在即将召开的计算机协会安全会议推出的一项宣传活动的推文中,已经证明WPA2认证已经失效了。WPA2认证是一个已经被广泛用于确保WiFi连接的安全协议。
有安全研究人员已经针对WPA2的破解做过充分的研究工作,除了之前披露的细节之外,还包括:ACM会议和通信安全(CCS)上发表的论文中描述的“密钥重装攻击”:强制在WPA2中进行临时重用以及一个空白的GitHub仓库和krackattacks.com网站。
所以从上面的一些情况来看,KU的Kathy Leuven和imecDistriNet的Frank Piessens都确信,他们的确破解了WPA2,并发现了严重的漏洞(该漏洞影响到了已经验证修复过的WPA-TKIP,恢复受RC4保护的cookies,以及在2015年改进了TKIP攻击的WPA2无线加密协议)。
据Iron Group 的CTO亚历克斯·哈德森(Alex Hudson)透露,相关的安全研究人员将会在美国东部时间(EST)10月16日上午 8 点公布一些漏洞细节,详细信息可登陆 krackattacks.com 网站进行查看。
与此同时,发表在ACM的论文的标题就是一个暗示:Vanhoef和Piessens曾经攻击过客户端和基站之间的会话中用于选择加密密钥握手序列的WPA2。
正如哈德森所说,攻击者必须与受害者连接在同一个基站上,这样就限制了攻击的影响面。
今年八月份由Vanhoef和Piessens发布在Black Hat的这份paper[PDF]中也有一些暗示。下面的图片显示了客户端与基站之间会话的握手部分。
“Krack攻击”是攻击WiFi协议花费时间比较长的一个项目(WPA2 加密协议已经诞生了13年了)
Krack Attack的CVE(通用漏洞披露)编号已被保留。分别是CVE-2017-13077,CVE-2017-13078,CVE-2017-13079,CVE-2017-13080,CVE-2017-13081,CVE-2017-13082,CVE-2017-13084,CVE-2017-13086, CVE-2017-13087和CVE-2017-13088。
专家解读
该事件已经曝光之后,嘶吼编辑和360无线电研究团队进行了解读。360无线电安全研究院专家柴坤哲表示这次攻击主要是针对WPA2协议的四次握手过程,使用了一种叫做重新安装攻击 (KRACK)新的攻击技术。 我们知道当客户端试图连接到一个WPA/WPA2加密的WiFi网络时,AP将会发起四次握手,完成相互认证。
同时,在四次握手过程中将会协商好一个新的用于加密接下来通信数据的加密密钥,在四次握手过程中,当客户端收到AP发来的Message 3后将会安装加密密钥key,用于加密正常的数据帧(DATA Frame)。因为message3可能丢失或者被丢弃,如果AP没有收到响应AP将会重新传输 message3,这样客户端可能会收到多次message3。客户端每次收到此message3都会重新安装加密密钥来和AP同步。同时这个重新安装的过程也清空了incremental transmit packet number (nonce)和replay counter,因为这些参数都参与加密;
而攻击者可以通过收集和重放重新发送四次握手中的message3强制重置nonce,从而成功攻击加密协议,会导致重新安装的密钥被替换成全0的密钥,也就是说攻击者直接知道了这个密钥,于是所有的流量直接都能被攻击者解密,并可以劫持该客户端到一个钓鱼AP上,实现流量劫持、篡改等。
值得注意的是:
本次攻击没有获取到wifi网络的密码,也没有获取在四次握手过程中协商的新生的加密密钥。所以,WIFI安全恐慌几乎是不存在的。
我们每天都离不开的Wi-Fi生活,如何才能保证自身安全呢?
360安全专家深思熟虑之后给出了几条应对措施:
1.及时更新无线路由器、手机,智能硬件等所有使用WPA2无线认证客户端的软件版本。(有补丁的前提下)
2.有条件的企业及个人请合理部署WIPS(无线入侵防御系统),及时监测合法WiFi区域内的恶意钓鱼WiFi,并加以阻断干扰,使其恶意WiFi无法正常工作。
3.无线通信连接使用VPN加密隧道及强制SSL规避流量劫持与中间人攻击造成的信息泄漏。
4.在不使用WiFi时关闭手机WiFi功能,公共WiFi下不要登录有关支付、财产等账号、密码。如需登录、支付,将手机切换至数据流量网络。
5.家用WiFi该怎么使用就怎么使用,WPA/WPA2本身是安全的,也不用修改WiFi密码。