无线WiFi网络WPA2 KRACK漏洞分析报告 (无线WIFI网络满格,不欠费,但又上不了网,是什么原因?)
整理分享无线WiFi网络WPA2 KRACK漏洞分析报告 (无线WIFI网络满格,不欠费,但又上不了网,是什么原因?),希望有所帮助,仅作参考,欢迎阅读内容。
内容相关其他词:无线WIFI网络好吗,无线WIFI网络好吗,无线WIFI网络卡可以在手机上使用吗?,无线wifi网络拒绝接入是什么原因,无线WIFI网络手机远程语音对讲机,无线wifi网络灯不亮没有网怎么办,无线WIFI网络手机远程语音对讲机,无线WIFI网络手机远程语音对讲机,内容如对您有帮助,希望把内容链接给更多的朋友!
图1EAPOL帧简化报文格式 以groupkey为例,首先Client进入PTK-INIT状态,初始化(PMK),当接收到消息1进入PTK_START状态,client会生成随机数SNonce,计算临时TPTK,发送消息2(带SNonce)到AP,当Client接收到消息3,replaycounter重放计数等有效的条件下,进入PTK-NEGOTIATING协商状态,同时标记TPTK为有效,发送消息4到AP,然后直接进入PTK-DONE状态,运用MLME-SETKEYS安装KEY。特别注意的是,此状态机过程来自于.标准,清晰的考虑了未收到消息2或者4的情况,消息1或者3会继续重传。具体如下:图2四次握手状态机,KEY用MLME-SETKEYS.request命令字进行安装 当client作为Supplicant加入wifi网络,client与AP认证端Authenticator进行四次握手协商新的加密密钥,见下图3,在接收到四次握手中的第3个消息报文时会安装新生成的加密密钥,后续数据通信运用该密钥进行数据加密。 因为报文可能遗失,如果AP未接收到client的响应会重发第三个消息报文,所以client可能重复接收到第3个消息报文多次。每次当client接收到此消息,都会重新安装相同的加密密钥,然后重置协议加密运用到的nonce值及重放计数。 攻击者可通过嗅探、重放四次握手过程中的第3个消息报文,强制重置协议加密运用到的nonce值及重放计数,重安装加密密钥,从而攻击协议的加密机制,数据报文可被重放、解密及篡改。 该攻击方式同时可用于攻击已在运用的加密密钥、groupkey、PeerKey,TDLS及快速BSS切换握手等。图3GroupKey场景四次握手0x漏洞根因分析及影响 .协议标准仅提供描述粗粒度的伪码描述四次握手的状态机,但并未清晰描述特定的握手消息应该在什么时候处理。 密钥重装漏洞滥用了消息3重传的流程,首先在Client和AP之间确定MitM中间人攻击的点,在AP接收到消息4之前不断重传篡改后的消息3,导致Client重新安装已用的加密密钥,同时重置nonce值。 实际情况,实施此攻击的时候,并非所有的Wi-Fi客户端client都正确实现了此状态机,Win和苹果iOS未接收处理消息3的重传,这违背了.标准,所以密钥重装漏洞攻击的时候并未生效产生漏洞,但在groupkey握手的场景下依旧存在安全漏洞,此外在FT握手情况下仍可能被间接攻击。 对于Android6.0影响更大,在此攻击的情况下,强制运用了可预测全零的加密密钥。 密钥重装漏洞攻击实际影响如下图4,第一列代表不一样类型的Client客户端,第2列表示不一样Client类型是否接受消息3,第三列表示如果PTK配置,EAPOL消息明文是否接收,第4列表示首个消息3报文快速发送后是否接收明文EAPOL报文,最后两列表示是否受到此漏洞攻击的影响。特别需要注意的,研究者当前并没有pojieWi-Fi网络的密码,也并没有通过四次握手协商过程的攻击pojie新生成的加密密钥。图4不一样Clients的实际漏洞效果0x漏洞影响范围 此漏洞存在于协议标准规划*,所有支持WPA2的客户端都受到影响。 攻击主要面向WPA2客户端设备。0x漏洞安全加固建议 1、漏洞攻击需要实施MitM中间人攻击,条件许可建议合理部署*入侵防御*或者VPN加密,及时监测恶意钓鱼监听WiFi,禁止私搭AP等; 2、及时升级此漏洞的安全补丁(有补丁的情况),更新WPA2客户端到最新版本; 3、仅连接可信wifi,公共场合尽量运用蜂窝移动网络,wifi连接不用的情况下建议禁用,攻击面最小化。注: Linux的hostapd和wpa_supplicant补丁已公布,详见 微软在Win*作*中发布补丁KB。 苹果在最新的beta版本苹果iOS等中修复了*网络安全漏洞。参考文档: [1 [2标签: 无线WIFI网络满格,不欠费,但又上不了网,是什么原因?
本文链接地址:https://www.iopcc.com/jiadian/47123.html转载请保留说明!