全球重大漏洞WPA2 KRACK 詳細分析報告

姓名:朱曉宇 學號:15180110011

【嵌牛導讀】前段時間,魯汶大學的研究人員 Mathy Vanhoef 在 WPA2 協議中發現了嚴重的安全漏洞,這對無線網絡的安全造成了極大的考驗。本文詳細分析了漏洞的利用過程并給出了簡單的應對方法

【嵌牛提問】:WPA2協議出現高危漏洞是怎么工作的?我們應采取什么方式防范

【嵌牛鼻子】:WPA2漏洞? 無線安全 漏洞分析

前段時間,Wi-Fi加密協議被曝光存在重大安全漏洞,用于保護Wi-Fi網絡安全的WPA2安全加密協議已被黑客破解。這種被稱作“Krack”(密鑰重裝攻擊)攻擊意味著用戶連接的絕大多數Wi-Fi已經不安全了,包括家中的路由器Wi-Fi,都存在被盜號的風險。攻擊者可通過此漏洞獲取萬能密鑰來訪問WPA2網絡,從而竊聽用戶的通訊信息。

究竟這個漏洞是由哪些缺陷引起的?會對用戶造成什么影響?作為技術人的我們,又該如何完美防御?今天我們邀請到了阿里安全部的高級安全專家東帆,來回答以上問題。

漏洞概述

比利時安全研究員Mathy

Vanhoef發現的WPA2協議的KRA(Key Reinstallation

Attacks)漏洞,利用WPA2協議標準加密密鑰生成機制上的設計缺陷,四次握手協商加密密鑰過程中第三個消息報文可被篡改重放,導致在用密鑰被重新安裝。

Wi-Fi網絡通過WPA2

handshake四次握手消息協商用于后續數據通信的加密密鑰,其中交互的第三個消息報文被篡改重放,可導致中間人攻擊重置重放計數器(replay

counter)及隨機數值(nonce),重放給client端,使client安裝上不安全的加密密鑰。

此漏洞攻擊方式被命名為Key

reinstallation attacks密鑰重裝攻擊,除了影響已經在用的數據加密密鑰,同時也影響PeerKey, group key,

Fast BSS 切換FT握手等,會導致Wi-Fi通信數據加密通道不安全,存在被嗅探、篡改和重放等風險,攻擊者可獲取Wi-Fi網絡中的數據信息。

幾乎所有支持Wi-Fi的設備(Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys等)都面臨安全威脅,危害較大。

該漏洞相關影響取決于被攻擊的握手過程和數據加密協議,例如AES-CCMP可被重放和解密,TCP流量存在被劫持和注入惡意流量的可能,WPATKIP和 GCMP可被重放、篡改及解密,影響會更大,因為GCMP兩端使用的相同的認證密鑰。

相關CVE如下,其中每個CVE代表一種特定場景下的密鑰重裝攻擊。

CVE-2017-13077:四次握手過程中重裝PTK-TK加密密鑰對

CVE-2017-13078:四次握手過程中重裝GTK

CVE-2017-13079:四次握手過程中重裝IGTK

CVE-2017-13080:Group key 握手過程中重裝GTK

CVE-2017-13081:握手過程中重裝IGTK

CVE-2017-13082:接收重傳的快速BSS切換重關聯請求,在處理過程中重安裝PTK-TK加密密鑰對

CVE-2017-13084:在PeerKey握手過程中重安裝STK KEY

CVE-2017-13086:在DTLS握手過程中重安裝TDLS PeerKey

CVE-2017-13087:在處理WNM睡眠模式響應幀過程中重安裝GTK

CVE-2017-13088:在處理WNM睡眠模式響應幀過程中重安裝IGTK

WPA2協議介紹

WPA全名為Wi-FiProtected

Access,有WPA和WPA2兩個標準, WPA(Wi-Fi Protected

Access)加密方式目前有四種認證方式:WPA、WPA-PSK、WPA2、WPA2-PSK,采用的加密算法有兩種:AES(Advanced

Encryption Standard高級加密算法)和TKIP(Temporal Key Integrity

Protocol臨時密鑰完整性協議)。

由于WEP已被證明為不安全的協議,在802.11i協議完善前,采用WPA為用戶提供一個臨時性的解決方案。該標準的數據加密采用TKIP協議(Temporary

Key Integrity

Protocol),TKIP的兩個主要功能是:逐包密鑰及消息完整性檢查(MIC),與WEP相同的加密算法RC4來實現這一點,雖然TKIP解決了所有已知的WEP問題,但WPA2的AES加密更安全,適應更廣泛的工業標準并在實踐中廣泛使用。

WPA2是WPA的增強型版本,與WPA相比,WPA2新增了支持AES的加密方式,采用AES加密機制。

Key reinstallation attacks密鑰重裝攻擊

四次握手協商密鑰過程中消息報文見圖1 EAPOL格式,其中重放計數replay counter字段用于檢測重復報文,每次發送一個報文,重放計數加一,nonce字段為加密密鑰生成所需要的隨機數。

圖1 EAPOL幀簡化報文格式

以groupkey為例,首先Client

進入PTK-INIT狀態,初始化(PMK),當接收到消息1進入PTK_START狀態,client會生成隨機數SNonce,計算臨時TPTK,發送消息2(帶SNonce)到AP,當Client接收到消息3,

replay

counter重放計數等有效的條件下,進入PTK-NEGOTIATING協商狀態,同時標記TPTK為有效,發送消息4到AP,然后直接進入PTK-DONE

狀態,

使用MLME-SETKEYS安裝KEY。特別注意的是,此狀態機過程來自于802.11標準,清晰的考慮了未收到消息2或者4的情況,消息1或者3會繼續重傳。具體如下:

圖2? 四次握手狀態機,KEY用MLME-SETKEYS.request 命令字進行安裝

當client作為Supplicant加入Wi-Fi網絡,client與AP認證端Authenticator進行四次握手協商新的加密密鑰,見下圖3,在接收到四次握手中的第3個消息報文時會安裝新生成的加密密鑰,后續數據通信使用該密鑰進行數據加密。

因為報文可能丟失,如果AP未接收到client的響應會重發第三個消息報文,所以client可能重復接收到第3個消息報文多次。每次當client接收到此消息,都會重新安裝相同的加密密鑰,然后重置協議加密使用到的nonce值及重放計數。

攻擊者可通過嗅探、重放四次握手過程中的第3個消息報文,強制重置協議加密使用到的nonce值及重放計數,重安裝加密密鑰,從而攻擊協議的加密機制,數據報文可被重放、解密及篡改。

該攻擊方法同時可用于攻擊已在使用的加密密鑰、group key、PeerKey, TDLS及快速BSS切換握手等。

圖3? GroupKey 場景四次握手

漏洞根因分析及影響

802.11協議標準僅提供粗粒度的偽碼描述四次握手的狀態機,但并未清晰描述特定的握手消息應該在什么時候處理。

密鑰重裝漏洞濫用了消息3重傳的流程,首先在Client和AP之間確定MitM中間人攻擊的點,在AP接收到消息4之前不斷重傳篡改后的消息3,導致Client 重新安裝已用的加密密鑰,同時重置nonce值。

實際情況,實施此攻擊的時候,并非所有的Wi-Fi客戶端client都正確實現了此狀態機,Windows和iOS未接收處理消息3的重傳,這違背了802.11標準,所以密鑰重裝漏洞攻擊的時候并未生效產生漏洞,但在group

key 握手的場景下仍然存在安全漏洞,此外在FT 握手情況下仍可能被間接攻擊。

對于Android 6.0影響更大,在此攻擊的情況下,強制使用了可預測全零的加密密鑰。

密鑰重裝漏洞攻擊實際影響如下圖4,第一列代表不同類型的Client客戶端,第2列表示不同Client類型是否接受消息3,第三列表示如果PTK配置,EAPOL消息明文是否接收,第4列表示首個消息3報文快速發送后是否接收明文EAPOL報文,最后兩列表示是否受到此漏洞攻擊的影響。

特別需要注意的,研究者當前并沒有破解Wi-Fi網絡的密碼,也并沒有通過四次握手協商過程的攻擊破解新生成的加密密鑰。

圖4 不同Clients的實際漏洞效果

漏洞影響范圍

此漏洞存在于協議標準設計缺陷,所有支持WPA2的客戶端都受到影響。

攻擊主要面向WPA2客戶端設備。

漏洞安全加固建議

1、漏洞攻擊需要實施MitM中間人攻擊,條件許可建議合理部署無線入侵防御系統或者VPN加密,及時監測惡意釣魚Wi-Fi,禁止私搭AP等;

2、及時升級此漏洞的安全補丁(有補丁的情況),更新WPA2客戶端到最新版本;

3、僅連接可信Wi-Fi,公共場合盡量使用蜂窩移動網絡,Wi-Fi連接不用的情況下建議禁用,攻擊面最小化

(轉載自http://geek.csdn.net/news/detail/240839 )

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 228,333評論 6 531
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,491評論 3 416
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 176,263評論 0 374
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,946評論 1 309
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,708評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,186評論 1 324
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,255評論 3 441
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,409評論 0 288
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 48,939評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,774評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,976評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,518評論 5 359
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,209評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,641評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,872評論 1 286
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,650評論 3 391
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 47,958評論 2 373

推薦閱讀更多精彩內容