我想知道,当黑客试图入侵 Wi-Fi 网络时,他们会尝试捕获握手然后尝试解密它,而当您想登录 Wi-Fi 接入点时,您会键入在您的密码中,密码将被加密,然后发送到路由器,路由器将使用密钥对其进行解密。
那么,为什么黑客不能直接拦截加密的密码(握手),然后将其重新发送到路由器,而不必像重放攻击一样对其进行解密呢?
我想知道,当黑客试图入侵 Wi-Fi 网络时,他们会尝试捕获握手然后尝试解密它,而当您想登录 Wi-Fi 接入点时,您会键入在您的密码中,密码将被加密,然后发送到路由器,路由器将使用密钥对其进行解密。
那么,为什么黑客不能直接拦截加密的密码(握手),然后将其重新发送到路由器,而不必像重放攻击一样对其进行解密呢?
因为该协议是为防止这种情况而构建的。
而当你想登录你的wifi时,你会输入你的密码,密码将被加密然后发送到路由器,路由器将使用密钥对其进行解密
在许多层面上,这不是它的工作方式。密码永远不会通过无线方式发送,它是一个更复杂的协议,有多个来回消息 - 通常称为四次握手。
它使用随机数来确保数据包不相等。随机数基本上是任何一方添加的随机数,通过强制内容不同来明确避免重放攻击。接入点给客户端一个随机数,客户端在进一步的计算中使用该随机数。重放数据的攻击者会因为 AP 可以判断它没有使用 AP 提供给攻击者的 nonce 的事实而背叛。
此外,如果我们看一下四次握手,我们会发现双方都没有通过无线方式发送实际的秘密。他们只是证明他们彼此了解,所以有一个相互认证。
Vidarlo 的回答大部分是正确的,但顺便说一下,该协议存在一个致命缺陷:该协议被有意设计为允许在某种程度上进行回放。特别是,它被设计为允许在握手中重传消息 3 成功。但是谁能说是原始客户端重传帧而不是攻击者呢?事实证明,没有人。这是KRACK 攻击的基础,它确实是针对 WPA2 的成功重放攻击。
虽然 KRACK (Key Reinstallation AttaCK) 不直接允许欺骗 Wi-Fi 客户端,但它可以用于重复重置 nonce 和重播计数器,这会导致未来的帧使用已经使用过的 nonce 加密,这可能反过来让攻击者慢慢发现关键材料。
有趣的是,尽管 4 次握手本身是一个基本问题,但直到 2017 年底才公开披露此漏洞的知识。
US-CERT以这种方式描述了这次攻击(强调我的):
US-CERT 已经意识到 Wi-Fi Protected Access II (WPA2) 安全协议的 4 次握手中的几个关键管理漏洞。利用这些漏洞的影响包括解密、数据包重放、TCP 连接劫持、HTTP 内容注入等。请注意,作为协议级别的问题,标准的大多数或所有正确实现都会受到影响。CERT/CC 和报告研究员 KU Leuven 将于 2017 年 10 月 16 日公开披露这些漏洞。
如果您想了解攻击如何运作的详细信息,发现它的研究人员的原始论文是一本有趣的读物。
有趣的是(有点有趣的是)攻击并没有影响 Windows 和 iOS 中的 4 次握手,因为这些操作系统中的 Wi-Fi 堆栈没有严格按照 802.11 标准实施 WPA。特别是,他们不允许重播 4 次握手的消息 3(标准要求允许),从而击败了攻击。我不确定这种无懈可击是由于聪明的工程师注意到标准在这一点上设计不佳,还是由于懒惰的工程师没有实现状态机以允许重播消息 3,但是,无论哪种方式,它都成功了最好的。然而,他们实现的组握手(用于协商向所有连接的站点广播消息的密钥)仍然容易受到攻击。