Fi安全漏洞:WPA2安全协议遭破解的影响分析

10月16日研究员Mathy Vanhoef公布了对WPA2的秘钥重放重装攻击KRACK ,攻破了十几年没有安全问题的WPA2协议。

WPA2协议

WAP2(Wi-Fi Protected Access 第二版)是 Wi-Fi 联盟对采用 IEEE 802.11i 安全增强功能的产品的认证计划,协议分为3个部分:

认证接入

基于链路层的协议EAPOL,通过四次握手,认证被接入的设备,是否允许链接到网内。

加密秘钥协商

认证接入成功的设备,进行数据加密秘钥的协商;也是通过四次握手的方式,协商双方通信过程中需要使用的秘钥PTK

Fi安全漏洞:WPA2安全协议遭破解的影响分析

 

联网&加密通信

链路层完成认证和通信秘钥协商,网络层进行连接和网络数据的加密通信

Fi安全漏洞:WPA2安全协议遭破解的影响分析

破解原理

论文中的攻击方式是针对通信秘钥协商的过程,通过重放重装秘钥协商的MSG3实现;所以实现这样的攻击,必须中间人攻击的支持,来控制supplicant和Authenticator之间的秘钥协商的协议交付过程。

WPA2设计的四次握手协议,原本就是为了防止中间人攻击的,协议是允许中间人进来,但是中间人不能够解密数据包,但是可以阻断和重放数据包的交互。另外,在秘钥协商过程中用到了一个会话秘钥,是基于MAC地址计算,所以中间人的MAC地址,必须与原接入的AP是相同的。

攻击需要满足有两个条件:

1) 对指定WPA2的接入网络,做一个中间人攻击的接入点AP(ACCESS POINT)

2) 中间人攻击的AP,必须与原AP有相同的MAC地址

3)攻击者只有在近场(几十米以内)才能实施WPA2的攻击和窃听(移动设备影响较小)

Fi安全漏洞:WPA2安全协议遭破解的影响分析

危害评估

1) 有HTTPS等加密手段做保障 WPA2目前的主要用途是对接入做限制,即保证合法的用户接入网络;而对WPA2的链路层数据加密,依赖度非常小,因为大部分的数据加密是通过网络层的HTTPS,或者应用层的直接数据加密和压缩。

2) 漏洞利用的门槛较高。本次的WPA2破解主要在学术价值,以及高价值目标的定点攻击价值,窃取和篡改网络数据。因为WPA2的破解需要满足中间人攻击,并且中间人的AP必须与原AP相同MAC,而且只要在近场几十米范围内,手机设备的影响更低,所以攻击没有通用性和兼容性,很难被大范围复制。对于黑产来说成本也过高。

1. WPA2安全加密协议在Wi-Fi网络中有何作用?本次破解的危害是什么?

WPA2有两个重要作用:

认证合法设备接入网络

对接入设备在链路层做数据加密(攻击影响)

本次破解是影响数据解密环节,WPA2的协议漏洞允许中间人攻击,对加密数据做破解。

网络的接入认证不受影响,所以不存在WPA2的无线网络是否会被任意设备接入的问题

2. 现在WPA2安全协议遭破解,影响范围有多大?哪些系统受到影响?

从论文分析协议漏洞存在的系统如下,因为作者使用的开源wpa_supplicant存在此问题,所以基于wpa_supplicant开发的其他系统也收到了影响,重点是Android6.0.1+

Fi安全漏洞:WPA2安全协议遭破解的影响分析

3、对于企业和个人来说,有何建议?

建议企业定期检查WIFI接入路由和热点,是否有相同MAC的中间人攻击设备在附近。

及时更新路由器的系统和固件,及时更新移动设备的系统和固件更新包

Fi安全漏洞:WPA2安全协议遭破解的影响分析

用户选择可信任的WIFI路由器接入,不要选择开放WIFI网络和其他不明的WIFI网络, 建议安装腾讯WIFI管家、手机管家之类的安全软件,可以帮助用户及时发现安全问题。

参考链接:

Key Reinstallation AttacksBreaking WPA2 by forcing nonce reuse

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/70e8de6c047b1a0870bc8596d1ec80db.html