WPA2 为当前使用范围最广的 Wi-Fi 网络保护协议。近期,WPA2 协议被发现存在一项安全漏洞。身处目标Wi-Fi信号范围内的攻击者能够利用密钥重装攻击(Key Reinstallation Attacks)来达到窃取数据的目的。 从公布的漏洞分析,攻击主要影响WPA/WPA2协议的客户端(无线终端),攻击者通过诱导客户端密钥重装而达到重放数据包、解密数据包与篡改数据包,实现窃听无线终端数据与注入。 下面给大家介绍一下三种攻击方式和造成的影响: 一、重放密钥交换四次握手协议的第三次握手信息 攻击者利用 WPA2 协议层中的握手逻辑缺陷,多次重传握手过程中的 handshake message 3 重装密钥,导致重置随机数和计数器,从而获取数据,达到攻击目的。 此种攻击的影响 此种攻击主要影响客户端,攻击者通过诱导客户端密钥重装而达到重放数据包、解密数据包与伪造数据包。 1. 该攻击可以重放AP发给终端的数据包,重放不会泄露AP发出的数据内容,也不会泄露密码。 2. 该攻击可以解密无线终端发给AP的数据包,即可以窃听终端发出的数据包内容。 3. 若使用TKIP加密方式还可能导致终端发给AP的数据包被伪造。 二、重放802.11R FT漫游的关联帧 攻击者利用 802.11R FT漫游的逻辑缺陷,多次重传关联帧重装密钥,导致重置随机数和计数器,从而获取数据,达到攻击目的。 此种攻击的影响 此种攻击主要影响认证端(无线 AP),经过信锐研发验证,此场景不会对我司AP造成攻击。 1. 该攻击可以重放终端发给AP的数据包(但无法解密该数据包,也无法知道密钥),重放不会泄露client发出的数据内容,也不会泄露密码。 2. 该攻击可以解密AP发给client的数据包,即可以窃听AP发出的数据包内容。 3. 若使用TKIP加密方式还可能导致AP发给终端的数据包被伪造。 三、重放组密钥更新报文 攻击者利用组密钥更新的逻辑缺陷,多次重传组密钥更新报文重装密钥,导致重置随机数和计数器,从而获取数据,达到攻击目的。 此种攻击的影响 此种攻击主要影响客户端 该攻击仅可以重放AP发给终端的数据包,不会泄露AP发出的数据内容,也不会泄露密码。 面对以上介绍的攻击,用户可以采取一下几种方式进行预防: 1. 浏览网站或使用各项服务的时候,要多留意其是否启用了安全超文本传输协议,不然从你手机或电脑中发出的信息都有可能被攻击者给窃取。 2. 该漏洞主要面向的目标为客户终端设备,请密切关注终端设备厂商的软件、补丁更新 3. 在进行重要关键的操作时,可以使用加密网络(如VPN)对数据进行二次保护; 4. 密切关注Wi-Fi厂商公告和固件更新通知。 另外,微软已于上周部署WPA2“密钥重装攻击”补丁苹果已经在最新的测试版系统当中修复了这个严重的漏洞,该漏洞将在最新的iOS11.1、Beta3系统、WatchOS 4.1和tvOS 11.1开发者测试版当中被修复。 最后,无线网络的安全一直是被大家忽略的一个问题, 希望以后能有更多的人关注网络安全方面的知识。