亚博网页版

亚博网页版安全研究院WPA2 密钥重装攻击总结报告

近日,比利时鲁汶大学的两位研究人员披露了被命名为 KRACK(Key Reinstallation Attacks)密钥重安装攻击的无线WPA2协议漏洞,WPA2 协议层中存在逻辑缺陷,几乎所有支持Wi-Fi的设备(包括但不限于Android, Linux, IOS,OSX,Windows, OpenBSD, MediaTek, linksys)都面临威胁,其传输的数据存在被嗅探、篡改的风险。攻击者可获取WiFi网络中的数据信息,如信用卡、邮件、账号、照片等,危害巨大。

1508395197853801.png

zheizhonggongjifangshibeimingmingweimiyaozhongzhuanggongji(key reinstallation attacks)。loudongchengyinzaiyu802.11biaozhunzhongmeiyoudingyizai4ciwoshou(heqitawoshou)zhongheshiyinggaianzhuangxieshangmiyao,gongjizheketongguoyoushiduocianzhuangxiangtongdemiyao,congerzhongzhiyoujiamixieyishiyongdesuijishuhezhongfangjishuqi。

【漏洞编号】

CVE-2017-13077: 在四次握手中重装成对加密密钥(PTK-TK)

CVE-2017-13078:在四次握手中重装组密钥(GTK)

CVE-2017-13079: 在四次握手中重装完整组密钥(IGTK)

CVE-2017-13080: 在组密钥握手中重装组密钥(GTK)

CVE-2017-13081: 在组密钥握手中重装完整组密钥(IGTK)

CVE-2017-13082: 接受重新传输的快速BSS切换(FT)重新关联请求,处理的同时重装成对加密密钥(PTK-TK)

CVE-2017-13084: 在PeerKey握手中重装STK密钥

CVE-2017-13086: 在TDLS(Tunneled Direct-link Setup,通道直接链路建立)握手中重装TDLSPeerKey(TPK)

CVE-2017-13087: 处理无线网络管理(WNM)休眠模式响应帧时重装组密钥(GTK)

CVE-2017-13088:处理无线网络管理(WNM)休眠响应帧时重装完整组密钥(IGTK

【漏洞名称】WPA2 密钥重装攻击

【风险等级】高危

【影响范围】Android、Linux、iOS、MacOS、Windows、OpenBSD以及嵌入式和IoT设备

【威胁描述】Wi-Fi物理覆盖和接入范围内,攻击者可以利用这些漏洞实现包括数据解密、数据包重放、TCP连接劫持、HTTP内容注入等从而实现监听网络活动、拦截不安全或未加密的数据流或家用监控视频流安全风险高。

【应对措施】

1.jishigengxinshengjiluyouqi、shouji、diannaodengshebeidezuixingujianhuoruanjian(zhu:gengxinqian,qingwubizuohaoxiangguanshujudebeifen);

2.不可连接不可信的Wi-Fi热点;

3.不可点击来历不明的链接;

4.fangwen、dengluxiangguanwangyin、gouwuwangzhanshi,yaoquerenwangzhandezhenshixing、youxiaoxing,fangzhibeidiaoyu。


火狐体育 环球体育 英亚体育 英亚体育 亚博网页版