当前位置:安全行业动态 → 正文

WiFi安全漏洞:WPA2安全协议遭破解的影响分析

责任编辑:editor005 |来源:企业网D1Net  2017-10-22 20:02:24 本文摘自:黑客与极客

背景介绍

10月16日研究员Mathy Vanhoef公布了对WPA2的秘钥重放重装攻击KRACK ,攻破了十几年没有安全问题的WPA2协议。

WPA2协议

WAP2(Wi-Fi Protected Access 第二版)是 Wi-Fi 联盟对采用 IEEE 802.11i 安全增强功能的产品的认证计划,协议分为3个部分:

认证接入

基于链路层的协议EAPOL,通过四次握手,认证被接入的设备,是否允许链接到网内。

加密秘钥协商

认证接入成功的设备,进行数据加密秘钥的协商;也是通过四次握手的方式,协商双方通信过程中需要使用的秘钥PTK

图片1.png

  联网&加密通信

链路层完成认证和通信秘钥协商,网络层进行连接和网络数据的加密通信

图片2.png

  破解原理

论文中的攻击方式是针对通信秘钥协商的过程,通过重放重装秘钥协商的MSG3实现;所以实现这样的攻击,必须中间人攻击的支持,来控制supplicant和Authenticator之间的秘钥协商的协议交付过程。

WPA2设计的四次握手协议,原本就是为了防止中间人攻击的,协议是允许中间人进来,但是中间人不能够解密数据包,但是可以阻断和重放数据包的交互。另外,在秘钥协商过程中用到了一个会话秘钥,是基于MAC地址计算,所以中间人的MAC地址,必须与原接入的AP是相同的。

攻击需要满足有两个条件:

1) 对指定WPA2的接入网络,做一个中间人攻击的接入点AP(ACCESS POINT)

2) 中间人攻击的AP,必须与原AP有相同的MAC地址

3)攻击者只有在近场(几十米以内)才能实施WPA2的攻击和窃听(移动设备影响较小)

图片3.png

  危害评估

1)有HTTPS等加密手段做保障WPA2目前的主要用途是对接入做限制,即保证合法的用户接入网络;而对WPA2的链路层数据加密,依赖度非常小,因为大部分的数据加密是通过网络层的HTTPS,或者应用层的直接数据加密和压缩。

2) 漏洞利用的门槛较高。本次的WPA2破解主要在学术价值,以及高价值目标的定点攻击价值,窃取和篡改网络数据。因为WPA2的破解需要满足中间人攻击,并且中间人的AP必须与原AP相同MAC,而且只要在近场几十米范围内,手机设备的影响更低,所以攻击没有通用性和兼容性,很难被大范围复制。对于黑产来说成本也过高。

1. WPA2安全加密协议在Wi-Fi网络中有何作用?本次破解的危害是什么?

WPA2有两个重要作用:

认证合法设备接入网络

对接入设备在链路层做数据加密(攻击影响)

本次破解是影响数据解密环节,WPA2的协议漏洞允许中间人攻击,对加密数据做破解。

网络的接入认证不受影响,所以不存在WPA2的无线网络是否会被任意设备接入的问题

2. 现在WPA2安全协议遭破解,影响范围有多大?哪些系统受到影响?

从论文分析协议漏洞存在的系统如下,因为作者使用的开源wpa_supplicant存在此问题,所以基于wpa_supplicant开发的其他系统也收到了影响,重点是android6.0.1+

图片4.png

  3、对于企业和个人来说,有何建议?

建议企业定期检查WIFI接入路由和热点,是否有相同MAC的中间人攻击设备在附近。

及时更新路由器的系统和固件,及时更新移动设备的系统和固件更新包

图片5.png

用户选择可信任的WIFI路由器接入,不要选择开放WIFI网络和其他不明的WIFI网络, 建议安装腾讯WIFI管家、手机管家之类的安全软件,可以帮助用户及时发现安全问题。

参考链接:

关键字:wifiAuthenticator

本文摘自:黑客与极客

x WiFi安全漏洞:WPA2安全协议遭破解的影响分析 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

WiFi安全漏洞:WPA2安全协议遭破解的影响分析

责任编辑:editor005 |来源:企业网D1Net  2017-10-22 20:02:24 本文摘自:黑客与极客

背景介绍

10月16日研究员Mathy Vanhoef公布了对WPA2的秘钥重放重装攻击KRACK ,攻破了十几年没有安全问题的WPA2协议。

WPA2协议

WAP2(Wi-Fi Protected Access 第二版)是 Wi-Fi 联盟对采用 IEEE 802.11i 安全增强功能的产品的认证计划,协议分为3个部分:

认证接入

基于链路层的协议EAPOL,通过四次握手,认证被接入的设备,是否允许链接到网内。

加密秘钥协商

认证接入成功的设备,进行数据加密秘钥的协商;也是通过四次握手的方式,协商双方通信过程中需要使用的秘钥PTK

图片1.png

  联网&加密通信

链路层完成认证和通信秘钥协商,网络层进行连接和网络数据的加密通信

图片2.png

  破解原理

论文中的攻击方式是针对通信秘钥协商的过程,通过重放重装秘钥协商的MSG3实现;所以实现这样的攻击,必须中间人攻击的支持,来控制supplicant和Authenticator之间的秘钥协商的协议交付过程。

WPA2设计的四次握手协议,原本就是为了防止中间人攻击的,协议是允许中间人进来,但是中间人不能够解密数据包,但是可以阻断和重放数据包的交互。另外,在秘钥协商过程中用到了一个会话秘钥,是基于MAC地址计算,所以中间人的MAC地址,必须与原接入的AP是相同的。

攻击需要满足有两个条件:

1) 对指定WPA2的接入网络,做一个中间人攻击的接入点AP(ACCESS POINT)

2) 中间人攻击的AP,必须与原AP有相同的MAC地址

3)攻击者只有在近场(几十米以内)才能实施WPA2的攻击和窃听(移动设备影响较小)

图片3.png

  危害评估

1)有HTTPS等加密手段做保障WPA2目前的主要用途是对接入做限制,即保证合法的用户接入网络;而对WPA2的链路层数据加密,依赖度非常小,因为大部分的数据加密是通过网络层的HTTPS,或者应用层的直接数据加密和压缩。

2) 漏洞利用的门槛较高。本次的WPA2破解主要在学术价值,以及高价值目标的定点攻击价值,窃取和篡改网络数据。因为WPA2的破解需要满足中间人攻击,并且中间人的AP必须与原AP相同MAC,而且只要在近场几十米范围内,手机设备的影响更低,所以攻击没有通用性和兼容性,很难被大范围复制。对于黑产来说成本也过高。

1. WPA2安全加密协议在Wi-Fi网络中有何作用?本次破解的危害是什么?

WPA2有两个重要作用:

认证合法设备接入网络

对接入设备在链路层做数据加密(攻击影响)

本次破解是影响数据解密环节,WPA2的协议漏洞允许中间人攻击,对加密数据做破解。

网络的接入认证不受影响,所以不存在WPA2的无线网络是否会被任意设备接入的问题

2. 现在WPA2安全协议遭破解,影响范围有多大?哪些系统受到影响?

从论文分析协议漏洞存在的系统如下,因为作者使用的开源wpa_supplicant存在此问题,所以基于wpa_supplicant开发的其他系统也收到了影响,重点是android6.0.1+

图片4.png

  3、对于企业和个人来说,有何建议?

建议企业定期检查WIFI接入路由和热点,是否有相同MAC的中间人攻击设备在附近。

及时更新路由器的系统和固件,及时更新移动设备的系统和固件更新包

图片5.png

用户选择可信任的WIFI路由器接入,不要选择开放WIFI网络和其他不明的WIFI网络, 建议安装腾讯WIFI管家、手机管家之类的安全软件,可以帮助用户及时发现安全问题。

参考链接:

关键字:wifiAuthenticator

本文摘自:黑客与极客

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^