今天,有关无线网络安全漏洞的新研究发表了名为Krack的漏洞。

这些攻击对无线网络的用户和所有者的现实后果是什么,攻击者实际上会对您做什么?

除了联系他们的供应商以获取补丁之外,无线网络所有者还能做些什么?

评论

是需要打补丁的设备(电话,笔记本电脑等)还是接入点,或者两者都需要打补丁?

@billpg-两者。尽管显然可以以向后兼容的方式对其进行修补,但这意味着它们不必同时应用。

事实证明,我们所有人都在使用Bruce Schneier的配置,但并不知道。我记得前段时间美国军队对802.11标准表现出了浓厚的兴趣,并没有在安装时确保wifi的安全(即使在NIPR上也不允许wifi进行工作,因为将无线设备完全带入敏感区域)。荒谬的是,IEEE公布的标准比它们声称要保护的网络更难访问。

#1 楼

引用https://www.krackattacks.com的相关部分:

谁容易受到攻击?有关易受攻击的系统的示例,请参阅第5和8页的表1和2,有关可以解密数据包的概述,请参见第12页的表3。


弱点在于Wi-Fi标准本身,而不是单个产品或实现中的标准。因此,可能会影响WPA2的任何正确实现。 [...]攻击针对个人和企业Wi-Fi网络,较旧的WPA和最新的WPA2标准,甚至仅使用AES的网络都有效。




攻击者可以使用此攻击来解密客户端发送的数据包,从而使它们能够截获敏感信息,例如密码或cookie。 >
解密数据包的功能可用于解密TCP SYN数据包。攻击者可以劫持TCP连接。 [攻击者可以因此将恶意数据]注入未加密的HTTP连接中。灾难性的。针对这些加密协议,随机数重用使对手不仅可以解密,还可以伪造和注入数据包。


我们的攻击无法恢复Wi-Fi网络的密码


(重点是我的)。

我们可以打补丁(我们将拥有不兼容的AP /客户端)吗?

有一个修复程序对于AP和客户端而言,先修补哪个都无所谓。


可以以向后兼容的方式对实现进行修补[...]为防止攻击,用户必须在安全更新可用后立即更新受影响的产品。 [...]已打补丁的客户端仍然可以与未打补丁的访问点通信,反之亦然。


但是,客户端和路由器都必须打补丁(或确认安全):


客户端和AP都必须打补丁,以防御所有攻击[...]路由器不需要安全更新。我们强烈建议您与供应商联系以获取更多详细信息。[...]对于普通家庭用户,您的首要任务应该是更新诸如笔记本电脑和智能手机之类的客户端。


它如何工作?


当客户端加入网络时,它会在收到四次握手消息3后安装此密钥。一旦安装了密钥,它将用于使用加密协议对普通数据帧进行加密。但是,由于消息可能丢失或丢失,因此如果接入点(AP)没有收到适当的响应作为确认,它将重新发送消息3。 [...]每次接收到此消息时,它将重新安装相同的加密密钥,从而重置加密协议使用的增量传输数据包编号(随机数)和接收重播计数器。我们表明,攻击者可以通过收集和重放4向握手消息3的重发来强制这些现时重置。通过以这种方式强制重新使用随机数,可以攻击加密协议,例如可以重播,解密和/或伪造数据包。


无线网络所有者可以做任何事情吗?除了联系他们的供应商以获取补丁之外?

如前所述,WPA-TKIP或GCMP稍差一些,因此请确保使用AES-CCMP的影响最小-如果路由器允许您选择那(很多不是)。除此之外,您不能自己在协议级别真正缓解它。只需尽快更新即可。

通常,将HTTPS用于需要安全保护的任何事情(无论如何,您都应该通过以太网,尤其是现在通过Wi-Fi进行此操作),并使用VPN作为额外的一层,等等。

评论


您在哪里看到这种攻击需要例如修改固件的HackRF或wifi适配器?

–user2497
17-10-17在16:02

@Hashim我在某位黑客新闻评论中读了它,听起来像是有道理的(我忘了确切是哪一个)。麻烦的是,很难搜索,而且我什么也没听到。猜猜我将其删除,直到有更明确的证据为止。

–吕克
17-10-17在22:00

我95%肯定不需要HackRF。这与使用airmon-ng捕获wifi数据包和使用python伪造数据包以出接口相同。

– Tim G
17-10-18在0:06

@乔不,它没有帮助。这有点像试图在会议上保持匿名而不穿名牌,而人们仍然称呼“嘿乔!”。始终保持至少20米的距离。

–吕克
17-10-19在17:24



@curiousguy不仅技术人员阅读了这样的帖子,这就是为什么我有意识地选择使用https而不是ssl / tls / encrypted connections /诸如此类的原因。 Https是很明显的例子。

–吕克
17-10-22在11:43

#2 楼


这些攻击对无线网络的用户和所有者的现实后果是什么?


这里已经是一个很好的答案,但我想我会将自己的观点添加到它。近年来,有很多“耸人听闻”的标题和错误信息将这个漏洞描述为比实际情况严重得多。

最终,此漏洞虽然非常严重,但影响不大。在大多数用户的日常工作中,我预计这种攻击不会在“野外”出现。坦白说,有太多开放网络对于攻击者来说更容易利用,以收集个人信息。

使用KRACK的攻击媒介太小了(并且将会继续减少)以至于无法攻击广泛。有10个与该漏洞相关的CVE,9个与客户端相关,1个与基础架构相关。修补基础结构可以缓解8个CVE(包括最严重的CVE),这主要会使客户端到客户端的连接易受攻击(您上次使用临时连接和Wi-Fi Direct 802.11连接是什么时候?)。修补客户端可以缓解除基础架构CVE之外的所有漏洞。不想修补操作系统吗?即使在客户端上修补网络驱动程序,也可以缓解至少两个CVE。

两个最大的目标操作系统Windows(7+)和iOS(10.3.1+)并不容易受到攻击。除非在启用了802.11r(快速漫游/转换)的网络上,否则在第0天。在这两个操作系统中,Windows已经有一个多星期前发布的补丁。修补程序还适用于大多数常见的Linux版本,并且适用于所有Apple OS的beta版本。您可以期望当前大多数主流操作系统(以及几乎所有的Linux变体)都将在几周内发布补丁。在当今时代,操作系统升级比以往任何时候都更加轻松,自动化。

这使遗留的操作系统和物联网得以考虑。 15到20年前,旧设备将成为更多的问题,但是如今,由于价格便宜得多且通常每两年更换一次的商品电子产品(如果使用时间如此长),我们拥有“旧”设备的比例要低得多闲逛。对于物联网?如果您真的想看着我的灯(或其他任何东西)关闭和打开,请放心。是的,有可能在IoT骨干上有更多的肉,但主要是在非常有限的情况下,而不是普通用户。 (许多)完全不支援802.11r。当将大多数设备部署到唯一的无线AP的环境中时,供应商往往看不出对其增加支持的价值。单个AP意味着没有漫游,这无疑排除了快速漫游的需要,也意味着不需要补丁。在我看到的支持该协议的客户端中,大多数默认情况下都禁用了802.11r(这主要是由于某些不支持802.11r的客户端使用该协议而导致的问题)。

802.11r还要更多广泛应用于多AP部署中,此类环境的大多数常见供应商(Cisco,Aruba,Ubiquiti,Ruckus,Aerohive等)已经为其部分或全部设备修补了补丁。在这些环境中,也更有可能雇用带薪人员或支持顾问来了解这种漏洞利用。使用无线时。是的,您可以破坏802.11加密,但不能破坏连接上使用的VPN加密或VPN隧道内的HTTPS流量。依赖于确保数据安全的目标不信任仅涵盖从客户端到AP的加密。

即使价值不高的目标也经常使用其他加密,而不会改变行为。大多数“大型”网站已经像所有处理任何财务或个人信息的网站一样,将所有流量都推送到HTTPS。

要执行多种类型的MitM攻击(实际上需要双向控制),攻击者需要具有使用GCMP或同时使用802.11r和具有4向握手漏洞的客户端的目标。 GCMP还不普遍,我们已经采用了802.11r和客户端修补程序。因此,尽管以概念验证的方式展示的MitM演示令人印象深刻,但现实世界中的含义是相当有限的。

如果您足够了解此漏洞以成功利用它,您将很快意识到我上面已经提到的内容....利用我们周围存在的许多开放无线网络要容易得多。

#3 楼

“ Wi-Fi用户可以做什么?”与他们的ISP和硬件制造商合作。众所周知,这种失败已经有相当长的时间了,但是我没有找到知道这个问题的人,更不用说读了出色的论文了。

补充说,我在10月18日,与Apple Retail员工谈了我的担忧。他说这“听起来很技术性”,我需要约好Genius Bar与某人交谈,但这不是明天之前。处理CC支付的电话并不在意,只是说“这些天我们在互联网上做很多事情。”

19日,我与ISP技术人员在这里进行了交谈。他没有听说过KRACK。让他屈尊于我是不愉快的。 SE用户Dale Wilson两天前在这里发表了Mathy Vanhof撰写的这篇论文-带有图表的优秀资源。我想锁定的机器。现在该找到真正的VPN了;同时,我将对该修复程序感兴趣。

评论


不要为此事太费力,媒体使它听起来比现在更糟。例如,大多数消费者“路由器”都假设单个设备,因此未启用802.11r,因此不需要快速漫游。这意味着许多使用存储代码而不充当中继器的消费者“路由器”并不容易受到攻击。几乎可以肯定,使用电话来处理CC支付的医生会使用某种形式的HTTPS进行交易。我不希望零售员工或现场ISP技术人员比任何一天都了解更多。无需禁用无线,只需使用HTTPS / VPN。

– YLearn
17-10-20在3:30

YLearn对漏洞的审视视图唯一的例外是Android 6.0 / 7.0。到时间结束之前,将会有未打补丁的android设备在运行。这两个版本都有如此恐怖的漏洞。如果您是一个高价值目标,并且您的供应商没有尽快打补丁,请对未加密的流量进行风险评估。如其他地方所述,对于所有高价值用途,您应该考虑实施内部VPN,以在WiFi加密内使用,以将流量桥接到网络中无懈可击的位置。然后,只有设备接管很重要。

– BenPen
17-10-20在17:47

另外,如果您在处理关键数据时立即感到担忧,那么即使关闭WiFi,目前也可以通过蜂窝数据连接发送该数据。但是总的来说,政府资助的黑客因为能够访问蜂窝数据而垂涎三尺,因此请睁大耳朵...

– BenPen
17-10-20在17:51



@BenPen在一定程度上表示同意。但是,即使是修补的802.11网络上的那些Android设备,其影响也有限。在最坏的情况下,损坏的加密只是一种方法,严重限制了可以利用此漏洞进行的操作。加上将有大量(且不断增加)的修补无线客户端的存在以及开放网络的易用性,通常会使得这种攻击大量的工作,而除非有针对性的特定攻击,否则其收益很小。

– YLearn
17-10-20在19:56

嗯,对,只有一种方法。无论如何,您发送的好东西很可能是https。当然。而且,如果您不知道所需的数据,它就不会很有用。将您的中间人放到一个有用的区域中以公司为目标并寄希望,尽管我怀疑基于证书的身份验证使作为带有4way握手漏洞的中间人很难与官方网络进行交流...世界不会终结直到有人发现可口的东西。原来听起来很糟糕。飞溅。

– BenPen
17-10-22在0:30

#4 楼


无线网络所有者可以做的任何事情...?


如果设备本身构成某种未知的“中间人”潜在攻击,则网络所有者可以警告客户端,请考虑使用VPN,Tor代理,https,ssh和其他各种基于软件的加密网络方法,这些方法会阻止潜在的WPA2中间人/窃听者获得很多好处。

评论


这是另一种高价值目标,因为代理服务器或其他服务器也具有会话建立功能,但是WPA2下此VPN /代理服务器连接的加密设置可幸免于字典攻击。 KRACK对于除Linux / Late Model(6.0+)Linux以外的所有产品都有些超卖。归结为必须通过破解其他人来获得密钥,并具有一定的统计优势。

– BenPen
17-10-19在22:29

#5 楼


这些攻击对用户和无线网络所有者的现实后果是什么,攻击者实际上会对您做什么?


国家是毫无疑问,已经发展了进攻能力来利用这一点;我希望有些已经成功。最初的受害者很可能是没有时间进行首轮修补的高价值政府和军事目标。 ,因此仍然有短暂的和平感。在此期间,大型企业和具有安全意识的企业将拥有动力和资金来更新其设备。但是许多中小型组织没有预算来升级其较旧的系统,因此在可预见的将来,他们将拥有许多不可修补且易受攻击的设备。

一旦开发了漏洞利用代码,它可能很快就会在黑暗的网络上可用。我们可能会看到针对低风险,低价值的软目标的首次公开攻击。

不久之后,我们应该期望看到针对脆弱路由器和访问的普通渗透攻击有所增加点。攻击者将尝试使用这些受害者访问点来远程属于受害者邻居的KRACK设备,从而可以访问更广泛的受害者。

评论


KRACK对“开放网络”没有影响,因此永远不会在这种“软目标”上使用。至于对“路由器和接入点”的攻击,您的描述存在严重缺陷。 KRACK不允许您访问网络,也不会显示经过身份验证的设备的PSK或凭据。此外,大多数消费者“路由器”都无法使用802.11r,因此根本不会受到KRACK的攻击。最终,由于我们将在相对较短的时间内看到大多数客户端设备的补丁,因此除非发现其他漏洞,否则在野外利用此漏洞的关注可能不会很大。

– YLearn
17-10-20在5:29

@YLearn,关于开放网络的要点!但是,您错过了有关家庭路由器的要点:坏蛋不会对您的家庭路由器使用KRACK,他们将使用常规的渗透攻击来颠覆您的家庭路由器,以对邻居的WiFi设备进行KRACK攻击。

–约翰·迪特斯
17-10-20在11:59

您所描述的不太可能。首先,随着对系统进行修补,利用KRACK的攻击媒介受到限制并不断缩小。其次,通过任何当前方法来利用KRACK都需要与客户端非常接近,除了多个单元建筑物之外,这种情况很少见。第三,对受感染AP的任何此类使用都将阻止其提供服务,从而将自身暴露为受感染。究竟有什么严重的攻击者冒着暴露受威胁的AP(其中信息肯定受到威胁)的风险,可能会威胁到具有可疑信息的相邻设备的连接?

– YLearn
17-10-20在19:19