fbpx
维基百科

KRACK

KRACK(取自“Key Reinstallation Attack”的缩写,中文:密钥重装攻击)是一种针对保护Wi-Fi连接的Wi-Fi Protected Access(WPA2)协议的攻击手段,于2017年由[1]比利时研究员Mathy Vanhoef和鲁汶大学Frank Piessens发现。[2]Vanhoef的研究小组于2017年10月公布了此攻击的有关细节。[3][4][5][6]

KRACK攻击徽标

此漏洞影响所有主要软件平台,包括Microsoft WindowsmacOSiOSAndroid以及Linux。被Linux、Android和OpenBSD广泛使用的开源实现wpa_supplicant英语wpa_supplicant尤易受到影响,其可以被操纵安装全零的加密密钥,从而在中间人攻击中有效消除WPA2的防护能力。[7][8]

细节 编辑

此攻击针对WPA2协议中建立一个Nonce(一种共享密钥)的四次握手。WPA2的标准预期有偶尔发生的Wi-Fi断开连接,并允许使用同样的值重连第三次握手,以做到快速重连和连续性。因为标准不要求在此种重连时使用不同密钥,所以可能出现重放攻击。攻击者还可以反复重发另一设备的第三次握手来重复操纵或重置WPA2的加密密钥。每次重置都会使用相同的值来加密数据,因此可以看到和匹配有相同数据的块,识别出被加密密钥链的数据块。随着反复的重置暴露越来越多的密钥链,最终整个密钥链将被获知,攻击者将可读取目标在此连接上的所有流量。WPA2通常用于移动设备至固定接入点或家庭路由器的连接,尽管某些流量本身可能被SSL/TLS等协议加密,但风险仍十分严重。[9]

根据US-CERT英语US-CERT介绍[10]

US-CERT已经意识到WPA2安全协议中四次握手的数个密钥管理漏洞。利用这些漏洞所能造成的影响包括解密、重放攻击、TCP会话劫持、HTTP内容注入等等。此弱点存在于协议本身,遵循标准完成的大部分或所有协议实现都可能受到影响。CERT/CC和研究员Leuven于2017年10月16日公开披露了漏洞细节。

介绍该漏洞的文档已提供在线下载[11],并将于11月1日在ACM计算机与通信安全会议上正式提交。

US-CERT正在追踪此漏洞,名列VU#228519。[12]下列CVE标识符与此KRACK漏洞相关:CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086、CVE-2017-13087、CVE-2017-13088。

用户可以更新Wi-Fi客户端(如操作系统)和Wi-Fi接入点设备固件来抵御攻击。[13][14]但是,许多较旧的设备可能很晚乃至永远不会得到修复更新。[15][16]

参见 编辑

  • 无线网安全英语Wireless security

参考资料 编辑

  1. ^ Cimpanu, Catalin. . 2017 [2017-10-16]. (原始内容存档于2017-10-18). 
  2. ^ Gallagher, Sean. How the KRACK attack destroys nearly all Wi-Fi security. Ars Technica. 2017-10-16 [2017-10-16]. (原始内容于2020-11-12) (美国英语). 
  3. ^ Hern, Alex. 'All wifi networks' are vulnerable to hacking, security expert discovers. The Guardian. 2017-10-16 [2017-10-16]. ISSN 0261-3077. (原始内容于2020-12-23) (英国英语). 
  4. ^ 消息称WPA2加密协议已遭破解 漏洞有十个之多. 金融界. [2017-10-16]. (原始内容于2019-07-21). 
  5. ^ KRACK 攻击能解密 Android 设备传输的数据,OpenBSD 提前释出补丁. solidot. [2017-10-16]. (原始内容于2017-12-19). 
  6. ^ WiFi重大安全漏洞曝光 网安专家支招轻松防范. 人民网. [2017-10-17]. (原始内容于2017-10-17). 
  7. ^ Goodin, Dan. Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping. Ars Technica. 2017-10-16 [2017-10-16]. (原始内容于2020-03-08) (美国英语). 
  8. ^ 41 percent of Android phones are vulnerable to 'devastating' Wi-Fi attack. The Verge. [2017-10-16]. (原始内容于2020-11-12). 
  9. ^ KRACK Attack: Wi-Fi Protocol Vulnerability Leaves Networks And Devices At Risk. Eyerys.com. [2017-10-17]. (原始内容于2017-10-24). 
  10. ^ Merriman, Chris. World WiFi at risk from KRACK. V3. 2017-10-16 [2017-10-16]. (原始内容于2018-01-08) (英语). 
  11. ^ Vanhoef, Mathy. Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 (PDF). 2017 [2017-10-16]. (原始内容 (PDF)于2021-01-16). 
  12. ^ . [2017-10-16]. (原始内容存档于2017-10-16). 
  13. ^ 存档副本. [2017-10-17]. (原始内容于2019-04-29). 
  14. ^ WiFi is broken – here's the companies that have already fixed it. [2017-10-17]. (原始内容于2020-12-18). 
  15. ^ 存档副本. [2017-10-17]. (原始内容于2020-11-12). 
  16. ^ . [2017-10-16]. (原始内容存档于2017-10-18). 

外部链接 编辑

krack, 取自, reinstallation, attack, 的缩写, 中文, 密钥重装攻击, 是一种针对保护wi, fi连接的wi, protected, access, wpa2, 协议的攻击手段, 于2017年由, 比利时研究员mathy, vanhoef和鲁汶大学frank, piessens发现, vanhoef的研究小组于2017年10月公布了此攻击的有关细节, 攻击徽标此漏洞影响所有主要软件平台, 包括microsoft, windows, macos, android以及linux, 被li. KRACK 取自 Key Reinstallation Attack 的缩写 中文 密钥重装攻击 是一种针对保护Wi Fi连接的Wi Fi Protected Access WPA2 协议的攻击手段 于2017年由 1 比利时研究员Mathy Vanhoef和鲁汶大学Frank Piessens发现 2 Vanhoef的研究小组于2017年10月公布了此攻击的有关细节 3 4 5 6 KRACK攻击徽标此漏洞影响所有主要软件平台 包括Microsoft Windows macOS iOS Android以及Linux 被Linux Android和OpenBSD广泛使用的开源实现wpa supplicant 英语 wpa supplicant 尤易受到影响 其可以被操纵安装全零的加密密钥 从而在中间人攻击中有效消除WPA2的防护能力 7 8 目录 1 细节 2 参见 3 参考资料 4 外部链接细节 编辑此攻击针对WPA2协议中建立一个Nonce 一种共享密钥 的四次握手 WPA2的标准预期有偶尔发生的Wi Fi断开连接 并允许使用同样的值重连第三次握手 以做到快速重连和连续性 因为标准不要求在此种重连时使用不同密钥 所以可能出现重放攻击 攻击者还可以反复重发另一设备的第三次握手来重复操纵或重置WPA2的加密密钥 每次重置都会使用相同的值来加密数据 因此可以看到和匹配有相同数据的块 识别出被加密密钥链的数据块 随着反复的重置暴露越来越多的密钥链 最终整个密钥链将被获知 攻击者将可读取目标在此连接上的所有流量 WPA2通常用于移动设备至固定接入点或家庭路由器的连接 尽管某些流量本身可能被SSL TLS等协议加密 但风险仍十分严重 9 根据US CERT 英语 US CERT 介绍 10 US CERT已经意识到WPA2安全协议中四次握手的数个密钥管理漏洞 利用这些漏洞所能造成的影响包括解密 重放攻击 TCP会话劫持 HTTP内容注入等等 此弱点存在于协议本身 遵循标准完成的大部分或所有协议实现都可能受到影响 CERT CC和研究员Leuven于2017年10月16日公开披露了漏洞细节 介绍该漏洞的文档已提供在线下载 11 并将于11月1日在ACM计算机与通信安全会议上正式提交 US CERT正在追踪此漏洞 名列VU 228519 12 下列CVE标识符与此KRACK漏洞相关 CVE 2017 13077 CVE 2017 13078 CVE 2017 13079 CVE 2017 13080 CVE 2017 13081 CVE 2017 13082 CVE 2017 13084 CVE 2017 13086 CVE 2017 13087 CVE 2017 13088 用户可以更新Wi Fi客户端 如操作系统 和Wi Fi接入点设备固件来抵御攻击 13 14 但是 许多较旧的设备可能很晚乃至永远不会得到修复更新 15 16 参见 编辑无线网安全 英语 Wireless security 参考资料 编辑 Cimpanu Catalin New KRACK Attack Breaks WPA2 WiFi Protocol 2017 2017 10 16 原始内容存档于2017 10 18 Gallagher Sean How the KRACK attack destroys nearly all Wi Fi security Ars Technica 2017 10 16 2017 10 16 原始内容存档于2020 11 12 美国英语 Hern Alex All wifi networks are vulnerable to hacking security expert discovers The Guardian 2017 10 16 2017 10 16 ISSN 0261 3077 原始内容存档于2020 12 23 英国英语 消息称WPA2加密协议已遭破解 漏洞有十个之多 金融界 2017 10 16 原始内容存档于2019 07 21 KRACK 攻击能解密 Android 设备传输的数据 OpenBSD 提前释出补丁 solidot 2017 10 16 原始内容存档于2017 12 19 WiFi重大安全漏洞曝光 网安专家支招轻松防范 人民网 2017 10 17 原始内容存档于2017 10 17 Goodin Dan Severe flaw in WPA2 protocol leaves Wi Fi traffic open to eavesdropping Ars Technica 2017 10 16 2017 10 16 原始内容存档于2020 03 08 美国英语 41 percent of Android phones are vulnerable to devastating Wi Fi attack The Verge 2017 10 16 原始内容存档于2020 11 12 KRACK Attack Wi Fi Protocol Vulnerability Leaves Networks And Devices At Risk Eyerys com 2017 10 17 原始内容存档于2017 10 24 Merriman Chris World WiFi at risk from KRACK V3 2017 10 16 2017 10 16 原始内容存档于2018 01 08 英语 Vanhoef Mathy Key Reinstallation Attacks Forcing Nonce Reuse in WPA2 PDF 2017 2017 10 16 原始内容存档 PDF 于2021 01 16 Vendor Information for VU 228519 2017 10 16 原始内容存档于2017 10 16 存档副本 2017 10 17 原始内容存档于2019 04 29 WiFi is broken here s the companies that have already fixed it 2017 10 17 原始内容存档于2020 12 18 存档副本 2017 10 17 原始内容存档于2020 11 12 存档副本 2017 10 16 原始内容存档于2017 10 18 外部链接 编辑https www krackattacks com 页面存档备份 存于互联网档案馆 取自 https zh wikipedia org w index php title KRACK amp oldid 77755141, 维基百科,wiki,书籍,书籍,图书馆,

文章

,阅读,下载,免费,免费下载,mp3,视频,mp4,3gp, jpg,jpeg,gif,png,图片,音乐,歌曲,电影,书籍,游戏,游戏。