[情报] KRACK破解WPA2原理, 及作者回复的14个QA

楼主: vincentpp (文森)   2017-10-19 09:43:42
KRACK破解 WPA2 原理请看以下这篇。
https://www.techbang.com/posts/54483
文章内还有破解作者亲自示范的影片,看到最后有撷取到输入的帐号密码。
http://youtu.be/Oh4WURZoR98
“节录文章中一段”
值得注意的是,KRACK攻击并不是去破解了加密金钥,而4次 handshake 的
理论在安全上也没有问题,只是现今的实际过程中,并没有定义何时终端装
置要安装加密金钥,这就是研究者找到的漏洞,因此,这也就意味着金钥可
以被重复安装很多次。当装置多次重复安装相同的加密金钥,就会使得初始
向量被重置,透过比对使得传输封包的解密变为可能,因此称之为
“Key Reinstallation Attacks”。
不过,要实现KRACK攻击,攻击者必须要距离路由器的讯号非常近,近到可
以连接到这台路由器上。也就是说,这个攻击者必须要在你家无线网络的有
效覆蓋范围内。
_________________________________________________________________
WPA2 不安全是否该推出 WPA3 了?iPhone 会被 KRACK 攻击吗?
KRACK 作者亲自回复 14 个快速 QA
https://www.techbang.com/posts/54497
KRACK作者已经在他的网站上公布了KRACK的原理,当然对于很多人来说,其
实并不是那么关心到底是怎么破解WPA2的技术方式,比较关心的应该还是后
面到底该怎么办?自己家里的WiFi是否该扔掉了?针对这些后续可能的疑
问,其实KRACK作者在官网上有一一解答,以下是他的说明。
https://www.krackattacks.com
1.WPA2既然不安全,是否到了该需要更换WPA3的时候了?
不。
这次的漏洞可以透过更新来解决。更新之后的客户端(行动装置、笔电)依
然可以与一个没有更新的路由器端进行通讯,换句话说,更新之后的客户端
或是AP,采用的handshake跟之前的方式是一样的。但是更新之后,可以确
保加密金钥只能被安装在装置上一次,透过这种方式,可以确保防止KRACK
攻击。
所以,只要更新你的装置的安全更新,就可以解决KRACK攻击的问题。
要注意的是,虽然一个没有更新的客户端,一样可以连接上一个已经更新的
AP端;或是更新的客户端可以与一个没有更新的AP端进行通讯,但是强烈建
议两端都必须要进行更新,才能确保抵挡KRACK攻击。
2.我该更换我的Wi-Fi密码吗?
KRACK攻击与密码无关,更换或是不更换密码都无法防止KRACK攻击。要防止
的方法只有更新手机或是行动装置的安全更新,以及路由器要更新韧体。
不过,当你更新了你的客户端以及路由器端装置韧体之后,如果你想更换你
的Wi-Fi密码,也不是一个坏主意。
3.我用的是企业级的路由器,也会受到影响吗?
没错。
KRACK攻击对于WPA1以及WPA2都同样有效,对于个人或是企业架构都适用,
并且适用于WPA-TKIP, AES-CCMP, GCMP等加密方式。
4.KARCK的作者是谁?
就是网站作者本人,Mathy Vanhoef,他是比利时KU Leuven大学一位资安研
究员。虽然在发表的报告上还有合作的其它专家,不过KRACK实际的所有工
作都是由Mathy Vanhoef独立完成的。
5.说了这么多,我的装置是不是会被KRACK攻击?
有可能。
任何使用Wi-Fi的装置都可能会被KRACK攻击。但实际上因为各种装置不同的
状况,你可能要请教原厂来询问更多的资讯。
但你也不用太过担心,因为要实现KRACK攻击,骇客必须要一对一并且亲自
到你附近才能进行攻击,无法利用工具大批次的进行入侵。这种攻击方式太
过没有效率,对于一般骇客来说还看不上眼。除非你真的拥有有价值的资料
或是名人,否则应该不会有骇客用这种方式来攻击你。
6.如果我的路由器没有安全更新的消息怎么办?
KRACK攻击是针对四路握手协议而来,攻击的目标不是在AP,而是在客户
端。所以,也许你的路由器并不需要安全更新。但还是建议你向原厂了解进
一步的资讯。不过,你可以透过下列方式来降低攻击路由器的可能:关闭客
户端功能、将802.11r的功能disabling掉。
对于一般家用使用者,你第一优先该做的是先更新客户端的安全更新,像是
笔电、智慧手机,这个优先权要高于路由器的更新。
7.4路的握手协议已经在数学上被证明了是够安全的,为什么KRACK攻击会成功?
简单的回答,就是目前的4路握手协议并没有办法确保金钥只能被安装一
次。它只能确保金钥维持隐密性,以及握手过程中传递的讯息并不会被伪
造。
KRACK并没有破解4路握手协议的安全性。事实上,在过程中传递的加密金钥
依然是安全的,以及握手协议过程中,用来确认AP端以及客户端的身份验证
性也是安全的。KRACK并没有破解加密金钥,因此4路握手协议依然是安全
的。
8.在你的报告中,有些攻击看来很难以在现实环境中实现
我们试着将KRACK攻击应用在不同的环境上(例如攻击 macOS、OpenBSD),
发现大多数情况下都是很容易去执行的。所以,我们也同意在这份报告中某
些情况的确比较不容易发生,但是不要因为这个特殊状况让你误解KRACK攻
击不可能在现实中用到。
9.如果攻击者可以实现中间人攻击,为什么不在“中间人”的时候就解密封包?
要实现中间人攻击,他必须要在实际的Wi-Fi网络范围内,并且与受害者在
同一个网域下。
总之,虽然可以让骇客成为中间人攻击的攻击者,但无法让他解密封包。它
只能让他延迟、遮蔽或是重送加密封包。因此,当他还是“中间人”的时
候,是无法读取封包内容的。这个“中间人”的过程,只是让他得以进行
KRACK攻击,当他实施了这个攻击,金钥被重复安装,封包才可能被解密。
10.我该暂时回去使用WEP加密协议,直到有更新出来吗?
千万不要。
WEP更不安全,请继续使用WPA2。
11.为什么你在示范的攻击影片中,要用match.com来示范?
使用者在match.com上面分享了很多个人资讯,所以这个范例可以让大家了
解到攻击者可以获得到多敏感的资料。我们也希望透过这个影片,让更多人
知道,他们在约会网站上的所有资讯都是可能被收集的。
12.Wi-Fi标准是否也该更新,以因应这类型的攻击?
是。未来应该更新因应到最新的状况,并且向下相容到旧版(现在使用的)
的WPA2。
13.与其它的WPA2攻击比较起来,这次的攻击有何不同?
这是首次不依靠密码对WPA2协议进行的攻击。
其它的WPA2攻击主要是利用WPS漏洞、或是暴力密码破解法。没有一个现有
的攻击法是针对四路握手协议而来。KRACK攻击是针对WPA2加密协议本身进
行攻击的。
14.讲真的,你靠这次的漏洞赚了多少钱?
我还没有申请任何的漏洞奖金,因此我也没有收到任何一笔奖金。
附加题:既然KRACK网站说可以攻击Android与Linux,那么iPhone安全吗?
这也是很多网友会问的问题,在官网上并没有针对iPhone提出来会不会被攻
击。不过,其实只要是用到WPA的机制,都会受到影响,也包含了iPhone跟
Mac。
根据macrumors的报导,苹果官方对记者的回应是,苹果已经针对KRACK攻击
推出了更新。(同样的,这则也表明了,KRACK会影响的装置包括 iOS,
tvOS, watchOS, and macOS等系统)
作者: kobe8112 (小B)   2017-10-19 11:41:00
推一个清楚整理+资料来源
作者: richardm (人偶师)   2017-10-19 14:17:00
让我了解很多
作者: sigurose (胜利玫瑰。)   2017-10-19 14:37:00
推这篇,重点还是在于行动装置/电脑要尽快进行安全性更新,一旦加密金钥只能被安装在装置上一次,KRACK攻击就无效了,而且还要在Wi-Fi AP的讯号涵盖范围内才能攻击,公共AP的危险性应该会远大于家用AP,一定要用公共Wi-Fi的话,可以在浏览器加上 HTTPS Everywhere
作者: ben79968 (学测战士)   2017-10-19 16:15:00
推 这篇讲得清楚很多
作者: antony0310 (阿哲)   2017-10-19 17:16:00
作者: Windcws9Z (闻肉丝就饿)   2017-10-19 18:16:00
作者: antony0310 (阿哲)   2017-10-19 19:04:00
这个应该说破解整个WiFi吧
作者: swich45314 (swich)   2017-10-19 19:05:00
推详细 不过我很怀疑非大厂的手机是否会推出更新
作者: patrick339 (QZQ779727)   2017-10-19 19:12:00
802.1X呢,会受到影响吗
作者: sam613 (Hikaru)   2017-10-19 19:54:00
WPA2 enterprise需要认证server应该不受影响
作者: canblow (可吹)   2017-10-19 21:15:00
作者: HiJimmy (å—¨ 吉米)   2017-10-19 21:47:00
更新就解决了 真是个好消息
作者: asdfghjklasd (好累的大一生活)   2017-10-20 14:39:00
还在那认証不影响=.= 英文看不懂没关系,有中文看..
作者: birdy590 (Birdy)   2017-10-20 15:53:00
它就是可以跳过加密机制(不需key) 偷听或是拦截session
作者: Windcws9Z (闻肉丝就饿)   2017-10-20 20:18:00
xDDDDDDDDD
作者: ptt0219 (A boy has no name~~)   2017-10-21 00:47:00
问:AP韧体更新也没用吗?
作者: pichubaby (Pichu)   2017-10-21 20:28:00
苹果推出了更新可是苹果的用户不一定会安装他
作者: netpchome (寄居蟹)   2017-10-22 05:25:00
已经收在笔记中。

Links booklink

Contact Us: admin [ a t ] ucptt.com