Re: [情报] KRACK破解WPA2原理, 及作者回复的14个QA

楼主: sanbis (方正無法達成,那麼有沒H)   2017-10-21 02:41:57
照文中的内容来看不是 WPA2 的本体,
(这么说好像又有点不正确…但是不知道怎么形容)
而是设备跟 AP 连线时会比对重复的封包达到解密的作用,
(详情还是要看原理说明才能搞懂)
至于解决方案~
现在是直接安装更新档就解决;
由于不知道更新档的更新内容,
(很多人都只知道要更新,不会去关心更新后是哪里做修正)
类似的大多数只会在说明的附注打上修补 WPA2 对 KRACK 之漏洞,
但是更新是上网的设备(ex.NB、手机、平板)跟无线AP都需要更新吗?
如果只有单一设备更新那能保障安全吗?
话说要距离 AP 非常近的概念是多近?
近到可以连接到这台路由器上
这句话相当笼统,
一台 AP 的涵盖范围也没小到哪里去,
如果是可以稳定连上的范围估计 5M 没问题吧?
虽然有很多人都不会在乎这些安全更新吧~
※ 引述《vincentpp (文森)》之铭言:
: KRACK破解 WPA2 原理请看以下这篇。
: https://www.techbang.com/posts/54483
: 文章内还有破解作者亲自示范的影片,看到最后有撷取到输入的帐号密码。
: http://youtu.be/Oh4WURZoR98
: “节录文章中一段”
: 值得注意的是,KRACK攻击并不是去破解了加密金钥,而4次 handshake 的
: 理论在安全上也没有问题,只是现今的实际过程中,并没有定义何时终端装
: 置要安装加密金钥,这就是研究者找到的漏洞,因此,这也就意味着金钥可
: 以被重复安装很多次。当装置多次重复安装相同的加密金钥,就会使得初始
: 向量被重置,透过比对使得传输封包的解密变为可能,因此称之为
: “Key Reinstallation Attacks”。
: 不过,要实现KRACK攻击,攻击者必须要距离路由器的讯号非常近,近到可
: 以连接到这台路由器上。也就是说,这个攻击者必须要在你家无线网络的有
: 效覆蓋范围内。
作者: freeunixer (御剑客)   2017-10-21 03:09:00
怕的其实不是私人 ap,是公用 ap
作者: Windcws9Z (闻肉丝就饿)   2017-10-21 03:30:00
http://i.imgur.com/BAlKMgB.jpg因为要实现KRACK攻击骇客必须要一对一并且亲自到你附近才能进行攻击无法利用工具大批次的进行入侵。
作者: smiling (笑笑虎)   2017-10-21 11:00:00
https://www.kocpc.com.tw/archives/168628 这一篇整理的还不错,内容有提到‘公共无线上网服务因采用Open Systtem,以HTTPS点对点加密予以保护,并非使用WPA2的加密方式,因此没有受到KRACKs攻击的影响。文章也同时提到,连这类公众wifi 建议养成好习惯,选用HTTPS网页认证、及不要传送机密资讯..等。
作者: tomsawyer (安安)   2017-10-21 12:58:00
现在captive portal都是https验证啊
作者: vaper (风雨飘摇的世代)   2017-10-21 15:25:00
罚你再看10遍...连看文章都很难懂,是要怎么动手执行要有像苹果越狱那种懒人包出来,被骇才会成为灾难而且文中提到并非是取得密码,而是将封包重新安装所以wpa2的加密无虞,骇的门槛也很高,一般人真的不用担心
作者: Windcws9Z (闻肉丝就饿)   2017-10-21 15:58:00
拜托 稍微花一点时间去看那个示范影片连中文字幕都有了http://youtu.be/Oh4WURZoR98整个影片才5分钟不到...
作者: asdfghjklasd (好累的大一生活)   2017-10-21 21:44:00
你可以有重点吗?
作者: kobe8112 (小B)   2017-10-22 10:52:00
.....上面那篇文你是只看标题吗?
作者: asdfghjklasd (好累的大一生活)   2017-10-22 13:47:00
在说我吗?? XDDDD
作者: taotu (透抽)   2017-10-22 21:37:00
我家和邻居被骇了 https://i.imgur.com/LNo5Kym.jpg
作者: Jay915 (平静的心…看世界)   2017-10-22 22:00:00
请问楼上:话说…万一调制解调器内的ap被骇了怎办呀?要改哪些?
作者: taotu (透抽)   2017-10-22 22:15:00
我再改密码而已,不确定是否被KRACK破解或者原本密码复杂度太低?被骇AP是P880,查修挫勒等!
作者: Jay915 (平静的心…看世界)   2017-10-22 22:19:00
>_<...
作者: sigurose (胜利玫瑰。)   2017-10-22 23:12:00
KRACK攻击的基础不需要(也不能)破解AP的加密金钥,只是透过比对解密传输封包、监听&窃取装置端的资料,照理
作者: Windcws9Z (闻肉丝就饿)   2017-10-22 23:16:00
白帽子骇客呢
作者: sigurose (胜利玫瑰。)   2017-10-22 23:17:00
来说没有窜改AP SSID的必要,可能是密码正好等于某项个人资料被拆出来,于是就顺便改了...?囧
作者: lianpig5566 (家庭教师杀手里包恩)   2017-10-22 23:20:00
调制解调器被骇的 有可能是透过WAN端连telnet进去改的我之前就做过这种事... 扫整个网段的IP 看哪个IP的25Port开着 就telnet过去 大概有9成都是中华MODEM再从telnet接口开启WAN端的HTTP接口 有HTTP接口的话
作者: Windcws9Z (闻肉丝就饿)   2017-10-22 23:22:00
作者: lianpig5566 (家庭教师杀手里包恩)   2017-10-22 23:22:00
一切就都很好处理了... 更何况中华MODEM还都统一帐密之前新闻好像也有报这个漏洞
作者: bailan (Bailan)   2017-10-22 23:23:00
25不是SMTP吗
作者: Windcws9Z (闻肉丝就饿)   2017-10-22 23:24:00
小乌龟没开硬拨的也会吗
作者: lianpig5566 (家庭教师杀手里包恩)   2017-10-22 23:24:00
等等 我忘记是23还是25了XDDDD小乌龟没开硬拨就没这问题 但很多人都是装机人员顺便帮你开硬拨
作者: Windcws9Z (闻肉丝就饿)   2017-10-22 23:26:00
作者: taotu (透抽)   2017-10-22 23:27:00
后来的韧体默认都把WAN锁掉了 https://i.imgur.com/YJw3NJhttps://i.imgur.com/zcM6dxF.jpg只留给Hinet特定IP登入而且之后韧体也修正WAN登入不再是统一帐密了
作者: lianpig5566 (家庭教师杀手里包恩)   2017-10-22 23:34:00
刚刚扫了一下 似乎真的都锁起来了XD
作者: taotu (透抽)   2017-10-22 23:35:00
照上面s大说的,KRACK无法破解得到WPA2的金钥吗?14个QA有答案了,哈,所以应该是单纯我密码设太简单所致。
作者: Jay915 (平静的心…看世界)   2017-10-22 23:49:00
感谢分享心得 :)
作者: waterblue85 (waterblue)   2017-10-23 21:48:00
i040gw之前我想要改登入帐密也不给我改…
作者: freeunixer (御剑客)   2017-10-23 22:50:00
...我说的公用 ap 是你家巷口咖啡馆的无线网络那种...你如果住帝宝顶楼,那会去你家 ap 旁边下手的只有保全.
作者: sigurose (胜利玫瑰。)   2017-10-24 08:44:00
Wi-Fi金钥密码可以任意变更,但使用者/工程模式登入帐密(user/user和cht/chtvdsl)不能改

Links booklink

Contact Us: admin [ a t ] ucptt.com