10月16日研究员Mathy Vanhoef公布了对WPA2的秘钥重放重装攻击KRACK ,攻破了十几年没有安全问题的WPA2协议。
WPA2协议WAP2(Wi-Fi Protected Access 第二版)是 Wi-Fi 联盟对采用 IEEE 802.11i 安全增强功能的产品的认证计划,协议分为3个部分:
认证接入基于链路层的协议EAPOL,通过四次握手,认证被接入的设备,是否允许链接到网内。
加密秘钥协商认证接入成功的设备,进行数据加密秘钥的协商;也是通过四次握手的方式,协商双方通信过程中需要使用的秘钥PTK
联网&加密通信链路层完成认证和通信秘钥协商,网络层进行连接和网络数据的加密通信
破解原理论文中的攻击方式是针对通信秘钥协商的过程,通过重放重装秘钥协商的MSG3实现;所以实现这样的攻击,必须中间人攻击的支持,来控制supplicant和Authenticator之间的秘钥协商的协议交付过程。
WPA2设计的四次握手协议,原本就是为了防止中间人攻击的,协议是允许中间人进来,但是中间人不能够解密数据包,但是可以阻断和重放数据包的交互。另外,在秘钥协商过程中用到了一个会话秘钥,是基于MAC地址计算,所以中间人的MAC地址,必须与原接入的AP是相同的。
攻击需要满足有两个条件:
1) 对指定WPA2的接入网络,做一个中间人攻击的接入点AP(ACCESS POINT)
2) 中间人攻击的AP,必须与原AP有相同的MAC地址
3)攻击者只有在近场(几十米以内)才能实施WPA2的攻击和窃听(移动设备影响较小)
危害评估1) 有HTTPS等加密手段做保障。 WPA2目前的主要用途是对接入做限制,即保证合法的用户接入网络;而对WPA2的链路层数据加密,依赖度非常小,因为大部分的数据加密是通过网络层的HTTPS,或者应用层的直接数据加密和压缩。
2) 漏洞利用的门槛较高。本次的WPA2破解主要在学术价值,以及高价值目标的定点攻击价值,窃取和篡改网络数据。因为WPA2的破解需要满足中间人攻击,并且中间人的AP必须与原AP相同MAC,而且只要在近场几十米范围内,手机设备的影响更低,所以攻击没有通用性和兼容性,很难被大范围复制。对于黑产来说成本也过高。
1. WPA2安全加密协议在Wi-Fi网络中有何作用?本次破解的危害是什么?
WPA2有两个重要作用:
认证合法设备接入网络
对接入设备在链路层做数据加密(攻击影响)
本次破解是影响数据解密环节,WPA2的协议漏洞允许中间人攻击,对加密数据做破解。
网络的接入认证不受影响,所以不存在WPA2的无线网络是否会被任意设备接入的问题
2. 现在WPA2安全协议遭破解,影响范围有多大?哪些系统受到影响?
从论文分析协议漏洞存在的系统如下,因为作者使用的开源wpa_supplicant存在此问题,所以基于wpa_supplicant开发的其他系统也收到了影响,重点是Android6.0.1+
3、对于企业和个人来说,有何建议?
建议企业定期检查WIFI接入路由和热点,是否有相同MAC的中间人攻击设备在附近。
及时更新路由器的系统和固件,及时更新移动设备的系统和固件更新包
用户选择可信任的WIFI路由器接入,不要选择开放WIFI网络和其他不明的WIFI网络, 建议安装腾讯WIFI管家、手机管家之类的安全软件,可以帮助用户及时发现安全问题。
参考链接:Key Reinstallation AttacksBreaking WPA2 by forcing nonce reuse