今天發布了有關稱為 Krack的無線網絡安全漏洞的新研究。
這些攻擊對無線網絡的用戶和所有者的現實後果是什麼?攻擊者真的可以對您做什麼?
除了聯繫他們的供應商以獲取補丁程序外,無線網絡所有者還能做些什麼?
今天發布了有關稱為 Krack的無線網絡安全漏洞的新研究。
這些攻擊對無線網絡的用戶和所有者的現實後果是什麼?攻擊者真的可以對您做什麼?
除了聯繫他們的供應商以獲取補丁程序外,無線網絡所有者還能做些什麼?
從 https://www.krackattacks.com引用相關部分:
誰容易受到攻擊?
本文將客戶端和訪問點都列為易受攻擊的對象。有關易受攻擊的系統的示例,請參見第5和8頁的表1和2,有關可解密的數據包的概述,請參見第12頁的表3。
Fi標準本身,而不是在單個產品或實現中。因此,可能會影響WPA2的任何正確實現。該攻擊針對個人和企業Wi-Fi網絡,較舊的WPA和最新的WPA2標準,甚至僅使用AES的網絡。
有什麼影響?
攻擊者可以使用此攻擊來解密客戶端發送的數據包,從而允許他們攔截敏感信息例如密碼或cookie。
解密數據包的功能可用於解密TCP SYN數據包。攻擊者可以劫持TCP連接。 [攻擊者可以因此將]惡意數據注入未加密的HTTP連接。
如果受害者使用 WPA-TKIP或GCMP 加密協議,而不是AES-CCMP,其影響尤其是災難性的。根據這些加密協議,隨機數重用使對手不僅可以解密,而且還可以偽造和注入數據包。
我們的攻擊不會不恢復Wi-Fi網絡的密碼
(重點是我的重點)
我們可以對其進行補丁(並且我們將具有不兼容的AP /客戶端)嗎?
對於AP和客戶端都有修復程序,無論您對哪一個進行補丁都無所謂首先。
可以以向後兼容的方式修補實現,以防止受到攻擊,用戶必須在安全更新可用後立即更新受影響的產品。已修補的客戶端仍然可以與未修補的訪問點通信,反之亦然。
但是,客戶端和路由器都必須被修補(或確認安全): p客戶端和AP均必須打補丁>
,以防御所有攻擊[...]可能是因為您的路由器不需要安全更新。我們強烈建議您與供應商聯繫以獲取更多詳細信息。[...]對於普通家庭用戶,您的工作重點應該是更新客戶端,例如筆記本電腦和智能手機。
如何操作
當客戶端加入網絡時,它會在收到四次握手消息3後安裝此密鑰。一旦安裝了密鑰,它將用於使用加密協議對普通數據幀進行加密。但是,由於消息可能丟失或丟失,因此如果接入點(AP)沒有收到適當的響應作為確認,它將重新發送消息3。 [...]每次接收到此消息時,它將重新安裝相同的加密密鑰,從而重置加密協議使用的增量傳輸數據包編號(隨機數)和接收重播計數器。我們表明,攻擊者可以通過收集和重放4向握手消息3的重發來強制這些現時重置。通過以這種方式強制重新使用隨機數,可以攻擊加密協議,例如可以重播,解密和/或偽造數據包。
無線網絡所有者有嗎?除了聯繫他們的供應商以獲取補丁之外,還能做什麼?
如前所述,WPA-TKIP或GCMP稍差一些,因此請確保使用AES-CCMP的影響最小-如果您的路由器允許您選擇(很多都沒有)。除此之外,您不能自己在協議級別真正緩解它。只需盡快更新。
通常,將HTTPS用於需要安全保護的任何事情(無論如何,也應該通過以太網進行,但是現在特別是通過Wi-Fi進行 ) ),將VPN用作額外的層,等等。
這些攻擊對無線網絡的用戶和所有者的現實後果是什麼
在這裡已經是一個很好的答案,但我想我會將自己的觀點添加到一部分它的。近年來,有很多“聳人聽聞”的標題和錯誤信息將這個漏洞描述為比實際情況嚴重得多。
最終,此漏洞雖然非常嚴重,但對漏洞的影響很小。對於大多數用戶而言,這是日常工作,我預計這種攻擊不會在“野外”出現。坦白說,開放網絡太多,容易被攻擊者利用來收集攻擊者的個人信息。
使用KRACK的攻擊媒介實在太小了(並將繼續減少),以使這些攻擊廣泛傳播。此漏洞與10個CVE相關,與客戶端相關的9個,與基礎架構相關的1個。修補基礎結構可以緩解8個CVE(包括最嚴重的CVE),這主要導致客戶端到客戶端的連接易受攻擊(您上次使用臨時連接和Wi-Fi Direct 802.11連接是什麼時候?)。修補客戶端可以緩解除基礎架構CVE之外的所有漏洞。不想修補操作系統嗎?即使在客戶端上修補網絡驅動程序,也至少可以緩解2個CVE。
兩個最大的目標操作系統Windows(7+)和iOS(10.3.1+)並不容易受到攻擊。第0天,除非在啟用802.11r(快速漫遊/轉換)的網絡上。在這兩個操作系統中,Windows已經有一個多星期前發布的補丁。修補程序還適用於大多數常見的Linux版本,並且適用於所有Apple OS的beta版本。您可以期望大多數當前的主流操作系統(以及幾乎所有的Linux變體)都將在幾週內發布補丁。如今,操作系統升級比以往任何時候都更加輕鬆,自動化。
這使遺留的操作系統和物聯網得以考慮。 15到20年前,舊設備將成為更多的問題,但如今,由於價格便宜得多且通常每兩年更換一次的商品電子產品(如果使用時間如此長),我們擁有“舊”設備的比例要低得多閒逛。對於物聯網?如果您真的想看著我的燈(或其他任何東西)關閉和打開,請放心。是的,有可能在IoT骨幹上有更多的肉,但主要是在非常有限的極端情況下,而不是普通用戶。
對於802.11r,大多數消費者接入點(也稱為“路由器”)很多人)根本不支持802.11r。當大多數設備部署到唯一無線AP的環境中時,供應商往往對其增加支持幾乎看不到任何價值。單個AP意味著沒有漫遊,這肯定排除了快速漫遊的需要,也意味著不需要補丁。在我看到的支持該協議的客戶端中,大多數默認情況下都禁用了802.11r(主要是由於某些不支持802.11r的客戶端使用該協議而導致的問題)。
802.11r的使用範圍更加廣泛在多AP部署中,此類環境的大多數常見供應商(Cisco,Aruba,Ubiquiti,Ruckus,Aerohive等)已經為其部分或全部設備修補了補丁。在這些環境中,也更可能有帶薪人員或支持顧問了解這種漏洞利用。
許多“高價值”目標也無法實現,因為它們在執行加密操作時會強制使用多層加密使用無線。是的,您可以破壞802.11加密,但不能破壞連接上使用的VPN加密或VPN隧道內的HTTPS流量。依賴於確保數據安全的目標不信任僅涵蓋從客戶端到AP的加密。
即使價值不高的目標也經常使用其他加密,而行為沒有任何變化。大多數“大型”網站已經像所有處理任何財務或個人信息的網站一樣,將所有流量都推送到HTTPS。
要執行多種類型的MitM攻擊(實際上需要雙向控制),攻擊者需要具有使用GCMP或同時使用802.11r和4握手漏洞的客戶端的目標。 GCMP還不常見,我們已經採用了802.11r和客戶端修補程序。因此,儘管以概念驗證的方式展示的MitM演示令人印象深刻,但對現實世界的影響卻是有限的。 ...利用我們周圍存在的許多開放無線網絡要容易得多。
無線網絡所有者可以做的任何事情……?
如果設備本身形成了某種未知的“ 中間人”, “潛在的攻擊,網絡所有者可以警告客戶端考慮使用 VPN s, Tor 代理,https,ssh以及其他各種基於加密的基於軟件的聯網方法,以防止潛在的攻擊WPA2中間人/竊聽者能夠從中獲得很多好處。
“ Wi-Fi用戶可以做什麼?”與他們的ISP和硬件製造商合作。眾所周知,這種失敗已有相當長的時間,但我找不到找到問題的人,更不用說讀了出色的論文了。
在10月18日,我談到了向Apple零售員工就我的擔憂。他說這“聽起來很技術性”,我需要約個Genius Bar來與某人交談,但這不會在明天之前。
同一天,使用她電話的醫生處理CC支付是無關緊要的,只是說“這些天我們在互聯網上做很多事情。”
19日,我與ISP技術人員在這裡進行了交談。他沒有聽說過KRACK。讓他對我謙遜地行事是不愉快的。 SE用戶Dale Wilson兩天前在這裡a 發表了Mathy Vanhof的本文-帶有圖表的優秀資源。
我們將無線技術從網絡中刪除了目前,我們可以通過sneakernet或以太網電纜將要鎖定的關鍵機器鎖定。現在該找到一個真正的VPN了。同時,我將對該修復程序感興趣。
這些攻擊對無線網絡的用戶和所有者的現實後果是什麼,攻擊者實際上會對您做什麼?
毫無疑問,國家狀態發展攻擊能力以利用這一點;我希望有些已經成功。最初的受害者很可能是沒有時間進行第一輪修補的高價值政府和軍事目標。
目前,沒有人知道這種攻擊是在野外複製的,因此仍然有短暫的和平感。在此期間,大型企業和具有安全意識的企業將擁有動力和資金來更新其設備。但是,許多中小型組織沒有預算來升級其較舊的系統,因此在可預見的將來,他們將擁有許多不可修補和易受攻擊的設備。
一旦開發了漏洞利用代碼,它就會很快就會在黑暗的網絡上可用。我們可能會看到針對低風險,低價值的軟目標的首次公開攻擊。
不久之後,我們應該期望看到針對脆弱路由器和接入點的普通滲透攻擊有所增加。攻擊者將嘗試使用這些受害者訪問點來遠程屬於受害者鄰居的KRACK設備,從而獲得對更多受害者的訪問。