可攻陷所有WiFi网络 KRACK漏洞发现者回答纪实(如何防范解决)

本文摘要:如果你能相连到的 Wi-Fi 一夜之间不安全性了,通过自家路由器的 Wi-Fi 上网冲浪却陷于勒索软件和其他恶意软件的围困中,一浪冲向沙滩上这并非是滑稽,就在今天,比利时安全性研究人员 Mathy Vanhoef 回应,WPA2安全性加密协议早已被密码,并在展示视频中对一部 Android 智能手机继续执行了一次 KRACK。在展示中,攻击者可以对用户传输的全部数据展开解密。

新葡萄最新官网

如果你能相连到的 Wi-Fi 一夜之间不安全性了,通过自家路由器的 Wi-Fi 上网冲浪却陷于勒索软件和其他恶意软件的围困中,一浪冲向沙滩上这并非是滑稽,就在今天,比利时安全性研究人员 Mathy Vanhoef 回应,WPA2安全性加密协议早已被密码,并在展示视频中对一部 Android 智能手机继续执行了一次 KRACK。在展示中,攻击者可以对用户传输的全部数据展开解密。这一攻击方式(密钥重装反击)对于 Linux 以及 Android 6.0 或者更高版本系统享有强劲的破坏性。

面临不足以攻破所有 Wi-Fi 网络 的 KRACK 漏洞,其发现者 Mathy Vanhoef 有何观点与建议?雷锋网摘了发现者的部分问。问:我们现在否必须 WPA3?Mathy Vanhoef:不必须,我们可以通过向下兼容的方式展开修缮。

这意味著加装补丁的客户端仍将与予以修缮的接入点通信,反之亦然。换句话说,加装过补丁的客户端或者接入点将发送到与以往完全相同的问候消息,且时间点完全一致。当然,加装改版将保证一条密钥仅有被加装一次,从而防止受到反击影响。

所以一旦加装改版公布,不应立刻为设备加装。问:我否应当改动 Wi-Fi 密码?Mathy Vanhoef:变更 Wi-Fi 密码并不能避免此类反击。所以你不用改版 Wi-Fi 网络的密码,而应当改版所有客户端设备以及路由器的固件。

在路由器改版完后,你可以选择性地更改 Wi-Fi 密码以作为额外防治手段。问:我正在用于显 AES WPA2 模式。

这否依然面对安全性风险?Mathy Vanhoef:是的,这一网络配备某种程度不存在安全隐患。我们的反击手段同时针对 WPA1 与 WPA2,不会影响到个人和企业网络,及所用于的任何加密套件(还包括 WPA-TKIP、AES-CCMP 以及 GCMP)。

所以每个人都应当改版涉及设备,以避免反击!问:我的设备否不会受到影响?Mathy Vanhoef:有可能,任何用于 Wi-Fi 的设备都有可能面对这一安全性风险。问:如果我的路由器没获取安全更新,该怎么办?Mathy Vanhoef:我们的主要反击手段面向四次问候,且会利用接入点,而是主要指向客户端。因此你的路由器有可能不必须展开加装改版。总体来讲,你可以通过停止使用客户端功能(例如用作中继器模式等)并停止使用 802.11r(较慢漫游)以减低针对路由器与接入点的反击风险。

对于普通家庭用户,应当优先改版各类客户端,例如笔记本电脑及智能手机。问:四次问候在数学层面上被证明是安全性的,你的反击为何需要构建?Mathy Vanhoef:非常简单来讲,四次问候的月构建方式并无法保证密钥仅有被加装一次。忽略,其仅有能保证协商密钥一直正处于保密状态,且问候消息不能被假造。

要更加明确地答案这个问题,则必须提到研究论文中的涉及阐释:我们的反击并会毁坏四次问候在月分析当中获得证明的安全性属性。明确而言,这些证据指出协商加密密钥一直正处于私有状态,且客户端与接入点身份均可获得证实。我们的反击并会泄漏加密密钥。

另外,虽然用于 TKIP 或者 GCMP 需要假造长时间数据帧,但攻击者仍无法假造问候信息,因此无法在问候期间假冒客户端或者接入点。不过问题在于,证明本身并会对密钥加装机制展开建模。换句话来讲,月模型并没定义应当于何时加装协商密钥。

新葡萄最新官网

在实际用于当中,这意味著完全相同的密钥可展开多次加装,从而重置加密协议(例如 WPA-TKIP 或者 AES-CCMP)当中用于的随机数与重播计数器。问:文中的一些反击手段或许很艰难?Mathy Vanhoef:我们早已采行先前完备工作,期望让我们的反击手段(尤其是针对 MacOS 以及 OpenBSD 的反击)更为广泛且更容易继续执行。当然,我们也尊重文章中提及的某些反击方法有些不切实际,但密钥重装反击在实践中当中显然有可能遭利用。

问:如果攻击者可以展开中间人反击,为什么他无法解密所有的数据?Mathy Vanhoef:如上文所述,攻击者首先在被攻击者和确实的 Wi-Fi 网络之间首先取得了一个中间人(MitM)。但是,MitM 的方位并无法使攻击者解密数据包!这个方位只容许攻击者延后,制止或纠错加密的数据包。所以在反击的这一点上,其还无法解密数据包。

忽略,延后和制止数据包的能力用作继续执行密钥重装反击。继续执行密钥重装反击后,数据包可以解密。问:否早已有人开始对这一漏洞加以实际利用?Mathy Vanhoef:我们无法确认这一漏洞否早已被他人(或者正在被他人)所利用。

实质上,重装反击需要自发性再次发生,且其中并不牵涉到确实的攻击者。有可能的场景为:背景阻碍因素使得问候过程中的最后一条信息再次发生遗失,从而造成前一条信息再考虑。当处置这条再考虑信息时,密钥被重新安装,并导致随机数如现实反击般被重复使用。问:我否应当继续用于 WEP,直到我的设备已完成补丁加装?Mathy Vanhoef:不,还是之后用于 WPA2。

问:Wi-Fi 标准否不会展开改版来解决问题这个问题?Mathy Vanhoef:或许有协议规定,Wi-Fi 标准应当改版,以防止受到我们的反击。这些改版有可能将以向下兼容方式公布,从而覆盖面积其他早期 WPA2 构建方案。

新葡萄最新官网

不过最后 Wi-Fi 标准否及如何改版,仍须要时间来确认。问:Wi-Fi 联盟否也在解决问题这些安全漏洞?Mathy Vanhoef:对于不熟知 Wi-Fi 的用户,Wi-Fi 联盟是一个负责管理证明 Wi-Fi 设备合乎某些互操作性标准的的组织。除此之外,其还负责管理保证来自有所不同供应商的 Wi-Fi 产品需要成功地协同工作。

目前,Wi-Fi 联盟有数计划协助解决问题已找到的各类 WPA2 安全漏洞。总结来讲,该的组织将:拒绝在全球证书实验室网络当中测试此项安全漏洞。获取一款安全漏洞检测工具以供各 WiFI 联盟成员用于(这款工具以我们的检测工具为基础,用作检测目标设备否不易受到一些未知的密钥重装反击手段的影响)。

向各设备供应商普遍公布与此项安全漏洞涉及的细节信息,还包括补救措施。此外,希望各供应商与其解决方案供应商合作,从而较慢统合任何适当的修缮补丁。向用户特别强调重要性,保证用户早已加装由设备制造商获取的安全更新。

问:你为何在展示视频中用于 match.com 作为示例?Mathy Vanhoef:用户不会在 match.com 这类网站上分享大量个人信息。因此本示例引人注目特别强调了攻击者需要提供的各类脆弱信息,同时期望通过这个例子,人们需要更加明晰地意识到这一反击手段给用户带给影响。

我们也期望通过这一例子协助人们理解约会网站有可能搜集的用户信息类型。问:如何防止此类 bug 的经常出现?Mathy Vanhoef:我们必须更加严苛的对协议构建方案展开审查以及来自学术界的协助和反对。在其他研究人员的帮助下,我们期望的组织起更加多研讨活动以改良并检验各类安全性协议构建方案的正确性。

问:与其他针对 WPA2 的反击比起,这种攻击方式有何特点?Mathy Vanhoef:这是有史以来第一种不必须依赖密码猜测的 WPA2 协议反击手段。事实上,其他针对 WPA2 网络的反击方法主要针对的是与之涉及的其他技术,例如 Wi-Fi 受保护设置(全称 WPS),或者 WPA-TKIP 等更为陈旧的标准。

换句话来说,目前还没哪种反击方法专门针对四次问候或者 WPA2 协议当中的密码套件。相比之下,我们的密钥重新安装反击专门针对四次问候(以及其他问候),这更为特别强调了 WPA2 协议本身所不存在的安全隐患。

问:其他协议否也不会受到密钥重装反击的影响?Mathy Vanhoef:我们预计其他协议的某些构建方案也有可能受到类似于反击的影响。因此,最差是需要将这类反击划入安全性协议构建方案的审计工作当中。不过我们指出其他协议标准应当会受到同一反击手法的影响(或者我们最少期望会)。然而,对其他协议积极开展针对性审核依然很有适当!。


本文关键词:可,攻陷,所有,WiFi,网络,KRACK,漏洞,新葡萄最新官网,发现者,回答

本文来源:新葡萄最新官网-www.theninjaapproved.com

0
首页
电话
短信
联系