密鑰重裝攻擊

密鑰重裝攻擊(英文:“Key Reinstallation Attack”,縮寫:KRACK)是一種針對保護Wi-Fi連線的Wi-Fi Protected Access(WPA)協定的攻擊手段。

基本介紹

  • 中文名:密鑰重裝攻擊
  • 外文名:Key Reinstallation Attack
  • 英文縮寫:KRACK
  • 學科:計算機科學
簡介,影響,細節,據US-CERT介紹,

簡介

密鑰重裝攻擊(英文:“Key Reinstallation Attack”,縮寫:KRACK)是一種針對保護Wi-Fi連線的Wi-Fi Protected Access(WPA)協定的攻擊手段。
密鑰重裝攻擊於2017年由比利時研究員Mathy Vanhoef和魯汶大學Frank Piessens發現。Vanhoef的研究小組於2017年10月公布了此攻擊的有關細節。

影響

密鑰重裝攻擊的漏洞影響所有主要軟體平台,包括Microsoft WindowsmacOSiOSAndroid以及Linux
被Linux、Android和OpenBSD廣泛使用的開源實現wpa_supplicant尤易受到影響,其可以被操縱安裝全零的加密密鑰,從而在中間人攻擊中有效消除WPA2的防護能力。

細節

此攻擊針對WPA2協定中創建一個Nonce(一種共享密鑰)的四次握手。
WPA2的標準預期有偶爾發生的Wi-Fi下線,並允許使用同樣的值重連第三次握手,以做到快速重連和連續性。因為標準不要求在此種重連時使用不同密鑰,所以可能出現重放攻擊。
攻擊者還可以反覆重發另一設備的第三次握手來重複操縱或重置WPA2的加密密鑰。每次重置都會使用相同的值來加密數據,因此可以看到和匹配有相同數據的塊,識別出被加密密鑰鏈的數據塊。隨著反覆的重置暴露越來越多的密鑰鏈,最終整個密鑰鏈將被獲知,攻擊者將可讀取目標在此連線上的所有流量。
WPA2通常用於移動設備至固定接入點或家庭路由器的連線,儘管某些流量本身可能被SSL/TLS等協定加密,但風險仍十分嚴重。

據US-CERT介紹

US-CERT已經意識到WPA2安全協定中四次握手的數個密鑰管理漏洞。利用這些漏洞所能造成的影響包括解密、重放攻擊、TCP會話劫持、HTTP內容注入等等。此弱點存在於協定本身,遵循標準完成的大部分或所有協定實現都可能受到影響。
CERT/CC和研究員Leuven於2017年10月16日公開披露了漏洞細節。
介紹該漏洞的文檔已提供線上下載,並將於11月1日在ACM計算機與通信安全會議上正式提交。
US-CERT正在追蹤此漏洞,名列VU#228519。
下列CVE標識符與此KRACK漏洞相關:
CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086、CVE-2017-13087、CVE-2017-13088。
用戶可以更新Wi-Fi客戶端(如作業系統)和Wi-Fi接入點設備固件來抵禦攻擊。但是,許多較舊的設備可能很晚乃至永遠不會得到修復更新。

相關詞條

熱門詞條

聯絡我們