背景介紹
10月16日研究員Mathy Vanhoef公布了對WPA2的秘鑰重放重裝攻擊KRACK ,攻破了十幾年沒有安全問題的WPA2協議。
WPA2協議
WAP2(Wi-Fi Protected Access 第二版)是 Wi-Fi 聯盟對采用 IEEE 802.11i 安全增強功能的產品的認證計劃,協議分為3個部分:
認證接入
基于鏈路層的協議EAPOL,通過四次握手,認證被接入的設備,是否允許鏈接到網內。
加密秘鑰協商
認證接入成功的設備,進行數據加密秘鑰的協商;也是通過四次握手的方式,協商雙方通信過程中需要使用的秘鑰PTK
聯網&加密通信
鏈路層完成認證和通信秘鑰協商,網絡層進行連接和網絡數據的加密通信
破解原理
論文中的攻擊方式是針對通信秘鑰協商的過程,通過重放重裝秘鑰協商的MSG3實現;所以實現這樣的攻擊,必須中間人攻擊的支持,來控制supplicant和Authenticator之間的秘鑰協商的協議交付過程。
WPA2設計的四次握手協議,原本就是為了防止中間人攻擊的,協議是允許中間人進來,但是中間人不能夠解密數據包,但是可以阻斷和重放數據包的交互。另外,在秘鑰協商過程中用到了一個會話秘鑰,是基于MAC地址計算,所以中間人的MAC地址,必須與原接入的AP是相同的。
攻擊需要滿足有兩個條件:
1) 對指定WPA2的接入網絡,做一個中間人攻擊的接入點AP(ACCESS POINT)
2) 中間人攻擊的AP,必須與原AP有相同的MAC地址
3)攻擊者只有在近場(幾十米以內)才能實施WPA2的攻擊和竊聽(移動設備影響較小)
危害評估
1)有HTTPS等加密手段做保障。WPA2目前的主要用途是對接入做限制,即保證合法的用戶接入網絡;而對WPA2的鏈路層數據加密,依賴度非常小,因為大部分的數據加密是通過網絡層的HTTPS,或者應用層的直接數據加密和壓縮。
2) 漏洞利用的門檻較高。本次的WPA2破解主要在學術價值,以及高價值目標的定點攻擊價值,竊取和篡改網絡數據。因為WPA2的破解需要滿足中間人攻擊,并且中間人的AP必須與原AP相同MAC,而且只要在近場幾十米范圍內,手機設備的影響更低,所以攻擊沒有通用性和兼容性,很難被大范圍復制。對于黑產來說成本也過高。
1. WPA2安全加密協議在Wi-Fi網絡中有何作用?本次破解的危害是什么?
WPA2有兩個重要作用:
認證合法設備接入網絡
對接入設備在鏈路層做數據加密(攻擊影響)
本次破解是影響數據解密環節,WPA2的協議漏洞允許中間人攻擊,對加密數據做破解。
網絡的接入認證不受影響,所以不存在WPA2的無線網絡是否會被任意設備接入的問題
2. 現在WPA2安全協議遭破解,影響范圍有多大?哪些系統受到影響?
從論文分析協議漏洞存在的系統如下,因為作者使用的開源wpa_supplicant存在此問題,所以基于wpa_supplicant開發的其他系統也收到了影響,重點是android6.0.1+
3、對于企業和個人來說,有何建議?
建議企業定期檢查WIFI接入路由和熱點,是否有相同MAC的中間人攻擊設備在附近。
及時更新路由器的系統和固件,及時更新移動設備的系統和固件更新包
用戶選擇可信任的WIFI路由器接入,不要選擇開放WIFI網絡和其他不明的WIFI網絡, 建議安裝騰訊WIFI管家、手機管家之類的安全軟件,可以幫助用戶及時發現安全問題。
參考鏈接: