作為一個(gè)只喜歡紙上談兵的家伙,最近曝出 WPA/WPA2 協(xié)議存在漏洞(可被 KRACK 密鑰重裝攻擊)的時(shí)候,我還是有那么點(diǎn)小激動(dòng)的——畢竟這么多年了,被無(wú)數(shù)人驗(yàn)證安全性有保證的 WPA2,竟然此刻也被曝出了漏洞,這不是人生一大樂(lè)事嗎?而且,或許非安全行業(yè)的同人并不知道,協(xié)議被曝出漏洞也算得上是難得。
三年前,我們?cè)?jīng)寫(xiě)過(guò)一篇蹭鄰居家 WiFi 網(wǎng)的文章,作為“黑客入門(mén)(一)”系列的開(kāi)篇之后就再也沒(méi)有下文了。這篇文章現(xiàn)在看來(lái)雖有諸多值得商榷之處,不過(guò)卻很明確地提到,無(wú)線網(wǎng)絡(luò)的數(shù)據(jù)傳輸就在空氣中進(jìn)行,遭遇數(shù)據(jù)劫持的情況比有線肯定要嚴(yán)重得多。想想,我們?cè)谛前涂松蟼€(gè) WiFi,有個(gè)黑客和你一起坐在店里,從空氣中劫持你的數(shù)據(jù)——他知道你在做什么,你下單買(mǎi)個(gè)東西,他連銀行卡密碼都知道了,這不是很恐怖么?所以說(shuō)無(wú)線傳輸最基本的訴求就是數(shù)據(jù)加密,早年 WEP 加密協(xié)議被曝出嚴(yán)重漏洞后,如今最常見(jiàn)的 WiFi 加密協(xié)議就是 WPA/WPA2 了,看看你家路由器的 WiFi 設(shè)置項(xiàng)有沒(méi)有這玩意兒。
所以在 WEP 加密年代,華強(qiáng)北銷(xiāo)售的“破解王”們才能如此猖獗地讓你蹭鄰居家的網(wǎng),因?yàn)橛捎诩用軝C(jī)制缺陷,那時(shí)候的 WiFi 密碼破解太簡(jiǎn)單了。現(xiàn)如今 WPA/WPA2 也曝出漏洞了,我們是不是該寫(xiě)篇如何蹭鄰居家 WiFi 下篇了?咳…別這么不嚴(yán)肅,WPA2 協(xié)議本身曝出漏洞,聽(tīng)來(lái)可以是震驚全球的大事,因?yàn)楝F(xiàn)如今大量接入 WiFi 的設(shè)備都在用這貨,不管你是高端大氣上檔次的 Netgear,還是低調(diào)奢華有內(nèi)涵的小米路由器。如果我們坐在家里用手機(jī)連 WiFi,刷個(gè)淘寶,付賬的功夫,支付密碼就因?yàn)?WPA2 協(xié)議漏洞的問(wèn)題被盜了,又豈止是被鄰居蹭網(wǎng)如此單純的事?更何況如果是企業(yè)網(wǎng)絡(luò)呢?
不過(guò)可能事情并沒(méi)有這么嚴(yán)重,至少就這次的漏洞來(lái)看,上面說(shuō)的這些可能都不會(huì)發(fā)生。
這是協(xié)議層面的一連串漏洞
做安全生意的人,以及安全研究人員都喜歡將某個(gè)漏洞或缺陷的危害無(wú)限放大,并告訴你:我最近發(fā)現(xiàn)了一個(gè)超級(jí)牛逼的漏洞,可能影響全人類(lèi)。別聽(tīng)他們的,隨便一個(gè) Apache 低危漏洞,在他們那里都恨不得吹成很快人類(lèi)就要?dú)绲膰?guó)際大事。不過(guò)這次來(lái)自魯汶大學(xué)(KU Lenven)imec-DistriNet 研究團(tuán)隊(duì)的兩名研究人員 Mathy Vanhoef 和 Frank Piessens 卻實(shí)實(shí)在在發(fā)現(xiàn)了屬于協(xié)議層面的漏洞,聽(tīng)起來(lái)很高級(jí)啊。
協(xié)議漏洞是什么意思?平常我們聽(tīng)到的不少漏洞,比如 Windows、Linux 被曝出漏洞,都是可以由廠商修復(fù)的;其中有一些比較嚴(yán)重的漏洞,比如說(shuō) TCP 連接利用漏洞(CVE-2016-5696)[1],還有各種 3G 網(wǎng)絡(luò)可被竊聽(tīng),數(shù)據(jù)可被解密的漏洞,雖然和協(xié)議似乎還挺有關(guān)系,但大部分都是具體實(shí)施層面(implemention)的漏洞。即這些漏洞都算不上是協(xié)議本身的漏洞,而是某些廠商,在遵循該協(xié)議具體應(yīng)用到實(shí)際軟件或硬件產(chǎn)品的過(guò)程中,產(chǎn)生的漏洞。