Endpoint Protection

 View Only

KRACK:新无线网络加密漏洞需知 

Oct 17, 2017 09:10 PM

KRACK是什么?

KRACK(密钥重装攻击)是WPA2的一系列相关漏洞,而WPA2则是一种保护绝大多数无线网络的加密协议。如果网络攻击者成功利用此漏洞,便可以截取经无线网络传输的数据。在一些情况下,网络攻击者能够对正在传输的数据进行注入或操纵,如操纵网页或向受害者发送恶意邮件。

我该做什么?

在相关补丁发布后,无线网络(Wi-Fi)用户应立即对所用无线设备进行修补。

我应该更改无线网络密码吗?

不用。更改密码并不能防止遭受攻击。只有修补漏洞才能预防漏洞遭到利用。

是谁发现的KRACK?

比利时天主教鲁汶大学的网络安全研究人员Mathy Vanhoef发现了这些漏洞。他创立了一家网站,并在上面详细介绍了他的发现

网络攻击者在互联网上利用这些漏洞了吗?

目前还没有报告证明网络攻击者试图在互联网上利用这些漏洞。然而,就像所有新发现的漏洞一样,网络攻击者用其进行攻击只是时间问题。

KRACK会影响到我的路由器吗?我需要为路由器安装补丁吗?

这些漏洞的存在与否取决于WPA2设备连接网络时如何进行自我验证,因此会主要影响到连接至路由器的设备。然而,赛门铁克建议用户向路由器制造商进行咨询,以查看是否需要更新。

有些设备是不是比其他设备更容易受到攻击?

虽然使用WPA2加密的设备都很脆弱,但有些设备可能比其他设备更容易受到利用。Vanhoef声称这种攻击对2.4及更高版本的wpa_supplicant破坏“尤其严重”。wpa_supplicant是Linux和安卓6.0及以上版本常用的无线网络客户端。Vanhoef认为对运行上述操作系统的设备来说,对其发送的流量进行截取和操纵只是“小事一桩”。

在等待补丁发布时,有没有其他预防措施?

有的。Symantec Endpoint Protection Mobile能够主动预防任何试图在移动设备上利用KRACK漏洞的行为。

此外,通过使用像Norton WiFi Privacy这样的安全VPN(虚拟专用网络),您的网络流量将通过其他方式进行加密,从而避免遭受拦截。

或者,您也可以只使用HTTPS启用的网站,这意味着您的网络流量将由SSL加密,从而避免遭受拦截。然而,Vanhoef警告说,只有在网站正确配置HTTPS的情况下,上述指导措施才会有效。

虽然如此,即便是在HTTPS未正确配置的情况下,如果采用相关预防措施,网络攻击者也很难去利用这些漏洞,因为他们还需要使用很多其他工具才能得手。

涉及的漏洞都有什么?

KRACK包含以下十种漏洞。很多WAP2应用会受到这十种漏洞的影响。

  • CVE-2017-13077:在四次握手协议中重新安装成对加密密钥(PTK-TK)
  • CVE-2017-13078:在四次握手协议中重新安装组密钥(GTK)
  • CVE-2017-13079:在四次握手协议中重新安装完整性组密钥(IGTK)
  • CVE-2017-13080:在组密钥握手协议中重新安装组密钥(GTK)
  • CVE-2017-13081:在组密钥握手协议中重新安装完整性组密钥(IGTK)
  • CVE-2017-13082:接收重新传输的快速BSS传输(FT)重新关联请求,并在处理请求时重新安装对加密密钥(PTK-TK)
  • CVE-2017-13084:在PeerKey握手协议中重新安装STK密钥
  • CVE-2017-13086:在TDLS握手协议中重新安装通道直接链路建立 (TDLS) PeerKey(TPK)密钥
  • CVE-2017-13087:在处理无线网络管理(WNM)睡眠模式响应帧时,重新安装组密钥(GTK)
  • CVE-2017-13088:在处理无线网络管理(WNM)睡眠模式响应帧时,重新安装完整性组密钥(IGTK)

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.