KRACK攻击如何破坏几乎所有的无线网络安全
  • 发表时间:2018-06-18

比利时两位研究人员发表的一篇论文进一步揭示了在大多数(如果不是全部)使用该协议的无线网络设备上实施Wi - Fi保护接入II ( wpa 2 )时发现的漏洞。Katholieke Leuven大学( KU Leuven )的Mathy Vanhoef和Frank Piessens在今天发表的论文中写道:“被称为密钥重新安装攻击的攻击滥用加密协议中的设计或实现缺陷来重新安装已经在使用的密钥”。

进一步解读wpa 2协议中的严重缺陷,使得攻击者能够截获密码,而且正如Ars周日晚间报道的那样,该报告是在问题被广泛披露之后发布的。这项研究是在先前对wpa 2组件协议弱点的探索基础上进行的,论文中提到的一些攻击在理论上是可能的。然而,作者将这些漏洞转化为概念验证代码,发现每个Wi - Fi设备都容易受到我们攻击的一些变体的攻击。值得注意的是,我们的攻击对Android 6.0造成了极大的破坏:它迫使客户端使用可预测的全零加密密钥。

虽然Windows和iOS设备对一种攻击方式免疫,但对其他攻击方式敏感。所有主要操作系统都容易受到至少一种形式的KRACK攻击。研究人员在今天发布的附录中指出,情况比撰写论文时更糟:

尽管这篇论文现在已经公开,但它已经在2017年5月19日提交审查。此后,只做了很小的改动。因此,论文中的发现已经有几个月的历史了。与此同时,我们找到了更容易的技术来对4次握手进行密钥重新安装攻击。利用我们的新攻击技术,现在利用仅接受4次握手的消息3的加密重传的实现是微不足道的。特别是这意味着攻击macOS和OpenBSD比本文讨论的要容易得多。

Wi - Fi网络通常使用共享密钥(通常基于AES加密)来保护网络流量。该密钥通过验证网络客户端身份的加密握手集合共享。Vanhoef和Piessens记录的攻击方式针对那些加密握手:最初用于向客户端传递共享密钥的四向握手或用于对等网络连接的PeerKey握手;客户端离开网络时,网络用于更改密钥的组密钥刷新握手;以及快速基本服务集( BSS )转换( FT )握手,用于允许客户端在具有多个接入点的网络中漫游。

进一步准备使用VPN,打开的Wi - Fi会暴露用户,而Windows和Apple IOS设备不容易受到四向握手攻击,容易受到组密钥握手攻击和快速BSS攻击。Android 6.0、Chromium和Android down 2.0设备特别容易受到四次握手攻击——攻击实际上导致协议重新安装可预测的全零密钥,使得解密网络流量变得微不足道。其他使用wpa _ prequirent版本2.4和2.5的Linux实现也是如此,wpa _ prequirent是Linux上常用的Wi - Fi客户端( wpa _ prequirent的最新版本是2.6 )。

此漏洞似乎是由802.11标准中的一句话引起的,该话建议在会话密钥安装后从内存中清除部分会话密钥, Vanhoef和Piessens解释说。因此,目前31.2 %的Android设备容易受到这种极具破坏性的攻击。

在作者今天发表的论文附录中,Vanhoef和Piessens扩展了他们的结果,将问题扩展到了所有当前的Linux发行版:

Linux s wpa _ invertent 2.6也容易在4次握手中安装全零加密密钥。这是约翰·范·博克斯特尔发现的。因此,所有高于6.0的Android版本也受到攻击的影响,因此可以被诱骗安装全零加密密钥。新的攻击通过在将重传的消息3转发给受害者之前注入与原始消息1中使用的相同匿名的伪造消息1来起作用。在每种情况下,攻击者都可以强制目标设备重新安装已在使用的共享密钥,降低密钥的级别。

根据Wi - Fi网络上节点之间使用的握手类型,攻击可能造成不同程度的损坏:

对于使用AES的连接和使用CBC - MAC协议( ( AES ) - CCMP )的计数器,攻击者可以解密网络数据包,从而可以读取其内容并将恶意内容注入TCP数据包流。但是密钥本身不能被破坏或伪造,因此攻击者不能伪造密钥并加入网络,而是必须在不同的Wi - Fi信道上使用与目标网络接入点相同的MAC地址的克隆接入点。对于使用时间密钥完整性协议( TKIP )的wpa 2系统,攻击者可以恢复消息完整性代码密钥。这允许他们向网络重放捕获的数据包;他们还可以伪造新的数据包并将其发送到冒充接入点的目标客户端。对于使用Galois / Counter Mode协议( GCMP )的设备,攻击最严重: 可以重放和解密数据包, Vanhoef和Piessens写道。此外,还可以恢复身份验证密钥,在GCMP中,身份验证密钥用于保护[作为客户端或接入点的两个通信方向]……因此,与TKIP不同,对手可以在两个方向伪造数据包。这意味着攻击者基本上可以加入网络并冒充客户端或接入点,具体取决于他们想要的访问类型。研究人员指出:「鉴于GCMP可望在未来数年内以wigg的名义以高比率通过,这是令人担忧的情形。」