理WNM睡眠模式响应讯框时重安装GTK的攻击)、 CVE-2017-13088(处理WNM睡眠模式响应讯框时重安装IGTK的攻击)共10项。

根据Mathy Vanhoef攻击类型主要可以归纳成4种,锁定四向交握的重安装攻击、锁定Group Key交握的重安装攻击、锁定802.11r FT的重安装攻击,以及锁定PeerKey交握的重安装攻击。

KRACKs可说是一种旁敲侧击的攻击手法,并非直接解开WPA2加密强制通讯,而是透过AP基地台重送讯号,让接收者再次使用那些应该用过即丢的加密密钥,进而能将封包序号计数器归零,这就可以进一步大量回放来译码封包, 或是插入封包来窜改通讯内容,就可以绑架所有的通讯流量,尤其许多网站只透过http协议明码传输,而没有加密,只要绑架了Wi-Fi流量,就能直接窃听或窜改用户接收或发送的内容。 攻击者得以窃取信用卡、密码、聊天讯息、电子邮件、相片等信息,理论上任何在Wi-Fi 网络上的内容都会被看光甚至窜改。

无法远程攻击,只能在设备Wi-Fi讯号范围内发动KRACKs攻击

不过,攻击者要发动KRACKs攻击,这个攻击是针对Wi-Fi无线基地台和终端用户之间的Wi-Fi加密联机建立过程的攻击,因此,攻击者必须位于Wi-Fi无线基地台的讯号范围内,才能拦截双方联机交握过程的信息。 不过,以一般家用消费等级的Wi-Fi基地台讯号涵盖范围,若无遮蔽情况下,从数十米到上百米都有可能,攻击者站在大马路上,就能接收到透过窗户外溢的Wi-Fi讯号来发动KRACKs攻击, 我们在家中也经常可以接收到邻居家中Wi-Fi基地台讯号,也是同样的道理。

赛门铁克追踪到10月17日为止,还没有发现任何攻击者利用此漏洞的通报,不过,赛门铁克警告,尽管这是一个最新发现的漏洞,但可以因应的时间很短,攻击者很快就会开始利用。

攻击手法影片曝光,业者开始积极因应

根据CERT/CC列出的名单, 上百家受影响厂商已经在8月底到10月中陆续接获通知,包括Cisco、Aruba、Fortinet、Intel、Juniper、F5、RedHat、SUSE、华硕、合勤、友讯、华为、微软、三星 、Google、苹果、小米等。

在10月16日,KRACKs攻击手法的影片曝光后,各大业者也积极抢修,微软早在10月10日每月例行更就释出修补,苹果也早在iOS、tvOS、watchOS和macOS目前beta版本中就释出修补。 Google预计几周内修补Android系统。 操作系统厂牌、网通业者也纷纷连夜清查受影响产品列表,并陆续释出修补程序。 如Aruba、Intel、Ubuntu都在10月16日就释出修补。 Wi-Fi联盟也正式公告,呼吁成员尽速修补更新,还提供弱点侦测工具给联盟成员。

不只厂商加快脚步更新,各国政府也都动起来,开始盘点可能灾情,并计划展开修补。 台湾政府部门的速度也不输国外。

行政院国家资通安全会报技术服务中心在17日下午就紧急对所有政府机关发出WPA2资安讯息警讯,主管台湾所有电子设备验证和网络通讯服务业者主管机关的国家通讯传播委员会(NCC),也同一天要求台湾所有无线基地台制造商, 应该尽速提供软件或韧体更新服务。 不只中央政府,地方政府如台北、新北、台中、高雄等,因过去几年积极部署公共Wi-Fi服务,也很快开始清查受影响情况。

台湾另一个容易遭受WPA2漏洞影响的族群是全台多达数百万户的家庭无线设备。 根据中华电信的财报数据,截至7月底为止,中华电信Hinet旗下有353万光世代用户,加上80多万ADSL上网用户,宽带网络用户共计超过430万户。 另外,中华电信也提供公共无线上网服务CHT Wi-Fi,包括在户外以中华电信的公共电话线路架设AP提供无线网络服务,以及与超商、连锁快餐店、连锁咖啡店业者连手,提供室内无线上网服务,全台有超过5万个Wi-Fi热点AP。

尽管中华电信已经先发出资安通报,来提醒用户可能的自保之道,但对于这些家用无线设备和公共AP的因应,中华电信发言人沈馥馥表示,目前已收到漏洞的信息,对于修补漏洞目前仍在和厂商了解中。 截至10月18日截稿前,中华电信还未揭露更新计划。

另一家业者远传电信则已取得设备商提供的新韧体,远传表示,将尽快更新部署于全台门市及全虹门市,及全家、莱尔富等便利商店合计共有7,000至8,000个AP的韧体。 台湾大方面则至截稿前尚未响应。

台湾也有不少企业积极展开内部网络设备的风险清查和更新,如万芳医院在业者释出更新当天也完成自家网通设备的更新,金融业也提高警觉,如富邦银行则比平时更加强对分行Wi-Fi登入系统的管控, 甚至以白名单方式来管控透过Wi-Fi存取金融服务的行为。

我们也紧急制作了这期封面故事报导,来披露全球因应WPA2弱点,对抗KRACKs攻击的最新进展。 

关键字:WPA2 引用地址:14年来最大威胁,WPA2加密协议安全拉警报

上一篇:郭明錤:iPhone X三大生产瓶颈渐克服 最坏状况将过去
下一篇:中国移动前三季度净利921亿元 同比增长4.6%

推荐阅读最新更新时间:2024-05-03 17:25

WPA2加密协议被攻破!路由器等一大波设备遭殃
        对于路由器来说,这绝对是一个悲催的消息,因为有黑客已经发现了能够轻松干掉WPA或WPA2加密Wi-Fi网络的方法。   据外媒TheNextWeb报道称,攻击者在联网设备和无线接入点之间读取到无线通信协议, 甚至还能将其修改,把恶意软件嵌入到网站中,macOS、Windows、iOS、Android和Linux都不能躲避这个漏洞。   其实出现这个问题,也没有让我们太意外,因为WPA2加密协议已经服役差不多13年,其被破解对于普通用户来说是难受的,因为攻击者不需要破解Wi-Fi密码,就可以轻松来窃取用户的信用卡卡号、密码、聊天信息、照片、电子邮件以及在线通讯工具内容。   研究人员还强调,Android 6.
[安防电子]
小广播
最新手机便携文章
换一换 更多 相关热搜器件
电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved