題:
WPA2 KRACK攻擊的後果
Rory McCune
2017-10-16 14:32:35 UTC
view on stackexchange narkive permalink

今天發布了有關稱為 Krack的無線網絡安全漏洞的新研究。

這些攻擊對無線網絡的用戶和所有者的現實後果是什麼?攻擊者真的可以對您做什麼?

除了聯繫他們的供應商以獲取補丁程序外,無線網絡所有者還能做些什麼?

是需要打補丁的設備(電話,筆記本電腦等)還是接入點或兩者?
@billpg-兩者。儘管顯然可以以向後兼容的方式對其進行修補,但這意味著它們不必同時應用。
事實證明,我們所有人都在使用[Bruce Schneier的配置](https://www.schneier.com/blog/archives/2008/01/my_open_wireles.html),但並不知道。我記得前段時間美國軍隊對802.11標準表現出了濃厚的興趣,並沒有在安裝時確保wifi的安全(即使在NIPR上也不允許wifi進行工作,因為將無線設備完全帶入敏感區域)。荒謬的是,IEEE公佈的標準比它們聲稱要保護的網絡更難訪問。
五 答案:
Luc
2017-10-16 14:52:28 UTC
view on stackexchange narkive permalink

https://www.krackattacks.com引用相關部分:

誰容易受到攻擊?

本文將客戶端和訪問點都列為易受攻擊的對象。有關易受攻擊的系統的示例,請參見第5和8頁的表1和2,有關可解密的數據包的概述,請參見第12頁的表3。

Fi標準本身,而不是在單個產品或實現中。因此,可能會影響WPA2的任何正確實現。該攻擊針對個人和企業Wi-Fi網絡,較舊的WPA和最新的WPA2標準,甚至僅使用AES的網絡。

有什麼影響?

  • 攻擊者可以使用此攻擊來解密客戶端發送的數據包,從而允許他們攔截敏感信息例如密碼或cookie。

  • 解密數據包的功能可用於解密TCP SYN數據包。攻擊者可以劫持TCP連接。 [攻擊者可以因此將]惡意數據注入未加密的HTTP連接。

  • 如果受害者使用 WPA-TKIP或GCMP 加密協議,而不是AES-CCMP,其影響尤其是災難性的。根據這些加密協議,隨機數重用使對手不僅可以解密,而且還可以偽造和注入數據包。

  • 我們的攻擊不會恢復Wi-Fi網絡的密碼

(重點是我的重點)

我們可以對其進行補丁(並且我們將具有不兼容的AP /客戶端)嗎?

對於AP和客戶端都有修復程序,無論您對哪一個進行補丁都無所謂首先。

可以以向後兼容的方式修補實現,以防止受到攻擊,用戶必須在安全更新可用後立即更新受影響的產品。已修補的客戶端仍然可以與未修補的訪問點通信,反之亦然。

但是,客戶端和路由器都必須被修補(或確認安全): p客戶端和AP均必須打補丁>

,以防御所有攻擊[...]可能是因為您的路由器不需要安全更新。我們強烈建議您與供應商聯繫以獲取更多詳細信息。[...]對於普通家庭用戶,您的工作重點應該是更新客戶端,例如筆記本電腦和智能手機。

如何操作

當客戶端加入網絡時,它會在收到四次握手消息3後安裝此密鑰。一旦安裝了密鑰,它將用於使用加密協議對普通數據幀進行加密。但是,由於消息可能丟失或丟失,因此如果接入點(AP)沒有收到適當的響應作為確認,它將重新發送消息3。 [...]每次接收到此消息時,它將重新安裝相同的加密密鑰,從而重置加密協議使用的增量傳輸數據包編號(隨機數)和接收重播計數器。我們表明,攻擊者可以通過收集和重放4向握手消息3的重發來強制這些現時重置。通過以這種方式強制重新使用隨機數,可以攻擊加密協議,例如可以重播,解密和/或偽造數據包。

無線網絡所有者有嗎?除了聯繫他們的供應商以獲取補丁之外,還能做什麼?

如前所述,WPA-TKIP或GCMP稍差一些,因此請確保使用AES-CCMP的影響最小-如果您的路由器允許您選擇(很多都沒有)。除此之外,您不能自己在協議級別真正緩解它。只需盡快更新。

通常,將HTTPS用於需要安全保護的任何事情(無論如何,也應該通過以太網進行,但是現在特別是通過Wi-Fi進行 ) ),將VPN用作額外的層,等等。

評論不作進一步討論;此對話已[移至聊天](http://chat.stackexchange.com/rooms/67232/discussion-on-answer-by-luc-consequences-of-the-wpa2-krack-attack)。
您在哪裡看到這種攻擊需要例如修改固件的HackRF或wifi適配器?
^也想知道答案,我讀過的任何資料都沒有提到那部分。
@Hashim我是在某位Hacker News評論中讀過的,聽起來像是有道理的(我忘了確切是哪一條)。麻煩的是,很難搜索,而且我什麼也沒聽到。猜猜我將其刪除,直到有更明確的證據為止。
我95%肯定不需要HackRF。這與使用airmon-ng捕獲wifi數據包和使用python偽造數據包以出接口相同。
我認為這個網站提供了很多信息:https://documentation.meraki.com/zGeneral_Administration/Support/802.11r_Vulnerability_(CVE%3A_2017-13082)_FAQ。看來,只有啟用802.11r快速漫遊,AP才會受到影響。因此,如果我的客戶端已打補丁且802.11r已禁用,則無需更新我的AP-正確嗎?
我只想強調一下,**如果您使用的是通過預共享密鑰對服務器進行身份驗證的VPN(例如L2TP),請使用密碼安全的密碼!**否則,攻擊者可以假裝為服務器,“對身份進行驗證“您,然後是MITM您...
如果我不廣播我的SSID(我認為這就是所謂的名稱),那麼是否有助於防止這種攻擊?它沒有顯示為設備可用的WIFI,我必須輸入wifi名稱和密碼,但我認為仍然可以檢測到並攔截WIFI信號。
@Joe不,它沒有幫助。這有點像在會議上不戴名牌來保持匿名,而人們仍然稱呼“嘿喬!”始終保持至少20米的距離。
-1
“ _將HTTPS用於需要安全的任何內容_”我認為這應該顯示為“對需要安全的任何內容使用TLS”
@curiousguy不僅技術人員閱讀這樣的帖子,這就是為什麼我有意識地選擇使用https而不是ssl / tls / encrypted connections /任何東西的原因。Https是很明顯的例子。
*“如果受害者使用WPA-TKIP或GCMP加密協議” *-誰必須支持這些協議?客戶,AP還是兩者?
@SmitJohnth AP會發布支持,客戶端會選擇要使用的支持。如果AP不支持TKIP,則客戶端無法與TKIP協商。
YLearn
2017-10-20 12:16:10 UTC
view on stackexchange narkive permalink

這些攻擊對無線網絡的用戶和所有者的現實後果是什麼

在這裡已經是一個很好的答案,但我想我會將自己的觀點添加到一部分它的。近年來,有很多“聳人聽聞”的標題和錯誤信息將這個漏洞描述為比實際情況嚴重得多。

最終,此漏洞雖然非常嚴重,但對漏洞的影響很小。對於大多數用戶而言,這是日常工作,我預計這種攻擊不會在“野外”出現。坦白說,開放網絡太多,容易被攻擊者利用來收集攻擊者的個人信息。

使用KRACK的攻擊媒介實在太小了(並將繼續減少),以使這些攻擊廣泛傳播。此漏洞與10個CVE相關,與客戶端相關的9個,與基礎架構相關的1個。修補基礎結構可以緩解8個CVE(包括最嚴重的CVE),這主要導致客戶端到客戶端的連接易受攻擊(您上次使用臨時連接和Wi-Fi Direct 802.11連接是什麼時候?)。修補客戶端可以緩解除基礎架構CVE之外的所有漏洞。不想修補操作系統嗎?即使在客戶端上修補網絡驅動程序,也至少可以緩解2個CVE。

兩個最大的目標操作系統Windows(7+)和iOS(10.3.1+)並不容易受到攻擊。第0天,除非在啟用802.11r(快速漫遊/轉換)的網絡上。在這兩個操作系統中,Windows已經有一個多星期前發布的補丁。修補程序還適用於大多數常見的Linux版本,並且適用於所有Apple OS的beta版本。您可以期望大多數當前的主流操作系統(以及幾乎所有的Linux變體)都將在幾週內發布補丁。如今,操作系統升級比以往任何時候都更加輕鬆,自動化。

這使遺留的操作系統和物聯網得以考慮。 15到20年前,舊設備將成為更多的問題,但如今,由於價格便宜得多且通常每兩年更換一次的商品電子產品(如果使用時間如此長),我們擁有“舊”設備的比例要低得多閒逛。對於物聯網?如果您真的想看著我的燈(或其他任何東西)關閉和打開,請放心。是的,有可能在IoT骨幹上有更多的肉,但主要是在非常有限的極端情況下,而不是普通用戶。

對於802.11r,大多數消費者接入點(也稱為“路由器”)很多人)根本不支持802.11r。當大多數設備部署到唯一無線AP的環境中時,供應商往往對其增加支持幾乎看不到任何價值。單個AP意味著沒有漫遊,這肯定排除了快速漫遊的需要,也意味著不需要補丁。在我看到的支持該協議的客戶端中,大多數默認情況下都禁用了802.11r(主要是由於某些不支持802.11r的客戶端使用該協議而導致的問題)。

802.11r的使用範圍更加廣泛在多AP部署中,此類環境的大多數常見供應商(Cisco,Aruba,Ubiquiti,Ruckus,Aerohive等)已經為其部分或全部設備修補了補丁。在這些環境中,也更可能有帶薪人員或支持顧問了解這種漏洞利用。

許多“高價值”目標也無法實現,因為它們在執行加密操作時會強制使用多層加密使用無線。是的,您可以破壞802.11加密,但不能破壞連接上使用的VPN加密或VPN隧道內的HTTPS流量。依賴於確保數據安全的目標不信任僅涵蓋從客戶端到AP的加密。

即使價值不高的目標也經常使用其他加密,而行為沒有任何變化。大多數“大型”網站已經像所有處理任何財務或個人信息的網站一樣,將所有流量都推送到HTTPS。

要執行多種類型的MitM攻擊(實際上需要雙向控制),攻擊者需要具有使用GCMP或同時使用802.11r和4握手漏洞的客戶端的目標。 GCMP還不常見,我們已經採用了802.11r和客戶端修補程序。因此,儘管以概念驗證的方式展示的MitM演示令人印象深刻,但對現實世界的影響卻是有限的。 ...利用我們周圍存在的許多開放無線網絡要容易得多。

agc
2017-10-19 11:35:57 UTC
view on stackexchange narkive permalink

無線網絡所有者可以做的任何事情……?

如果設備本身形成了某種未知的“ 中間人”, “潛在的攻擊,網絡所有者可以警告客戶端考慮使用 VPN s, Tor 代理,https,ssh以及其他各種基於加密的基於軟件的聯網方法,以防止潛在的攻擊WPA2中間人/竊聽者能夠從中獲得很多好處。

這是另一種高價值目標,因為代理服務器或其他服務器也具有會話建立功能,但是WPA2下此VPN /代理服務器連接的加密設置可倖免於字典攻擊。KRACK對於除Linux / Late Model(6.0+)Linux以外的所有產品都有些超賣。歸結為必須通過破解其他人來獲得密鑰,並且具有一定的統計優勢。
MACer
2017-10-20 03:56:08 UTC
view on stackexchange narkive permalink

“ Wi-Fi用戶可以做什麼?”與他們的ISP和硬件製造商合作。眾所周知,這種失敗已有相當長的時間,但我找不到找到問題的人,更不用說讀了出色的論文了。

在10月18日,我談到了向Apple零售員工就我的擔憂。他說這“聽起來很技術性”,我需要約個Genius Bar來與某人交談,但這不會在明天之前。

同一天,使用她電話的醫生處理CC支付是無關緊要的,只是說“這些天我們在互聯網上做很多事情。”

19日,我與ISP技術人員在這裡進行了交談。他沒有聽說過KRACK。讓他對我謙遜地行事是不愉快的。 SE用戶Dale Wilson兩天前在這裡a 發表了Mathy Vanhof的本文-帶有圖表的優秀資源。

我們將無線技術從網絡中刪除了目前,我們可以通過sneakernet或以太網電纜將要鎖定的關鍵機器鎖定。現在該找到一個真正的VPN了。同時,我將對該修復程序感興趣。

不要為此事太費力,媒體使它聽起來比現在更糟。例如,大多數消費者“路由器”都假設單個設備,因此未啟用802.11r,因此不需要快速漫遊。這意味著許多使用股票代碼而不充當中繼器的消費者“路由器”並不容易受到攻擊。幾乎可以保證使用電話處理CC支付的醫生會使用某種形式的HTTPS進行交易。我不希望零售員工或現場ISP技術人員比任何一天都了解更多。無需禁用無線,只需使用HTTPS / VPN。
YLearn對漏洞的審視視圖唯一的例外是Android 6.0 / 7.0。直到時間結束之前,都會有未打補丁的android設備在運行。這兩個版本都有如此恐怖的漏洞。如果您是一個高價值目標,並且您的供應商沒有很快打補丁,請對未加密的流量進行風險評估。如其他地方所述,對於所有高價值用途,您應該考慮實現內部VPN,以在WiFi加密內使用,以將流量橋接到網絡中無懈可擊的位置。然後,只有設備接管才重要。
另外,如果您在處理關鍵數據時立刻感到擔憂,那麼即使關閉WiFi,目前也可以通過蜂窩數據連接發送該數據。但是總的來說,由州政府贊助的黑客因為能夠訪問蜂窩數據而垂涎三尺,因此請睜大耳朵...
@BenPen,在一定程度上表示同意。但是,即使是修補的802.11網絡上的那些Android設備,其影響也有限。在最壞的情況下,損壞的加密只是一種方法,這嚴重限制了可以利用此漏洞進行的操作。加上將有大量(且不斷增加)的修補無線客戶端(以及將要出現的補丁無線客戶端)以及開放網絡的便捷可用性,通常會使這種攻擊大量工作,而除非獲得特定的針對性攻擊,否則獲得的收益很小。
嗯,對,只有一種方法。無論如何,您發送的好東西很可能是https。當然。而且,如果您不知道所需的數據,它就不會很有用。將您的中間人放到一個有用的區域中以公司為目標並寄希望,儘管我懷疑基於證書的身份驗證使作為帶有4way握手漏洞利用的中間人的官方網絡難以與之交談...世界不會終結直到有人找到可口的東西。原來聽起來很糟糕。飛濺。
@YLearn是同一個人,具有可笑的蠻力ssl密鑰攻擊(我忘記了細節..),您必須一次通過蠻力來學習每個角色嗎?這個傢伙很幸運能夠在沒有明文演示的情況下同時發現Android 6/7錯誤,這並不是那麼引人注目。
另一方面,這僅僅是州情報部門會喜歡的事情。我猜想其中之一停止服務真是太好了。
John Deters
2017-10-20 09:19:21 UTC
view on stackexchange narkive permalink

這些攻擊對無線網絡的用戶和所有者的現實後果是什麼,攻擊者實際上會對您做什麼?

毫無疑問,國家狀態發展攻擊能力以利用這一點;我希望有些已經成功。最初的受害者很可能是沒有時間進行第一輪修補的高價值政府和軍事目標。

目前,沒有人知道這種攻擊是在野外複製的,因此仍然有短暫的和平感。在此期間,大型企業和具有安全意識的企業將擁有動力和資金來更新其設備。但是,許多中小型組織沒有預算來升級其較舊的系統,因此在可預見的將來,他們將擁有許多不可修補和易受攻擊的設備。

一旦開發了漏洞利用代碼,它就會很快就會在黑暗的網絡上可用。我們可能會看到針對低風險,低價值的軟目標的首次公開攻擊。

不久之後,我們應該期望看到針對脆弱路由器和接入點的普通滲透攻擊有所增加。攻擊者將嘗試使用這些受害者訪問點來遠程屬於受害者鄰居的KRACK設備,從而獲得對更多受害者的訪問。

KRACK對“開放網絡”沒有影響,因此永遠不會在這種“軟目標”上使用。至於對“路由器和接入點”的攻擊,您的描述存在嚴重缺陷。KRACK不允許您訪問網絡,也不會顯示經過身份驗證的設備的PSK或憑據。此外,大多數消費者“路由器”都無法使用802.11r,因此根本不會受到KRACK的攻擊。最終,由於我們將在相對較短的時間內看到大多數客戶端設備的補丁,因此除非發現其他漏洞,否則在野外利用此漏洞的關注可能不會很大。
關於開放網絡的@YLearn,好點!但是,您錯過了有關家用路由器的要點:壞傢伙不會對家用路由器使用KRACK,他們將使用正常的滲透攻擊來顛覆您的家用路由器,以對鄰居的WiFi設備進行KRACK攻擊。
您所描述的不太可能。首先,隨著對系統進行修補,利用KRACK的攻擊媒介受到限制並不斷縮小。其次,通過任何當前方法來利用KRACK都需要與客戶端非常接近,除了多個單元建築物之外,這種情況很少見。第三,對受感染AP的任何此類使用都將阻止其提供服務,從而將自身暴露為受感染。究竟有什麼嚴重的攻擊者冒著暴露受威脅的AP(其中信息肯定受到威脅)的風險,可能會威脅到具有可疑信息的相鄰設備的連接?


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...