首页 » NetworkSec » AWD » 正文

劲爆:wpa2现高危密钥重装漏洞

0x00 概述

昨日,网上爆出wpa2高危密钥重装漏洞,由鲁汶大学的研究人员 Mathy Vanhoef发现,几乎通杀所有wifi设备,攻击方法命名为KRACK(key reinstallation attacks)这个漏洞是对wpa2安全协议的一个历史性大冲击!原本通过wpa2保护的信息现在已不安全,通过krack攻击可以获取大量敏感信息如帐号密码,甚至可以注入恶意软件。

如果对无线不够了解,建议先阅读无线基础:协议,加密,交互,原理

 

0x01 影响范围

任何使用wpa2的设备!

 

0x02 攻击原理分析

wpa2四次握手简单描述:
AP—ANounce—>STA

AP<—SNounce+MIC—STA

AP—key installation—>STA   ===》消息3

AP<—ack—STA

Wpa2对流量加密需要创建一个密钥,Krack攻击利用了wpa2四次握手,当客户端收到消息3后会安装密钥,AP如果没收到确认会继续发送消息3,而客户端每次收到消息3都会重新安装密钥,这就可以让客户端安装全0的密钥。

攻击者可以不断重播加密的握手信息3诱骗客户端重新生成密钥,使之从内存中取回已经被0覆盖的key值,从而导致客户端安装了值全为零的密钥,即强制复位客户端本地保存的wpa2密钥,使之变为全0。

当密钥重新安装时,相关参数(随机数和重播计数器)会被重置为初始值,而且wpa2不能保证只生成和使用一次密钥。所以,攻击者不需要知道wifi密码也可以对数据进行嗅探,解密,更通用的做法是使受害者连接到钓鱼AP。

(wifi标准有一条注释:一旦安装后,就可从内存中清除加密密钥。)

 

0x03 相关注意点

  • 此krack攻击无需知道wifi密码,所以修改wifi密码是无法阻挡攻击的。
  • 不同平台实现wpa2有差异,windows/ios不接受四次握手时消息3的重播,但是linux/android有wpa_supplicant2.4/2.5会安装值全0的密钥。
  • wpa/wpa2协议仍然安全,但是受影响的客户端需要修改。

 

0x04 修复方案

1.更新所有使用wpa2的客户端软件版本。

相关CVE和固件升级列表请参考:www.freebuf.com/news/150917.html

2.尽量用蜂窝网络……

3.尽量使用https的网站。

再次强调修改wifi密码是无效的!

 

0x05 结语

稳住别乱!目前还没发现有poc/exp或相关利用工具的出现,而且攻击者需要接近wifi范围,及时更新修复应该就没问题了。

 

0x06 参考资料

https://www.krackattacks.com

https://mp.weixin.qq.com/s/QKVn68CRfUkt5TsPyDL-XA

www.freebuf.com/news/150917.html

www.freebuf.com/articles/wireless/150953.html

Comment