近日,Wi-Fi加密协议被曝光存在重大安全漏洞,用于保护Wi-Fi网络安全的WPA2 安全加密协议已被黑客破解。这种被称作“Krack”(密钥重装攻击)攻击意味着用户连接的绝大多数Wi-Fi已经不安全了,包括家中的路由器Wi-Fi,都存在被盗号的风险。攻击者可通过此漏洞获取万能密钥来访问WPA2网络,从而窃听用户的通讯信息。

究竟这个漏洞是由哪些缺陷引起的?会对用户造成什么影响?作为技术人的我们,又该如何完美防御?今天我们邀请到了阿里安全部的高级安全专家东帆,来回答以上问题。

漏洞概述

比利时安全研究员Mathy Vanhoef发现的WPA2协议的KRA(Key Reinstallation Attacks)漏洞,利用WPA2协议标准加密密钥生成机制上的设计缺陷,四次握手协商加密密钥过程中第三个消息报文可被篡改重放,导致在用密钥被重新安装。

Wi-Fi网络通过WPA2 handshake四次握手消息协商用于后续数据通信的加密密钥,其中交互的第三个消息报文被篡改重放,可导致中间人攻击重置重放计数器(replay counter)及随机数值(nonce),重放给client端,使client安装上不安全的加密密钥。

此漏洞攻击方式被命名为Key reinstallation attacks密钥重装攻击,除了影响已经在用的数据加密密钥,同时也影响PeerKey, group key, Fast BSS 切换FT握手等,会导致Wi-Fi通信数据加密通道不安全,存在被嗅探、篡改和重放等风险,攻击者可获取Wi-Fi网络中的数据信息。

几乎所有支持Wi-Fi的设备(Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys等)都面临安全威胁,危害较大。

该漏洞相关影响取决于被攻击的握手过程和数据加密协议,例如AES-CCMP可被重放和解密,TCP流量存在被劫持和注入恶意流量的可能,WPATKIP和 GCMP可被重放、篡改及解密,影响会更大,因为GCMP两端使用的相同的认证密钥。

相关CVE如下,其中每个CVE代表一种特定场景下的密钥重装攻击。

CVE-2017-13077:四次握手过程中重装PTK-TK加密密钥对
CVE-2017-13078:四次握手过程中重装GTK
CVE-2017-13079:四次握手过程中重装IGTK
CVE-2017-13080:Group key 握手过程中重装GTK
CVE-2017-13081:握手过程中重装IGTK
CVE-2017-13082:接收重传的快速BSS切换重关联请求,在处理过程中重安装PTK-TK加密密钥对
CVE-2017-13084:在PeerKey握手过程中重安装STK KEY
CVE-2017-13086:在DTLS握手过程中重安装TDLS PeerKey
CVE-2017-13087:在处理WNM睡眠模式响应帧过程中重安装GTK
CVE-2017-13088:在处理WNM睡眠模式响应帧过程中重安装IGTK

WPA2协议介绍

WPA全名为Wi-FiProtected Access,有WPA和WPA2两个标准, WPA(Wi-Fi Protected Access)加密方式目前有四种认证方式:WPA、WPA-PSK、WPA2、WPA2-PSK,采用的加密算法有两种:AES(Advanced Encryption Standard高级加密算法)和TKIP(Temporal Key Integrity Protocol临时密钥完整性协议)。

由于WEP已被证明为不安全的协议,在802.11i协议完善前,采用WPA为用户提供一个临时性的解决方案。该标准的数据加密采用TKIP协议(Temporary Key Integrity Protocol),TKIP的两个主要功能是:逐包密钥及消息完整性检查(MIC),与WEP相同的加密算法RC4来实现这一点,虽然TKIP解决了所有已知的WEP问题,但WPA2的AES加密更安全,适应更广泛的工业标准并在实践中广泛使用。

WPA2是WPA的增强型版本,与WPA相比,WPA2新增了支持AES的加密方式,采用AES加密机制。

Key reinstallation attacks密钥重装攻击

四次握手协商密钥过程中消息报文见图1 EAPOL格式,其中重放计数replay counter字段用于检测重复报文,每次发送一个报文,重放计数加一,nonce字段为加密密钥生成所需要的随机数。

图1 EAPOL帧简化报文格式

以groupkey为例,首先Client 进入PTK-INIT状态,初始化(PMK),当接收到消息1进入PTK_START状态,client会生成随机数SNonce,计算临时TPTK,发送消息2(带SNonce)到AP,当Client接收到消息3, replay counter重放计数等有效的条件下,进入PTK-NEGOTIATING协商状态,同时标记TPTK为有效,发送消息4到AP,然后直接进入PTK-DONE 状态, 使用MLME-SETKEYS安装KEY。特别注意的是,此状态机过程来自于802.11标准,清晰的考虑了未收到消息2或者4的情况,消息1或者3会继续重传。具体如下:

图2 四次握手状态机,KEY用MLME-SETKEYS.request 命令字进行安装

当client作为Supplicant加入Wi-Fi网络,client与AP认证端Authenticator进行四次握手协商新的加密密钥,见下图3,在接收到四次握手中的第3个消息报文时会安装新生成的加密密钥,后续数据通信使用该密钥进行数据加密。

因为报文可能丢失,如果AP未接收到client的响应会重发第三个消息报文,所以client可能重复接收到第3个消息报文多次。每次当client接收到此消息,都会重新安装相同的加密密钥,然后重置协议加密使用到的nonce值及重放计数。

攻击者可通过嗅探、重放四次握手过程中的第3个消息报文,强制重置协议加密使用到的nonce值及重放计数,重安装加密密钥,从而攻击协议的加密机制,数据报文可被重放、解密及篡改。

该攻击方法同时可用于攻击已在使用的加密密钥、group key、PeerKey, TDLS及快速BSS切换握手等。

图3 GroupKey 场景四次握手

漏洞根因分析及影响

802.11协议标准仅提供粗粒度的伪码描述四次握手的状态机,但并未清晰描述特定的握手消息应该在什么时候处理。

密钥重装漏洞滥用了消息3重传的流程,首先在Client和AP之间确定MitM中间人攻击的点,在AP接收到消息4之前不断重传篡改后的消息3,导致Client 重新安装已用的加密密钥,同时重置nonce值。

实际情况,实施此攻击的时候,并非所有的Wi-Fi客户端client都正确实现了此状态机,Windows和iOS未接收处理消息3的重传,这违背了802.11标准,所以密钥重装漏洞攻击的时候并未生效产生漏洞,但在group key 握手的场景下仍然存在安全漏洞,此外在FT 握手情况下仍可能被间接攻击。

对于Android 6.0影响更大,在此攻击的情况下,强制使用了可预测全零的加密密钥。

密钥重装漏洞攻击实际影响如下图4,第一列代表不同类型的Client客户端,第2列表示不同Client类型是否接受消息3,第三列表示如果PTK配置,EAPOL消息明文是否接收,第4列表示首个消息3报文快速发送后是否接收明文EAPOL报文,最后两列表示是否受到此漏洞攻击的影响。

特别需要注意的,研究者当前并没有破解Wi-Fi网络的密码,也并没有通过四次握手协商过程的攻击破解新生成的加密密钥。

图4 不同Clients的实际漏洞效果

漏洞影响范围

此漏洞存在于协议标准设计缺陷,所有支持WPA2的客户端都受到影响。
攻击主要面向WPA2客户端设备。

漏洞安全加固建议

1、漏洞攻击需要实施MitM中间人攻击,条件许可建议合理部署无线入侵防御系统或者VPN加密,及时监测恶意钓鱼Wi-Fi,禁止私搭AP等;
2、及时升级此漏洞的安全补丁(有补丁的情况),更新WPA2客户端到最新版本;
3、仅连接可信Wi-Fi,公共场合尽量使用蜂窝移动网络,Wi-Fi连接不用的情况下建议禁用,攻击面最小化。

注:
1、Linux的hostapd和wpa_supplicant 补丁已公布,详见 https://w1.fi/security/2017-1/
2、微软在Windows 10 操作系统中发布补丁 KB4041676;
3、苹果在最新的 beta 版本iOS等中修复了无线网络安全漏洞。

参考文档:
[1]https://papers.mathyvanhoef.com/ccs2017.pdf
[2]https://techcrunch.com/2017/10/16/wpa2-shown-to-be-vulnerable-to-key-reinstallation-attacks/

你的Wi-Fi 还安全吗?全球重大漏洞WPA2 KRACK 详细分析报告相关推荐

  1. 全球工业互联网平台应用案例分析报告

    近年来,全球工业经济形势发生深刻变化,能源和原材料价格持续攀升,资源环境约束进一步强化,工业竞争格局深度调整,以人工智能.物联网.云计算等新一代信息技术与工业融合为主的第四次工业革命悄然来袭,工业企业 ...

  2. 全球与中国糖粉市场深度研究分析报告

    [报告图表数]:140 [报告出版时间]:2022年3月 报告摘要 2021年全球糖粉市场销售额达到了 亿美元,预计2028年将达到 亿美元,年复合增长率(CAGR)为 %(2022-2028).地区 ...

  3. 全球与中国家庭捕鱼船市场深度研究分析报告

    [报告篇幅]:105 [报告图表数]:145 [报告出版时间]:2022年1月 2021年全球家庭捕鱼船市场销售额达到了 亿美元,预计2028年将达到 亿美元,年复合增长率(CAGR)为 %(2022 ...

  4. 全球与中国小龙虾市场深度研究分析报告

    [报告篇幅]:106 [报告图表数]:158 [报告出版时间]:2021年1月 报告摘要 2019年,全球小龙虾市场规模达到了xx亿元,预计2026年将达到xx亿元,年复合增长率(CAGR)为xx%. ...

  5. 全球与中国蘑菇市场深度研究分析报告

    [报告篇幅]:92 [报告图表数]:132 [报告出版时间]:2021年12月 报告摘要 2021年全球蘑菇市场销售额达到了 亿美元,预计2028年将达到 亿美元,年复合增长率(CAGR)为 %(20 ...

  6. 全球与中国回音壁市场深度研究分析报告

    [报告篇幅]:107 [报告图表数]:150 [报告出版时间]:2021年12月 报告摘要 2021年全球回音壁市场销售额达到了44亿美元,预计2028年将达到112亿美元,年复合增长率(CAGR)为 ...

  7. 全球与中国电解镍市场深度研究分析报告

    [报告篇幅]:94 [报告图表数]:129 [报告出版时间]:2021年12月 报告摘要 2021年全球电解镍市场销售额达到了118.4亿美元,预计2028年将达到97亿美元,年复合增长率(CAGR) ...

  8. 全球与中国便帽市场深度研究分析报告

    [报告篇幅]:131 [报告图表数]:173 [报告出版时间]:2021年1月 报告摘要 2019年,全球便帽市场规模达到了xx亿元,预计2026年将达到xx亿元,年复合增长率(CAGR)为xx%. ...

  9. 全球与中国婚纱市场深度研究分析报告

    [报告篇幅]:117 [报告图表数]:159 [报告出版时间]:2021年12月 报告摘要 2021年全球婚纱市场销售额达到了36亿美元,预计2028年将达到56亿美元,年复合增长率(CAGR)为6. ...

最新文章

  1. 06_NoSQL数据库之Redis数据库:Redis的高级应用之登录授权和主从复制
  2. mysql哪些_初学MySQL哪些需要你知道
  3. 四则运算2的单元测试
  4. NSLog的常用格式说明小释
  5. python 并列条形图_python – 来自两个pandas数据框的分组条形图
  6. 【软件工程】交付后维护
  7. 服务器上批量替换html内的字符,如何批量替换字符串中的某个特定字符?
  8. 你说“神马”?非正式汉语数据集资源上线,帮你训练网络语言处理
  9. 分治法--二分查找、乘方、斐波那契数
  10. ubuntu安装google chrome无法启动且打不开网站
  11. 密码破解---实验七:本地系统密码破解
  12. JS JavaScript 实现文字上下滚动效果
  13. 基于IPFS视频存储的在线视频网站
  14. 5个主流的HTML5开发工具
  15. 历经艰辛,新买的kingmax 8G超棒(SM325)量产成功,速度飙升一倍
  16. 近红外荧光染料Pep-1/MMPs-PEG-ICG,细胞穿膜肽Pep-1/基质金属蛋白酶MMPs-聚乙二醇-吲哚菁绿
  17. oracle 19c INS-20802
  18. 团队任务分配管理软件,可以分配团队任务的团队管理软件
  19. ARMv8架构下修改Linux内核并打开kvm硬件虚拟化支持(平台Firefly-rk3568)
  20. 借助国内ChatGPT平替+剪映/百度AIGC平台快速制作短视频

热门文章

  1. 试用期没过,因在公司上了1024网站...
  2. 给你安利几个牛逼的公众号~
  3. c语言程序设计字节,C语言程序设计-数据类型
  4. 【阿西莫夫】最后的问题
  5. 人生哲理 |南怀瑾最经典的50句话
  6. bzoj 1699: [Usaco2007 Jan]Balanced Lineup排队【st表||线段树】
  7. MVC5中EF6 Code First启动慢及间隙变慢的一些优化处理
  8. Javaweb编程中的乱码问题
  9. 可以部署在广域网执行QQ高仿版 GG2014 (源代码)
  10. 存储知识课堂(二):磁盘读写磁头揭秘