当前位置:游戏巴士 > 游戏资讯 > 破功确认!KRACK破解WPA2原理已公开,你家的无线路由器还安全吗?

破功确认!KRACK破解WPA2原理已公开,你家的无线路由器还安全吗?

时间:2018-02-12 22:00:02

 
 

你可以把STA想像成是家中的笔电、手机等要连接到无线网络的终端装置,AP你可以想像成是授权端,也就是无线AP。而依照WPA2安全协议,双方要进行连接到传输资料,必需要经过四次的“握手”过程:

第一步,AP会传送一组初始化向量(nonce)给终端装置。

第二步,终端装置接到A的初始化向量,会产生另一个初始化向量发给AP,并且使用了名为 MIC(Message Integrity Code)的检验码。

第三步,AP通知建构了一个512位元的一对一金钥PTK(Pairwise Transient Key),通知终端装置是否要使用这个PTK,并且带有MIC(Message Integrity Code)的检验码。

第四步,假设终端装置要使用这个PTK,终端装置就会安装金钥,然后传送OK的回应给AP,结束握手的过程。

怎么破解的呢?

KRACK的构想是,在4次 handshake 的过程中,其中在第三次handshake的时候,装置会安装AP所分配的金钥,当安装了这个金钥后,他就会根据这个金钥来透过加密协议去加密资料封包。不过,当初在设计这个架构时,因为资料会有可能遗失,也就不会发生第四次的 handshake,当发生这种状况时,由于AP没有收到装置正确的回应,它就会重复前面的步骤,一再地传送金钥给终端装置,而装置收到金钥之后就会安装,也因此就会一再重复安装相同的加密金钥。

值得注意的是,KRACK攻击并不是去破解了加密金钥,而4次 handshake 的理论在安全上也没有问题,只是现今的实际过程中,并没有定义何时终端装置要安装加密金钥,这就是研究者找到的漏洞,因此,这也就意味着金钥可以被重复安装很多次。当装置多次重复安装相同的加密金钥,就会使得初始向量被重置,透过比对使得传输封包的解密变为可能,因此称之为 Key Reinstallation Attacks。

不过,要实现KRACK攻击,攻击者必须要距离路由器的讯号非常近,近到可以连接到这台路由器上。也就是说,这个攻击者必须要在你家无线网络的有效覆盖范围内。

根据 Vanhoef表示,使用Android以及Linux装置的使用者处境特别危险,因为目前这些装置都还有“All-zero encryption key”的安全漏洞。他建议Android使用者应该要暂时关闭WiF功能等待厂商推出安全更新。下面就是利用安全漏洞攻击Android装置的影片。

听起来好像很严重,那么有好消息吗?

WiFi联盟已经确认了KRACK攻击的可行性,不过他们也有提出相对应的办法。

首先,安全更新档已经在进行了。根据WiFi联盟表示,这个问题可以透过软件更新来解决,而且厂商已经准备好开始推送更新档了。

其次,你的电脑到网站之间透过WPA2的传输虽然可能外泄,但是如果是浏览HTTPS的网站,依然是安全的。

第三,由于要使用这种方法,对方必须在实施攻击时实际上要距离你的路由器很近,因此,你不用担心会有来自俄罗斯、美国的骇客在远端利用这种方法入侵你的电脑,只要你所住的大楼里头没有功力高强的骇客,应该是不会有事的。但是如果你的手机使用WiFi爬爬走的话,就有可能在公共场合被攻破,这也是为什么作者建议你暂时关闭Android装置上的WiFi的原因。

后续报导:

参考资料:gizmodokrackattacks

推荐新闻

更多»

新游动态

更多»

游戏视频

更多»

辅助插件