7x24小时售后服务
5倍故障时长赔付
15天无理由退款
N对一管家服务
让我们的顾问联系您
有安全研究人员已经针对WPA2的破解做过充分的研究工作,除了之前披露的细节之外,还包括:ACM会议和通信安全(CCS)上发表的论文中描述的“密钥重装攻击”:强制在WPA2中进行临时重用以及一个空白的GitHub仓库和krackattacks.com网站。
所以从上面的一些情况来看,KU的Kathy Leuven和imecDistriNet的Frank Piessens都确信,他们的确破解了WPA2,并发现了严重的漏洞(该漏洞影响到了已经验证修复过的WPA-TKIP,恢复受RC4保护的cookies,以及在2015年改进了TKIP攻击的WPA2无线加密协议)。
据Iron Group 的CTO亚历克斯·哈德森(Alex Hudson)透露,相关的安全研究人员将会在美国东部时间(EST)10月16日上午 8 点公布一些漏洞细节,详细信息可登陆 krackattacks.com 网站进行查看。
与此同时,发表在ACM的论文的标题就是一个暗示:Vanhoef和Piessens曾经攻击过客户端和基站之间的会话中用于选择加密密钥握手序列的WPA2。
正如哈德森所说,攻击者必须与受害者连接在同一个基站上,这样就限制了攻击的影响面。
今年八月份由Vanhoef和Piessens发布在Black Hat的这份paper[PDF]中也有一些暗示。下面的图片显示了客户端与基站之间会话的握手部分。
“Krack攻击”是攻击WiFi协议花费时间比较长的一个项目(WPA2 加密协议已经诞生了13年了)
Krack Attack的CVE(通用漏洞披露)编号已被保留。分别是CVE-2017-13077,CVE-2017-13078,CVE-2017-13079,CVE-2017-13080,CVE-2017-13081,CVE-2017-13082,CVE-2017-13084,CVE-2017-13086, CVE-2017-13087和CVE-2017-13088。
专家解读
该事件已经曝光之后,嘶吼编辑和360无线电研究团队进行了解读。360无线电安全研究院专家柴坤哲表示这次攻击主要是针对WPA2协议的四次握手过程,使用了一种叫做重新安装攻击 (KRACK)新的攻击技术。 我们知道当客户端试图连接到一个WPA/WPA2加密的WiFi网络时,AP将会发起四次握手,完成相互认证。
同时,在四次握手过程中将会协商好一个新的用于加密接下来通信数据的加密密钥,在四次握手过程中,当客户端收到AP发来的Message 3后将会安装加密密钥key,用于加密正常的数据帧(DATA Frame)。因为message3可能丢失或者被丢弃,如果AP没有收到响应AP将会重新传输 message3,这样客户端可能会收到多次message3。客户端每次收到此message3都会重新安装加密密钥来和AP同步。同时这个重新安装的过程也清空了incremental transmit packet number (nonce)和replay counter,因为这些参数都参与加密;
而攻击者可以通过收集和重放重新发送四次握手中的message3强制重置nonce,从而成功攻击加密协议,会导致重新安装的密钥被替换成全0的密钥,也就是说攻击者直接知道了这个密钥,于是所有的流量直接都能被攻击者解密,并可以劫持该客户端到一个钓鱼AP上,实现流量劫持、篡改等。
值得注意的是:
本次攻击没有获取到wifi网络的密码,也没有获取在四次握手过程中协商的新生的加密密钥。所以,WIFI安全恐慌几乎是不存在的。
本文是成都网站建设公司、成都网站设计制作公司、成都APP开发公司、成都响应式网站建设、成都VR全景制作-桔子科技公司为您整理!
成都网站建设,成都网站设计,成都网站制作,成都网页设计,成都网站建设公司 ,成都网站设计公司,成都网站制作公司,成都网页设计公司,网站建设、网站制作、网站设计、网页设计、成都响应式网站建设、成都响应式网站制作、成都响应式网站开发、成都全景制作、成都VR全景制作、成都手机网站建设,手机网站建设,成都APP开发,APP开发,成都建网站,成都做网站,成都商城网站建设,集团网站建设,网站建设,高端网站建设,品牌网站建设,成都平台网站建设,成都响应式网站建设,成都微信网站建设,成都微商城网站建设,成都微信营销,成都微信小程序开发、成都网站优化,成都网络公司。
7x24小时售后服务
5倍故障时长赔付
15天无理由退款
N对一管家服务
让我们的顾问联系您
川公网安备 51010502010278号
ICP备案号:蜀ICP备10206569号-2