近日,比利时鲁汶大学的两位研究人员披露了被命名为 KRACK(Key Reinstallation Attacks)密钥重安装攻击的无线WPA2协议漏洞,WPA2 协议层中存在逻辑缺陷,几乎所有支持Wi-Fi的设备(包括但不限于Android, Linux, IOS,OSX,Windows, OpenBSD, MediaTek, li
太阳集团tyc539 > 安全研究 > 安全报告
这种攻击方式被命名为密钥重装攻击(Key Reinstallation Attacks)。漏洞成因在于802.11标准中没有定义在4次握手(和其他握手)中何时应该安装协商密钥,攻击者可通过诱使多次安装相同的密钥,从而重置由加密协议使用的随机数和重放计数器。 【漏洞编号】 CVE-2017-13077: 在四次握手中重装成对加密密钥(PTK-TK) CVE-2017-13078:在四次握手中重装组密钥(GTK) CVE-2017-13079: 在四次握手中重装完整组密钥(IGTK) CVE-2017-13080: 在组密钥握手中重装组密钥(GTK) CVE-2017-13081: 在组密钥握手中重装完整组密钥(IGTK) CVE-2017-13082: 接受重新传输的快速BSS切换(FT)重新关联请求,处理的同时重装成对加密密钥(PTK-TK) CVE-2017-13084: 在PeerKey握手中重装STK密钥 CVE-2017-13086: 在TDLS(Tunneled Direct-li CVE-2017-13087: 处理无线网络管理(WNM)休眠模式响应帧时重装组密钥(GTK) CVE-2017-13088:处理无线网络管理(WNM)休眠响应帧时重装完整组密钥(IGTK) 【漏洞名称】WPA2 密钥重装攻击 【风险等级】高危 【影响范围】Android、Linux、iOS、MacOS、Windows、OpenBSD以及嵌入式和IoT设备 【威胁描述】在Wi-Fi物理覆盖和接入范围内,攻击者可以利用这些漏洞,实现包括数据解密、数据包重放、TCP连接劫持、HTTP内容注入等,从而实现监听网络活动、拦截不安全或未加密的数据流或家用监控视频流,安全风险高。 【应对措施】 1.及时更新升级路由器、手机、电脑等设备的最新固件或软件(注:更新前,请务必做好相关数据的备份); 2.不可连接不可信的Wi-Fi热点; 3.不可点击来历不明的链接; 4.访问、登录相关网银、购物网站时,要确认网站的真实性、有效性,防止被钓鱼。 |