Key Reinstallation Attack 新型WPA密钥攻击

  • A+
所属分类:网络安全新闻

Key Reinstallation Attack 新型WPA密钥攻击

安全研究人员MathyVanhoef和FrankPiessens去年设计了针对WPA的密钥重新安装攻击,即KRACK攻击,已经披露了这种攻击的新变种。

去年,boffins发现了Wi-Fi保护访问II(WPA2)协议核心中的几个关键管理缺陷,攻击者可利用这些漏洞入侵Wi-Fi网络并窃听窃取敏感信息的互联网通信(即信用卡)数字,密码,聊天消息,电子邮件和图片)。

WPA2受到了损害,实际上,这些缺陷存在于Wi-Fi标准本身,而不是众多实现中。

他的KRACK攻击允许攻击者解密WiFi用户的数据,而不会破解或知道密码。

根据研究人员的说法,KRACK攻击不利于:

WPA1和WPA2,
个人和企业网络,
密码WPA-TKIP,AES-CCMP和GCMP
这些错误会影响所有实现,包括Android,Linux,Apple,Windows,OpenBSD,MediaTek,Linksys等。

现在,专家们在计算机和通信安全(CCS)会议上提出了一种新的攻击技术

新攻击不再依赖难以获胜的竞争条件,而是采用新方法进行中间人(MitM)攻击。

首先,我们推广针对四次握手的攻击,使他们不再依赖难以赢得的竞争条件,我们采用更实用的方法来获得所需的中间人(MitM)位置。阅读研究论文。

其次,我们系统地研究了关键重新安装漏洞的802.11标准,并表明快速初始链路设置(FILS)和隧道直接链路设置PeerKey(TPK)握手也容易受到密钥重新安装的影响。这些握手提高了漫游速度,并分别实现了客户端之间的直接连接。第三,我们滥用无线网络管理(WNM)省电功能来触发重新安装组密钥

专家解释说,他们通过伪造频道切换公告(CSA)来诱骗客户切换到所需的(胭脂)频道,从而实现了多频道MitM的位置。

我们提出了一种更实用的方法来获得MitM,它基于频道切换公告(CSA)。在这种方法中,对手伪造CSA以诱骗客户切换到所需的(胭脂)通道[27,46]。该论文继续说道。这比干扰某些频道更可靠,并且不需要特殊的Wi-Fi设备。我们成功测试了针对Android和Chromium的这种方法

安全组合还发现,可以延迟消息3的传递,消息3在捕获后将组密钥传输到客户端。通过这种方式,密钥重新安装将不会立即触发,从而允许延迟攻击并增加潜在影响。

专家成功测试了Linux,Android,iOS和macOS的延迟,并且还使用加密消息。

我们的结果表明,防止密钥重新安装比最初假设更难。我们认为,漏洞仍然存在的主要原因是因为Wi-Fi标准很大,不断扩展新功能,并需要特定领域的知识才能理解。

通过对Wi-Fi的所有安全相关功能进行高级描述(或正式模型),可以克服这些障碍。此外,我们认为Wi-Fi联盟不仅应该测试产品的互操作性,还要模糊它们的漏洞.

CE安全网
网络安全宣传推广

发表评论

您必须登录才能发表评论!