发布网友 发布时间:2023-06-01 16:31
共3个回答
热心网友 时间:2023-08-10 03:50
本次的WPA2密钥重装攻击,基本原理为利用WPA协议层中的逻辑缺陷,多次重传握手过程中的消息3从而导致重置随机数和重播计数器,为攻击者提供了利用条件。
在协议中还存在一条危险的注释“一旦安装后,就可从内存中清除加密密钥”,若按此注释进行实现,在密钥重装攻击时会从内存中取回已经被0覆盖的key值,从而导致客户端安装了值全为零的秘钥。而使用了wpa_supplicant的Linux及Android设备便因此遭受严重威胁。
整体来说,此次漏洞的危害程度弱于WEP漏洞的影响,但对于Linux及Android设备需额外注意要及时更新修补此漏洞,防止遭受嗅探、劫持等攻击。
需要了解的是:
此攻击无法获取WPA密码,同时更改WiFi密码无法缓解此类攻击。
攻击主要面向客户端设备,路由器可能并不需要进行安装更新。
本次漏洞可通过向下兼容的方式进行修复,无需更换设备。一旦修复更新发布,请立即为您的设备安装。
热心网友 时间:2023-08-10 03:51
应该还是理性点看待的。
个人比较倾向于玩智能硬件,所以对WPA2加密的安全性表示比较信任的。昨晚看到消息的时候确实挺意外的。
不过,根据现在的描述来说,这个事情最后应该还是落到两个老生常谈的问题:
公共WiFi的安全和企业无线网安全
第一点很好解释,毕竟人流多的地方广撒网,以前只能够通过做钓鱼热点做的事情,现在也能够通过直接降级做到;
第二点是因为很多企业会把核心数据放在一个隔离的内网里(例如很多学校的“上网不涉密,涉密不上网”),真要做渗透的时候,虽说不会把这个方法作为核心路数,多一条路就多一丝成功的可能。
对这个漏洞来说,可利用性应该也不算太实际。因为,补丁也已经在路上了,只需要等待各厂商的新固件,将系统更新即可。
热心网友 时间:2023-08-10 03:51
其实这个论文很简单,但是作者写作风格就是怎么啰嗦怎么来,重复的东西好多好多,看得好累好烦。
简单说,就是4步握手session key应用的时候,有4个问题:
1.) 标准原文用了一个“one”,而不是“latest one”,或者是“the one”,结果很多应用都解读为“one of”或者“any”,导致在应用key的时候,AP端做检查时没有检查到消息是被重放的,导致AP端“可能”重置nonce和counter。
2.)客户端收到2个相同控制命令(消息不同,但实际执行的控制动作相同)时,用了重置nonce和counter,防止同步丢失导致链接出错。
3.)客户端任何时候可以发起rekey,让AP发起4步握手过程。
4.)可悲的是,某些实现,不检查“rekey”的机密性和完整性,导致中间人可以任何时候攻击这个协议。
备注: 不是所有的实现都是重置nonce和counter的,有些是只重置nonce不重置counter。
风险:
1.) 攻击者必须有能力阻断消息3到达客户端,并且有能力重放。这个攻击是很难实现的。因为他必须放任前2条消息过去,阻断消息3,所以时机把握要非常好。也就是说,他用电磁波干扰阻断,只有毫秒级的时间去实施。
2.) 重置了nonce和counter以后,生成的PTK就是一个曾用过的,因为PTK的生成只与PMK,nonce,counter,双方MAC地址相关。(前面分析这一段有问题)
3.)(非rekey场景) 4步握手,只有在“首次进入网络”才会发生。所以如果不是首次进入网络,就没有4步握手。如果没有rekey,攻击的时机很难保证的。
4.)(rekey场景)其实只要在AP端对客户端发起的rekey request做完整性校验和机密性保护就够了。
如果重置了nonce和counter就直接用这个去生成PTK,协议做得有点奇怪了,不应该是重新生成nonce和counter再协商一个新的PTK吗?