WPA2 KRACK 攻击的后果

信息安全 无线上网 无线的 wpa2 克拉克
2021-08-22 22:00:03

今天,一项名为Krack的关于无线网络安全漏洞的新研究发表了

这些攻击对无线网络的用户和所有者的实际后果是什么?攻击者实际上可以对您做什么?

除了联系他们的供应商获取补丁之外,无线网络所有者还有什么可以做的吗?

4个回答

引用https://www.krackattacks.com的相关部分:

谁是脆弱的?

客户端和接入点都在论文中被列为易受攻击。有关易受攻击的系统的示例,请参见第 5 页和第 8 页上的表 1 和表 2,以及第 12 页上的表 3 以了解哪些数据包可以被解密的概述。

弱点在于 Wi-Fi 标准本身,而不在于单个产品或实施。因此,WPA2 的任何正确实现都可能受到影响。[...] 攻击适用于个人和企业 Wi-Fi 网络、旧的 WPA 和最新的 WPA2 标准,甚至适用于仅使用 AES 的网络。

有什么影响?

  • 攻击者可以利用这种攻击来解密客户端发送的数据包,从而拦截密码或 cookie 等敏感信息。

  • 解密数据包的能力可用于解密 TCP SYN 数据包。这允许攻击者 [...] 劫持 TCP 连接。[攻击者因此可以将]恶意数据注入未加密的 HTTP 连接。

  • 如果受害者使用WPA-TKIP 或 GCMP加密协议,而不是 AES-CCMP,则影响尤其严重。针对这些加密协议,nonce 重用使攻击者不仅可以解密,还可以伪造和注入数据包。

  • 我们的攻击无法恢复 Wi-Fi 网络的密码

(强调我的。)

我们可以修补它(我们是否会有不兼容的 AP/客户端)?

AP 和客户端都有一个修复程序,无论您先修补哪个都没有关系。

可以向后兼容的方式修补实现 [...] 为了防止攻击,用户必须在安全更新可用时立即更新受影响的产品。[...] 打补丁的客户端仍然可以与未打补丁的接入点通信,反之亦然。

但是,客户端和路由器都必须打补丁(或确认安全):

客户端和 AP 都必须打补丁以防御所有攻击 [...] 您的路由器可能不需要安全更新。我们强烈建议您联系您的供应商以获取更多详细信息 [...] 对于普通家庭用户,您的首要任务应该是更新笔记本电脑和智能手机等客户端。

它是如何工作的?

当客户端加入网络时,它 [...] 将在收到 4 次握手的消息 3 后安装此密钥。安装密钥后,它将用于使用加密协议对普通数据帧进行加密。但是,由于消息可能丢失或丢弃,如果接入点 (AP) 没有收到适当的响应作为确认,它将重新传输消息 3。[...]每次收到此消息时,它将重新安装相同的加密密钥,从而重置加密协议使用的增量传输数据包编号(随机数)和接收重放计数器。我们表明,攻击者可以通过收集和重播 4 次握手的消息 3 的重传来强制这些 nonce 重置。通过以这种方式强制重新使用随机数,可以攻击加密协议,例如,可以重放、解密和/或伪造数据包。

除了联系他们的供应商获取补丁之外,无线网络所有者还能做些什么吗?

如前所述,WPA-TKIP 或 GCMP 稍差一些,因此请确保您使用 AES-CCMP 的影响最小——如果您的路由器允许您选择(很多人不允许)。除此之外,您自己无法真正在协议级别上减轻它。尽快更新。

一般来说,对任何需要安全的东西都使用 HTTPS(无论如何你都应该这样做,也可以通过以太网,但现在尤其是通过 Wi-Fi),使用 VPN 作为额外的层等。

这些攻击对无线网络的用户和所有者的现实后果是什么

这里已经是一个很好的答案,但我想我会将我的观点添加到其中的一部分。最近几天出现了很多“耸人听闻”的头条新闻和错误信息,将这个漏洞描述得比实际情况严重得多。

最终,这个漏洞虽然非常严重,但对大多数用户的日常影响却很小,我不希望在“野外”看到这个漏洞。坦率地说,有太多的开放网络更容易被攻击者利用来收集个人信息。

使用 KRACK 的攻击向量太小(并将继续减少),无法使这些攻击广泛传播。与此漏洞相关的 CVE 有 10 个,与客户端相关的有 9 个,与基础设施相关的有 1 个。修补基础设施可以缓解 8 个 CVE(包括最严重的),主要是使客户端到客户端的连接易受攻击(您上次使用 ad-hoc 或 Wi-Fi Direct 802.11 连接是什么时候?)。修补客户端可以缓解除基础架构 CVE 之外的所有问题。不想修补操作系统?修补客户端上的网络驱动程序将至少缓解 2 个 CVE。

两个最大的目标操作系统 Windows (7+) 和 iOS (10.3.1+) 在第 0 天就不容易受到攻击,除非在启用了 802.11r(快速漫游/转换)的网络上。在这两个中,Windows 已经在一周前发布了一个补丁。大多数常见的 Linux 版本和所有 Apple 操作系统的测试版都已发布补丁。您可以预期大多数当前主流操作系统(以及几乎所有 Linux 变体)都会在几周内发布补丁。在一个操作系统升级比以往任何时候都更容易和更自动化的时代。

这就需要考虑遗留操作系统和物联网。15 到 20 年前,旧设备会受到更多关注,但如今,随着商品电子产品更便宜且经常每隔几年更换一次(如果它们持续那么久),我们的“旧”设备比例要低得多闲逛。对于物联网?如果您真的想看我的灯(或其他)关闭和打开,请随意。是的,物联网骨头上可能会有更多的肉,但主要是在非常有限的极端情况下,而不是普通用户。

谈到 802.11r,大多数消费者接入点(也称为“路由器”)根本不支持 802.11r。当他们的大部分设备部署到它是唯一无线 AP 的环境时,供应商往往认为增加对它的支持没有什么价值。单个 AP 意味着没有漫游,这当然排除了快速漫游的需要,也意味着不需要补丁。在我看到的支持它的那些中,大多数默认禁用 802.11r(主要是由于一些不支持 802.11r 的客户端使用它的问题)。

802.11r 在多 AP 部署中更为普遍,并且此类环境的大多数常见供应商(Cisco、Aruba、Ubiquiti、Ruckus、Aerohive 等)已经为他们的部分或全部设备提供了补丁。这些环境也更有可能有付费员工或支持顾问了解此漏洞。

许多“高价值”目标也被淘汰,因为它们在使用无线时强制使用多层加密。是的,您可以破坏 802.11 加密,但不能破坏连接上使用的 VPN 加密或 VPN 隧道内的 HTTPS 流量。依赖于保持数据安全的目标不信任仅涵盖从客户端到 AP 的加密。

即使是价值不高的目标也经常使用其他加密,而行为没有任何改变。大多数“大型”网站已经将所有流量推送到 HTTPS,大多数处理任何类型的财务或个人信息的网站也是如此。

要执行多种类型的中间人攻击(实际上需要双向控制),攻击者需要拥有使用 GCMP 或同时使用 802.11r 和具有 4 次握手漏洞的客户端的目标。GCMP 还不常见,我们已经打了 802.11r 和客户端补丁。因此,虽然作为概念证明展示的 MitM 演示令人印象深刻,但对现实世界的影响却相当有限。

如果您足够了解此漏洞并成功利用它,您将很快意识到我上面已经提到的......利用我们周围存在的许多开放无线网络要容易得多。

“Wi-Fi 用户能做什么?” 与他们的 ISP 和硬件制造商大声交谈。这个失败已经知道了相当长的一段时间,但我没有找到甚至意识到这个问题的人,更不用说阅读了优秀的论文。

令人抓狂的是,在 10 月 18 日,我与一位 Apple 零售店员工谈论了我的担忧。他说这“听起来很技术性”,我需要预约 Genius Bar 才能与某人交谈,但不会在明天之前。

同一天,一位用手机处理 CC 付款的医生不以为然,只说“我们这些天在互联网上做了很多事情”。

19 日,我与一位在这里进行现场工作的 ISP 技术人员交谈。他没听说过KRACK。让他对我表现出居高临下的态度是不愉快的。SE 用户 Dale Wilson 两天前在这里发布Mathy Vanhof 的这篇论文——这是一个带有图表的优秀资源。

我们暂时将我们的无线网络从我们的网络中取出,因为我们可以通过 Sneakernet 或以太网电缆连接我想要锁定的关键机器。是时候寻找真正的 VPN 了;同时,我会对修复感兴趣。

无线网络所有者可以做什么......?

如果设备本身形成一种未知的“中间人”潜在攻击,网络所有者可以提醒客户考虑使用VPNTor代理、https、ssh 和其他各种基于加密软件的网络方法来防止潜在的 WPA2 中间人/窃听者能够从中获得很多优势。