跳转到内容

KRACK:修订间差异

维基百科,自由的百科全书
删除的内容 添加的内容
+ref
修正笔误 按英文版更新,需校对(部分不太理解)
第3行: 第3行:
}}
}}
[[File:KRACK-logo-small.png|缩略图|KRACK攻击徽标]]
[[File:KRACK-logo-small.png|缩略图|KRACK攻击徽标]]
'''KRACK'''(取自“Key Reinstallation Attack”的缩写,中文:'''密钥重装攻击''')是一种针对保护[[Wi-Fi]]连接的[[WPA|Wi-Fi Protected Access]](WPA)协议的攻击手段。它于2016年被<ref>{{Cite web|url=https://www.bleepingcomputer.com/news/security/new-krack-attack-breaks-wpa2-wifi-protocol/|title=New KRACK Attack Breaks WPA2 WiFi Protocol|date=2017|last=Cimpanu|first=Catalin}}</ref>[[比利时]]研究员Mathy Vanhoef和[[荷语天主教鲁汶大学|鲁汶大学]]Frank Piessens发现。<ref name="Gallagher2017">{{Cite news|url=https://arstechnica.com/information-technology/2017/10/how-the-krack-attack-destroys-nearly-all-wi-fi-security|title=How the KRACK attack destroys nearly all Wi-Fi security|last=Gallagher|first=Sean|date=2017-10-16|work=Ars Technica|accessdate=2017-10-16|language=en-us}}</ref>Vanhoef的研究小组于2017年10月公布了此攻击的有关细节。<ref name="Hern2017">{{Cite news|url=http://www.theguardian.com/technology/2017/oct/16/wpa2-wifi-security-vulnerable-hacking-us-government-warns|title='All wifi networks' are vulnerable to hacking, security expert discovers|last=Hern|first=Alex|date=2017-10-16|work=The Guardian|accessdate=2017-10-16|language=en-GB|issn=0261-3077}}</ref><ref>{{cite web|title=消息称WPA2加密协议已遭破解 漏洞有十个之多|url=http://finance.jrj.com.cn/tech/2017/10/16180123238901.shtml|website=金融界|accessdate=2017-10-16}}</ref><ref>{{cite web|title=KRACK 攻击能解密 Android 设备传输的数据,OpenBSD 提前释出补丁|url=http://www.solidot.org/story?sid=54142|website=solidot|accessdate=2017-10-16}}</ref><ref>{{cite web|title=WiFi重大安全漏洞曝光 网安专家支招轻松防范|url=http://it.people.com.cn/n1/2017/1017/c1009-29592770.html|website=人民网|accessdate=2017-10-17}}</ref><ref>[https://char.gd/blog/2017/wifi-has-been-broken-heres-the-companies-that-have-already-fixed-it WiFi is broken – here's the companies that have already fixed it]</ref>
'''KRACK'''(取自“Key Reinstallation Attack”的缩写,中文:'''密钥重装攻击''')是一种针对保护[[Wi-Fi]]连接的[[WPA|Wi-Fi Protected Access]](WPA)协议的攻击手段。它于2017年被<ref>{{Cite web|url=https://www.bleepingcomputer.com/news/security/new-krack-attack-breaks-wpa2-wifi-protocol/|title=New KRACK Attack Breaks WPA2 WiFi Protocol|date=2017|last=Cimpanu|first=Catalin}}</ref>[[比利时]]研究员Mathy Vanhoef和[[荷语天主教鲁汶大学|鲁汶大学]]Frank Piessens发现。<ref name="Gallagher2017">{{Cite news|url=https://arstechnica.com/information-technology/2017/10/how-the-krack-attack-destroys-nearly-all-wi-fi-security|title=How the KRACK attack destroys nearly all Wi-Fi security|last=Gallagher|first=Sean|date=2017-10-16|work=Ars Technica|accessdate=2017-10-16|language=en-us}}</ref>Vanhoef的研究小组于2017年10月公布了此攻击的有关细节。<ref name="Hern2017">{{Cite news|url=http://www.theguardian.com/technology/2017/oct/16/wpa2-wifi-security-vulnerable-hacking-us-government-warns|title='All wifi networks' are vulnerable to hacking, security expert discovers|last=Hern|first=Alex|date=2017-10-16|work=The Guardian|accessdate=2017-10-16|language=en-GB|issn=0261-3077}}</ref><ref>{{cite web|title=消息称WPA2加密协议已遭破解 漏洞有十个之多|url=http://finance.jrj.com.cn/tech/2017/10/16180123238901.shtml|website=金融界|accessdate=2017-10-16}}</ref><ref>{{cite web|title=KRACK 攻击能解密 Android 设备传输的数据,OpenBSD 提前释出补丁|url=http://www.solidot.org/story?sid=54142|website=solidot|accessdate=2017-10-16}}</ref><ref>{{cite web|title=WiFi重大安全漏洞曝光 网安专家支招轻松防范|url=http://it.people.com.cn/n1/2017/1017/c1009-29592770.html|website=人民网|accessdate=2017-10-17}}</ref>


此漏洞影响所有主要软件平台,包括[[Microsoft Windows]]、[[macOS]]、[[iOS]]、[[Android]]以及[[Linux]]。被Linux、Android和[[OpenBSD]]广泛使用的开源实现{{le|wpa_supplicant}}尤易受到影响,其可以被操纵安装全零的[[密钥|加密密钥]],从而在[[中间人攻击]]中有效消除WPA2的防护能力。<ref name="Goodin2017">{{Cite news|url=https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/|title=Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping|last=Goodin|first=Dan|date=2017-10-16|work=Ars Technica|accessdate=2017-10-16|language=en-us}}</ref><ref>{{Cite news|url=https://www.theverge.com/2017/10/16/16481252/wi-fi-hack-attack-android-wpa-2-details|title=41 percent of Android phones are vulnerable to 'devastating' Wi-Fi attack|work=The Verge|accessdate=2017-10-16}}</ref>
此漏洞影响所有主要软件平台,包括[[Microsoft Windows]]、[[macOS]]、[[iOS]]、[[Android]]以及[[Linux]]。被Linux、Android和[[OpenBSD]]广泛使用的开源实现{{le|wpa_supplicant}}尤易受到影响,其可以被操纵安装全零的[[密钥|加密密钥]],从而在[[中间人攻击]]中有效消除WPA2的防护能力。<ref name="Goodin2017">{{Cite news|url=https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/|title=Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping|last=Goodin|first=Dan|date=2017-10-16|work=Ars Technica|accessdate=2017-10-16|language=en-us}}</ref><ref>{{Cite news|url=https://www.theverge.com/2017/10/16/16481252/wi-fi-hack-attack-android-wpa-2-details|title=41 percent of Android phones are vulnerable to 'devastating' Wi-Fi attack|work=The Verge|accessdate=2017-10-16}}</ref>


== 细节 ==
== 细节 ==
此攻击针对WPA2协议中建立一个[[Nonce]](一种共享密钥)的四次握手。WPA2的标准预期有偶尔发生的Wi-Fi断开连接,并允许使用同样的值重连第三次握手,以做到快速重连和连续性。因为标准不要求在此种重连时使用不同密钥,所以可能出现重放攻击。攻击者还可以反复重发另一设备的第三次握手来重复操纵或重置WPA2的加密密钥。每次重置都会使用相同的值来加密数据,因此可以看到和匹配有相同数据的块,识别出被加密密钥链的数据块。随着反复的重置暴露越来越多的密钥链,最终整个密钥链将被获知,攻击者将可读取目标在此连接上的所有流量。WPA2通常用于移动设备至固定接入点或家庭路由器的连接,尽管某些流量本身可能被[[SSL]]/[[TLS]]等协议加密,但风险仍十分严重。<ref>{{Cite web |url=https://www.eyerys.com/articles/news/krack-attack-wi-fi-protocol-vulnerability-leaves-networks-and-devices-risk |title=KRACK Attack: Wi-Fi Protocol Vulnerability Leaves Networks And Devices At Risk|work=Eyerys.com |access-date=2017-10-17}}</ref>
此攻击针对WPA2协议中用于建立一个[[Nonce|随机数]](Nonce)的四次握手。根据{{le|US-CERT}}介绍:US-CERT已经意识到WPA2安全协议中四次握手的数个密钥管理漏洞。利用这些漏洞所能造成的影响包括解密、[[重放攻击]]、TCP[[会话劫持]]、{{le|HTTP内容注入}}等等。应注意,这是一个协议层面的问题,遵循标准完成的大部分或所有实现都将受到影响。CERT/CC和研究员Leuven于2017年10月16日公开披露了漏洞细节。<ref>{{Cite news|url=https://www.v3.co.uk/v3-uk/news/3019219/world-wifi-at-risk-from-krack|title=World WiFi at risk from KRACK|last=Merriman|first=Chris|date=2017-10-16|work=V3|accessdate=2017-10-16|language=en}}</ref>

根据{{le|US-CERT}}介绍<ref>{{Cite news|url=https://www.v3.co.uk/v3-uk/news/3019219/world-wifi-at-risk-from-krack|title=World WiFi at risk from KRACK|last=Merriman|first=Chris|date=2017-10-16|work=V3|accessdate=2017-10-16|language=en}}</ref>:<blockquote>US-CERT已经意识到WPA2安全协议中四次握手的数个密钥管理漏洞。利用这些漏洞所能造成的影响包括解密、[[重放攻击]]、TCP[[会话劫持]]、{{le|HTTP内容注入}}等等。此弱点存在于协议本身,遵循标准完成的大部分或所有协议实现都可能受到影响。CERT/CC和研究员Leuven于2017年10月16日公开披露了漏洞细节。</blockquote>


介绍该漏洞的文档已提供在线下载<ref>{{Cite web|url=https://papers.mathyvanhoef.com/ccs2017.pdf|title=Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2|date=2017|last=Vanhoef|first=Mathy}}</ref>,并将于11月1日在[[计算机协会|ACM]]计算机与通信安全会议上正式提交。
介绍该漏洞的文档已提供在线下载<ref>{{Cite web|url=https://papers.mathyvanhoef.com/ccs2017.pdf|title=Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2|date=2017|last=Vanhoef|first=Mathy}}</ref>,并将于11月1日在[[计算机协会|ACM]]计算机与通信安全会议上正式提交。


US-CERT正在追踪此漏洞,名列VU#228519。<ref>{{Cite web|url=https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4|title=Vendor Information for VU#228519|accessdate=2017-10-16}}</ref>下列[[通用漏洞披露|CVE标识符]]与此KRACK漏洞相关:CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088。
US-CERT正在追踪此漏洞,名列VU#228519。<ref>{{Cite web|url=https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4|title=Vendor Information for VU#228519|accessdate=2017-10-16}}</ref>下列[[通用漏洞披露|CVE标识符]]与此KRACK漏洞相关:CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088。

用户可以更新Wi-Fi客户端(如[[操作系统]])和Wi-Fi接入点设备[[固件]]来抵御攻击。<reF>https://github.com/kristate/krackinfo</reF><ref>[https://char.gd/blog/2017/wifi-has-been-broken-heres-the-companies-that-have-already-fixed-it WiFi is broken – here's the companies that have already fixed it]</ref>但是,许多较旧的设备可能很晚乃至永远不会得到修复更新。<ref>https://www.tomsguide.com/us/wifi-krack-attack-what-to-do,news-25990.html</reF><ref>https://www.bleepingcomputer.com/news/security/new-krack-attack-breaks-wpa2-wifi-protocol/</ref>


== 参见 ==
== 参见 ==

2017年10月17日 (二) 12:40的版本

KRACK攻击徽标

KRACK(取自“Key Reinstallation Attack”的缩写,中文:密钥重装攻击)是一种针对保护Wi-Fi连接的Wi-Fi Protected Access(WPA)协议的攻击手段。它于2017年被[1]比利时研究员Mathy Vanhoef和鲁汶大学Frank Piessens发现。[2]Vanhoef的研究小组于2017年10月公布了此攻击的有关细节。[3][4][5][6]

此漏洞影响所有主要软件平台,包括Microsoft WindowsmacOSiOSAndroid以及Linux。被Linux、Android和OpenBSD广泛使用的开源实现wpa_supplicant英语wpa_supplicant尤易受到影响,其可以被操纵安装全零的加密密钥,从而在中间人攻击中有效消除WPA2的防护能力。[7][8]

细节

此攻击针对WPA2协议中建立一个Nonce(一种共享密钥)的四次握手。WPA2的标准预期有偶尔发生的Wi-Fi断开连接,并允许使用同样的值重连第三次握手,以做到快速重连和连续性。因为标准不要求在此种重连时使用不同密钥,所以可能出现重放攻击。攻击者还可以反复重发另一设备的第三次握手来重复操纵或重置WPA2的加密密钥。每次重置都会使用相同的值来加密数据,因此可以看到和匹配有相同数据的块,识别出被加密密钥链的数据块。随着反复的重置暴露越来越多的密钥链,最终整个密钥链将被获知,攻击者将可读取目标在此连接上的所有流量。WPA2通常用于移动设备至固定接入点或家庭路由器的连接,尽管某些流量本身可能被SSL/TLS等协议加密,但风险仍十分严重。[9]

根据US-CERT英语US-CERT介绍[10]

US-CERT已经意识到WPA2安全协议中四次握手的数个密钥管理漏洞。利用这些漏洞所能造成的影响包括解密、重放攻击、TCP会话劫持HTTP内容注入英语HTTP内容注入等等。此弱点存在于协议本身,遵循标准完成的大部分或所有协议实现都可能受到影响。CERT/CC和研究员Leuven于2017年10月16日公开披露了漏洞细节。

介绍该漏洞的文档已提供在线下载[11],并将于11月1日在ACM计算机与通信安全会议上正式提交。

US-CERT正在追踪此漏洞,名列VU#228519。[12]下列CVE标识符与此KRACK漏洞相关:CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088。

用户可以更新Wi-Fi客户端(如操作系统)和Wi-Fi接入点设备固件来抵御攻击。[13][14]但是,许多较旧的设备可能很晚乃至永远不会得到修复更新。[15][16]

参见

参考资料

  1. ^ Cimpanu, Catalin. New KRACK Attack Breaks WPA2 WiFi Protocol. 2017. 
  2. ^ Gallagher, Sean. How the KRACK attack destroys nearly all Wi-Fi security. Ars Technica. 2017-10-16 [2017-10-16] (美国英语). 
  3. ^ Hern, Alex. 'All wifi networks' are vulnerable to hacking, security expert discovers. The Guardian. 2017-10-16 [2017-10-16]. ISSN 0261-3077 (英国英语). 
  4. ^ 消息称WPA2加密协议已遭破解 漏洞有十个之多. 金融界. [2017-10-16]. 
  5. ^ KRACK 攻击能解密 Android 设备传输的数据,OpenBSD 提前释出补丁. solidot. [2017-10-16]. 
  6. ^ WiFi重大安全漏洞曝光 网安专家支招轻松防范. 人民网. [2017-10-17]. 
  7. ^ Goodin, Dan. Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping. Ars Technica. 2017-10-16 [2017-10-16] (美国英语). 
  8. ^ 41 percent of Android phones are vulnerable to 'devastating' Wi-Fi attack. The Verge. [2017-10-16]. 
  9. ^ KRACK Attack: Wi-Fi Protocol Vulnerability Leaves Networks And Devices At Risk. Eyerys.com. [2017-10-17]. 
  10. ^ Merriman, Chris. World WiFi at risk from KRACK. V3. 2017-10-16 [2017-10-16] (英语). 
  11. ^ Vanhoef, Mathy. Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 (PDF). 2017. 
  12. ^ Vendor Information for VU#228519. [2017-10-16]. 
  13. ^ https://github.com/kristate/krackinfo
  14. ^ WiFi is broken – here's the companies that have already fixed it
  15. ^ https://www.tomsguide.com/us/wifi-krack-attack-what-to-do,news-25990.html
  16. ^ https://www.bleepingcomputer.com/news/security/new-krack-attack-breaks-wpa2-wifi-protocol/

外部链接