根据我对白皮书的阅读,易受攻击的是 4 次握手,但 WPA2-Enterprise 使用 RADIUS 服务器进行身份验证,那么它是否也可以利用?如果是这样,怎么办?
WPA2-Enterprise 是否受到 KRACK 攻击的影响?
是的,它是可利用的。WPA Enterprise 仍然依赖于 4 次握手。企业和非企业之间的主要区别在于客户端的身份验证方式,这与连接最终加密的方式不同——虽然在流程开始时略有不同,但这并不能防止漏洞。主要漏洞与四次握手的第三步有关,企业和非企业之间的区别在于第一步。
这是论文的摘录(已添加重点):
2.3 4 次握手 4 次握手提供基于称为成对主密钥 (PMK) 的共享秘密的相互身份验证,并协商一个称为成对瞬态密钥 (PTK) 的新会话密钥。在此握手期间,客户端称为请求者,AP 称为验证者(我们将这些术语用作同义词)。PMK 源自个人网络中的预共享密码,并使用企业网络中的 802.1x 身份验证阶段进行协商(见图 2)。PTK 来自 PMK、认证者 Nonce (ANonce)、请求者 Nonce (SNonce) 以及请求者和认证者的 MAC 地址。一旦生成,PTK 被拆分为密钥确认密钥 (KCK)、密钥加密密钥 (KEK) 和临时密钥 (TK)。KCK 和 KEK 用于保护握手消息,而 TK 用于保护具有数据保密协议的正常数据帧。如果使用 WPA2,4 次握手还将当前组临时密钥 (GTK) 传输给请求者。
此信息及更多信息可在 KRACK 网站上找到:https ://www.krackattacks.com/
我们的主要攻击是针对 WPA2 协议的 4 次握手。当客户端想要加入受保护的 Wi-Fi 网络时执行此握手,并用于确认客户端和接入点都拥有正确的凭据(例如网络的预共享密码)。同时,4 次握手还协商一个新的加密密钥,该密钥将用于加密所有后续流量。目前,所有现代受保护的 Wi-Fi 网络都使用 4 次握手。这意味着所有这些网络都受到我们攻击(某些变体)的影响。例如,该攻击针对个人和企业 Wi-Fi 网络,针对较旧的 WPA 和最新的 WPA2 标准,甚至针对仅使用 AES 的网络。我们针对 WPA2 的所有攻击都使用了一种称为密钥重新安装攻击 (KRACK) 的新技术:
这种攻击通过强制客户端重用 nonce 来起作用。由于在 WPA2-PSK 和 WPA2-Enterprise 握手中都使用随机数来构建加密密钥,因此两者目前都容易受到攻击。