阿里云
阿里云飞天战略营全新发布
发表主题 回复主题
  • 2175阅读
  • 3回复

[安全漏洞公告专区]用于保护无线网络中的WPA2安全加密协议遭到破解,微软发布声明已修复

级别: 论坛版主
发帖
227
云币
443
— 本帖被 正禾 执行加亮操作(2017-10-17) —
2017年10月16日,比利时鲁汶大学的两位研究人员披露了被命名为 KRACK(Key Reinstallation Attacks)密钥重安装攻击的无线WPA2协议漏洞。受影响包括Android,Linux,iOS,MacOS,Windows,OpenBSD以及嵌入式和IoT设备,研究人员表示可针对 Android 6系统客户端wpa_supplicant实现完美攻击,并且该攻击技术易于实现。 ms%RNxU4:  
使用该WiFi WPA2加密协议漏洞,攻击者可以解密网络流量中的信用卡号码、用户名、密码、照片以及其他敏感信息,通过某些网络配置,攻击者还可以将数据注入网络,远程安装恶意软件和其他恶意软件。 EJ@&vuDd$  
I6-.;)McO  
s{9 G//  
一.什么是KRACK 重装攻击?(Reinstallation AttaCK) =IH~:D\&  
研究人员利用所发现的漏洞针对WPA2协议进行密钥重装攻击,借此破解 WPA2 加密协议并入侵对应的网络。当攻击者成功破解 WPA2 加密协议后就可以完成监听与劫持,剩下的套路基本与中间人攻击(MITM)类似。如拦截未被加密的数据流进行解密并查看其中的内容, 在数据流中插入恶意内容在不知不觉中潜入你的电脑。当然这个攻击的前提条件可能需要攻击者已经可以搜索到你的WiFi信号才可以实施攻击。 9,c_(%C  
研究人员特别提醒该漏洞是基于客户端与路由间的通讯破解, 更换 WiFi 密码并不能解决这个安全问题 7U647G(Sg  
Nbvs_>N   
;lP/hG;`  
二.漏洞编号 uEui{_2$  
CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake. *YO^+]nmY  
CVE-2017-13078: Reinstallation of the group key (GTK) in the four-way handshake. M~ eXC  
CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the four-way handshake. $H8B%rT]  
CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake. i9koh3R\  
CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake. N}gPf i  
CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it. Ek6z[G` O  
CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake. f"RS,]  
CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake. G nPrwDB  
CVE-2017-13087: reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame. l9t|@9  
CVE-2017-13088: reinstallation of the integrity group key (IGTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame. s C>Oyh:%!  
xQ,My  
LE}V{%)xD  
三.受影响范围 %EH{p@nM&-  
Android、Linux、iOS、MacOS、Windows、OpenBSD以及嵌入式和IoT设备 6m%#cP (6K  
z3Zo64V~7  
x:$ xtu  
四.利用条件 \@B 'f  
攻击者可以搜索到WiFi信号即可实施攻击,目前PoC已经公开,风险为高危。 pv]2"|]V)  
6^e}^~|  
五.对我们有何影响? 3 63KU@`  
在家庭或办公室的Wi-Fi物理覆盖和接入范围内,黑客可以利用这些漏洞,可以实现包括数据解密、数据包重放、TCP连接劫持、HTTP内容注入等,从而实现监听网络活动、拦截不安全或未加密的数据流或家用监控视频流,安全风险高。 XY^]nm-{I  
^).  
0fzHEL  
阿里用户使用的云服务无WiFi网络环境,不受此漏洞问题影响 vzFo"  
2h:{6Gq8  
Tx>V$+al  
六.普通用户如何应对攻击? 92x)Pc^D  
  • Windows用户
s[bQO1g;*  
微软在最新的声明中称对于WPA2加密协议中的漏洞已经发布了安全更新 进行了修复,因此用户无需担心问题。 +Ly@5y"  
终端PC用户只需要确保己使用受支持的操作系统并且已经开启自动更新重启即可。 U#Wg"W{  
  • 安卓和iOS用户
QpD- %gN  
超过40%的安卓设备被报告受到了本次WiFi漏洞的影响,但谷歌将在下个月为Pixel推送安全更新。 $f?GD<}?7r  
苹果已经在最新的测试版系统当中修复了这个严重的漏洞,该漏洞在最新的iOS11.1 Beta3系统、watchOS 4.1和tvOS 11.1开发者测试版当中被修复,但并未在iOS10、iOS11等正式版中修复该漏洞。 V+5av Z}  
  • 其他产品用户
J9-n3o  
对于其他产品用户,用户需要关注各大产品或软件厂商发布安全更新修复。 p1UYkmx[  
$p|Im,  
8b!xMFF"  
七.阿里云安全建议: R} X"di  
1.关注路由器、手机、电脑、服务器的检查更新,如有最新固件或软件,建议及时更新升级(注:在更新升级前,请务必做好重要数据备份); [vqf hpz  
2.不要连接不可信的Wi-Fi热点或点击来源不明的链接,在登录网银、购物网站等具有交易业务的网站时,请注意网站的真实有效性,防止被钓鱼获取账号密码; H<") )EJI  
3.对于专业用户,我们建议您使用VPN虚拟专有网络对数据进行加密,防止数据被窃取。 k+BY3a  
4.阿里云用户使用的云服务器无WiFi网络环境,不受此漏洞问题影响,为了防止发生其他安全事件,建议您对安全保持关注并每日登陆云盾控制台进行云上业务安全和办公网络环境进行排查确认和巡检,对发现的严重高危问题及时整改修复。 xLSf /8e  
K7X*N  
f?$yxMw:@  
情报来源及参考信息: X-*LA*xbN  
  • https://www.krackattacks.com/
:nOI|\ rC  
*ze,X~8-  
]nNn"_qh  
 SQ&}18Z~  
@ZRg9M:N  
L*OG2liJ  
,BFw-A  
fV2w &:^3  
;nrkC\SYh:  
w3;{z ,,T  
++n_$Qug  
g:Q:cSg<  
U1`pY:P  
Oyb0t|do+  
k t'[  
%(|-+cLW+  
PhAD: A  
5=\^DeM@ H  
|8tKN"QG  
0{ _6le]  
&@FufpPw/  
\H&;.??W  
B}nT>Ub  
[ 此帖被正禾在2017-10-17 15:46重新编辑 ]
级别: 新人
发帖
13
云币
18
只看该作者 沙发  发表于: 2017-10-18
Re用于保护无线网络中的WPA2安全加密协议遭到破解,微软发布声明已修复
PoC已经公开…… 5R%y3::$S  
级别: 新人
发帖
7
云币
7
只看该作者 板凳  发表于: 2017-10-20
Re用于保护无线网络中的WPA2安全加密协议遭到破解,微软发布声明已修复
这个利用起来还是有限制的,我觉得家庭用户可以安心上网
级别: 论坛版主
发帖
227
云币
443
只看该作者 地板  发表于: 2017-10-20
回 2楼(byronchan) 的帖子
是的
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: 22 - 12 = ?
上一个 下一个