首页>资讯动态>迈普通信针对WPA2漏洞“KRACK”的说明
迈普通信针对WPA2漏洞“KRACK”的说明
发布时间:2017-10-24       来源:迈普通信       阅读:755次

WPA2是当前使用范围最广的Wi-Fi网络保护协议,不过近日,WPA2协议被发现存在一项安全漏洞——“KRACK”。作为中国无线通信行业里重要的一员,迈普通信针对此次WPA2漏洞“KRACK”也做出了相关说明。


什么是KRACK?


KRACK(Key Reinstallation Attacks)即“密钥重装攻击”,虽然该漏洞是16日才见诸媒体,但其实其发现者比利时安全研究人员 Mathy Vanhoef 早在今年7月份就已经发现并提交了该漏洞。


WPA2加密协议中一共有四次握手过程,当客户端(也就是我们使用的手机,无线笔记本等)尝试连接到一个受保护的Wi-Fi网络时,AP将会发起四次握手,完成后续用于单播数据加密和组播数据加密的秘钥交互。(如下图)


WPA/WPA2 秘钥交互过程


在四次握手过程中,meseage1 和 message2 用于终端和无线接入点进行单播秘钥交互;message3 和message4 用于组播秘钥交互(此次被攻破漏洞所在)。


当客户端收到AP发来的 Message 3 (此消息已经使用 message1 和 message2 协商的单播秘钥加密)后将会安装通过 message1 和meassge2 协商的加密密钥用于对  message3 的解密和后续单播数据帧的加密。因为 message 可能丢失或者被丢弃,如果AP没有收到响应AP将会重新传输 message3,这样客户端可能会收到多次 message3 。部分客户端(其实和加解密组件程序有关)每次收到此 message 都会重新安装加密key,从而重置加密协议使用的增量发送数据包号 nonce 和接收重放计数器。


黑客正是利用了部分客户端的此漏洞,通过收集并重放 message3 消息是终端强制重置 nonce,从而成功攻击加密协议,解密客户端发送的业务数据包,截获你的敏感信息。


众所周知,无线相关的软件在开发过程中都会严格参照802.11标准,然而此次的漏洞却也正是利用了该标准,因为在802.11标准中并没有定义在4次握手(和其他握手)中何时应该安装协商密钥,攻击者可通过诱使多次安装相同的密钥,从而重置由加密协议使用的随机数和重放计数器。

 

此外,还有一点需要特别说明,此次漏洞并非某些网友理解的能用来破解Wi-Fi密码,借此漏洞黑客只会以“中间人”身份来获取客户端发送的敏感数据包。

如何实施攻击?


● 需要有专业设备:无线抓包工具、无线报文重放工具、无线报文分析软件、专业密码破解软件;

● 需要有专业无线知识、软件编程能力;

● 需要出现在被攻击者附近(一般在200米范围内,大部分无线终端的有效传输距离);

● 需要有足够多的报文用于秘钥分析;

● 需要有足够多的时间或者运算能力用于秘钥分析。

总结:实际利用较困难。


致迈普通信所有客户


针对此次 WPA2 漏洞 “KRACK” ,迈普通信测试人员经过深入分析及反复验证,确认迈普通信无线网络设备及相关组网(网桥)不受“KRACK”影响,可正常使用。


友情提示


在该漏洞细节曝光之后,Linux、微软、苹果等相继发布了对应补丁,请大家及时更新所有客户端版本(本次漏洞主要攻击目标为移动终端):


Windows客户端:

2017年10月10日,微软在 Windows 10 操作系统中发布补丁 KB4041676


IOS客户端、MACOS客户端:

目前苹果仅在2017年10月17日凌晨推送的 IOS11beta3 版本中修复了该漏洞,其余版本预计也将在未来几周到来。


Linux客户端:

2017年10月2日,Linux 的 hostapd 和 wpa_supplicant 补丁已公布,详见 https://w1.fi/security/2017-1/


Android客户端:

2017年10月17日 LineageOS 对该漏洞进行了修复,其他非原生 Android 版本也会陆续发布,还请随时关注设备更新推送。


对于此次WPA2漏洞“KRACK”,大家如有其它疑问,欢迎致电迈普通信售后服务热线:400-886-8669 转2 。



关注我们


更多资讯,尽在迈普官方微信