全世界的WiFi被破解

WiFi使用的WPA2加密不再安全。

網路安全人員在無線網路WPA2安全協議中發現了好幾個關鍵的管理漏洞,黑客可以通過這幾個漏洞黑了無線網路,監控網路流量。

WPA2協議目前大量用於無線網路的接入密碼設置,這些協議迄今已經有13年的歷史。現在這個協議標準出現了漏洞,會影響到目前幾乎所有場合的無線設備。

這次的攻擊被稱為KRACK—Key

Reinstallation Attack,秘鑰重置攻擊。安全團隊演示了此次針對所有無線設備的攻擊,證明一旦被黑客利用了這個漏洞,用戶的信用卡賬號、密碼、聊天記錄、電郵、照片,這些敏感數據都會被盜取。由於這個漏洞是WPA2協議本身的缺陷,因此只有是使用WPA2設置的無線網路都可能受到影響。

根據研究團隊的表述,這種攻擊的影響包括了:

1、 通過WPA1或WPA2安全協議設置的無線網路。

2、 個人和企業無線網路都會受到影響。

3、 使用WPA-TKIP,,AES-CCMP和 GCMP無線安全加密協議的網路。

總而言之,只要設備支持無線網路的設置,基本上都會受到影響。在研究中發現,不管是哪種操作系統或無線網路設備硬體,都能被攻陷。這次的攻擊是跨平台、跨各個硬體平台。

大家需要注意的是,這次的攻擊行為即便用戶修改了無線網路密碼也沒用,因為這種攻擊完全可以繞過無線密碼。

以下是KRACK WPA2攻擊過程:

來自魯汶大學imec-DistriNet的研究人員Mathy Vanhoef ,是第一個利用WPA2加密協議建立網路連接時的4次握手過程漏洞發起了此次攻擊行為。

要發起一次成功的攻擊行為,就需要黑客誘使用戶重置在用的安全秘鑰,這個過程需要不停地重複截獲加密的4次握手信息。當用戶重置秘鑰時,相關的參數例如增量傳輸數據包的數量(Nonce),還有接收數據包數量(重放計數器)都會被重置為初始值。出於安全考慮,秘鑰通常都是一次性的,但在WPA2協議中卻並不是如此定義的。因此只要利用好WPA2網路連接過程中的4次加密握手過程,就可以完全繞過用戶設置的無線密碼。

這次的研究報告標題為:Key

Reinstallation Attacks: Forcing Nonce Reuse in WPA2,由魯汶大學的Mathy Vanhoef、imec-DistriNet公司的Frank Piessens、阿拉巴馬大學的Nitesh Saxena和Maliheh Shirvanian、華為公司的李勇(音譯)、德國波鴻大學的Sven Sch?ge一起聯名發表。

該團隊成功演示了一次針對安卓智能手機的秘鑰重置攻擊,展示了黑客是如何在一個設置了密碼保護的無線網路中獲取用戶的個人信息,以下是概念驗證(PoC)視頻:

KRACK Attacks Bypassing WPA2 against Android and Linux http://v.youku.com/v_show/id_XMzA4OTY1ODYyNA==.html?spm=a2h3j.8428770.3416059.1

研究人員還指出,他們的攻擊針對主要是Linux和安卓6.0以上的版本,因為這兩個操作系統的內核非常相似,導致了秘鑰都很容易重置為0。

當然普通用戶也不必過度恐慌,因為這次的攻擊行為不是遠程發起的,需要黑客在目標無線網路範圍內才能進行。截至發稿時,Linux中的hostapd補丁包和WPA客戶端補丁包都已發布。

但是……

歡迎關注我們:WTT資訊 知乎用戶


推薦閱讀:

TAG:网络安全 | WiFi | 加密 |