據外媒消息顯示比利時研究人員近日表示:WPA2 安全加密協議已經被完全破解了。
這回你連接的WIFI在一夜之間都已經無安全可言了,甚至你通過自家的WIFI上網,都有可能wif密碼被竊取。安全專家表示:“該漏洞影響了許多操作系統和設備,包括Android,Linux,Apple,Windows等。”這個概念驗證攻擊被稱作“KRACK”(密鑰重裝攻擊),詳細破解方法和視頻演示已在 krackattacks.com 網站上公布。
實際影響
在我們看來,這是最廣泛和最具影響力的攻擊。我們根據兩個觀察結果作出判斷。首先,在我們自己的研究中,我們發現大多數客戶受到影響。第二,對手可以使用此攻擊來解密客戶端發送的數據包,從而攔截敏感信息,如密碼或Cookie。分組的解密也是可能的,因為密鑰重新安裝攻擊導致傳輸隨機(有時也稱為分組號或初始化向量)被重置為零。因此,與過去已經使用的隨機數值一起使用相同的加密密鑰。
反過來,這將導致WPA2的所有加密協議重新使用密鑰流加密數據包。如果重用密鑰流的消息具有已知內容,則導出所使用的密鑰流變得微不足道。然后,該密鑰流可以用于使用相同的隨機數來解密。當沒有已知的內容時,解密數據包是困難的,盡管在幾種情況下仍然是可能的(例如,英文文本仍然能被解密)。實際上,找到具有已知內容的數據包不是問題,因此應該假設任何數據包都可以被解密。
解密數據包的能力可用于解密TCP SYN數據包。這允許對手獲取連接的TCP序列號,并劫持TCP連接。因此,即使使用WPA2,對手現在可以對打開的Wi-Fi網絡執行最常見的攻擊:將惡意數據注入未加密的HTTP連接。例如,攻擊者可以用這種方式或惡意軟件注入受害者訪問的網站。
如果受害者使用WPA-TKIP或GCMP加密協議,而不是AES-CCMP,這種影響是災難性的。 此外,因為GCMP在兩個通信方向上使用相同的認證密鑰,并且如果隨機數被重用,則該密鑰可以被恢復,所以特別受到影響。注意,目前正在以無線千兆(WiGig)的名義推出對GCMP的支持,預計在未來幾年內將以高速率采用。
請注意,攻擊是無法恢復Wi-Fi網絡密碼的。它們也不會在攻擊期間恢復(任何部分)或新協商的加密密鑰。