ZenTalk

123下一頁

[3C情報] KRACK 作者親自回覆 14 個快速 QA

255 25
跳轉到指定樓層
最新回覆
樓主
wu55 台灣 專家 | 只看該作者
本帖最後由 wu55 於 2017/10/20 15:17 編輯

https://technews.tw/2017/10/19/k ... -to-your-questions/

WPA2 不安全是否該推出 WPA3 了?iPhone 會被 KRACK 攻擊嗎?KRACK 作者親自回覆 14 個快速 QA
KRACK 作者在自家網站公布了 KRACK 的原理,當然對很多人來說,並不那麼關心到底怎麼破解 WPA2 的技術,比較關心的應該還是到底該怎麼辦?家裡的 Wi-Fi 是否該扔掉了?針對這些後續疑問,其實 KRACK 作者已在官網一一解答,以下是他的說明。

1. WPA2 既然不安全,是否到了該換 WPA3 的時候了?

不。

這次漏洞可透過更新解決。更新之後的客戶端(行動裝置、筆電)依然可與沒有更新的路由器端通訊,換句話說,更新之後的客戶端或 AP,採用的 handshake 跟之前一樣。但更新之後,可確保加密金鑰只能安裝在裝置一次,透過這種方式,可以確保阻止 KRACK 攻擊。

所以,只要更新你的裝置安全更新,就可以解決 KRACK 攻擊問題。

要注意的是,雖然沒有更新的客戶端,一樣可以連上已更新的 AP 端;或是更新的客戶端可與沒有更新的 AP 端通訊,但是強烈建議兩端都要更新,才能確保抵擋 KRACK 攻擊。

2. 我該更換 Wi-Fi 密碼嗎?

KRACK 攻擊與密碼無關,換或不換密碼都無法防止 KRACK 攻擊。要避免只有更新手機或行動裝置的安全更新,以及路由器要更新韌體。

不過,當你更新的客戶端及路由器端裝置韌體之後,如果你想換 Wi-Fi 密碼,也不是一個壞主意。

3. 我用的是企業級路由器,也會受影響嗎?

沒錯。

KRACK 攻擊對 WPA1 及 WPA2 同樣有效,對個人或是企業架構都適用,並且適用 WPA-TKIP、AES-CCMP、GCMP 等加密方式。

4. KARCK 的作者是誰?

就是網站作者本人 Mathy Vanhoef,他是比利時 KU Leuven 大學資安研究員。雖然在報告裡還有合作的其他專家,不過 KRACK 實際所有工作都是由 Mathy Vanhoef 獨立完成。

5. 說了這麼多,我的裝置是不是會被 KRACK 攻擊?

有可能。

任何使用 Wi-Fi 的裝置都可能會被 KRACK 攻擊。但實際上因為各種不同狀況,你可能要請教原廠以得到更多資訊。

但你也不用太擔心,因為要達到 KRACK 攻擊,駭客必須一對一且親自到你附近才能攻擊,無法利用工具大批次入侵。這種攻擊方式太沒效率,對一般駭客來說看不上眼。除非你真的擁有價值連城的資料或是名人,否則應該不會有駭客用這種方式攻擊你。

6. 如果我的路由器沒有安全更新的消息怎麼辦?

KRACK 攻擊是針對四路握手協議而來,攻擊的目標不是在 AP,而是在客戶端。所以,也許你的路由器並不需要安全更新。但還是建議你向原廠瞭解進一步資訊。不過,你可以透過下列方式降低攻擊路由器的可能:關閉客戶端功能、將 802.11r 功能 disabling 掉。

對一般家用使用者,第一優先該做的是先更新客戶端的安全更新,像筆電、智慧手機,優先權要高於路由器更新。

7. 四路握手協議已在數學上證明夠安全,為什麼 KRACK 攻擊會成功?

簡單回答,就是目前四路握手協議無法確保金鑰只安裝一次。它只能確保金鑰維持隱密性,以及握手過程傳遞的訊息並不會被偽造。

KRACK 並沒有破解四路握手協議的安全性。事實上,過程中傳遞的加密金鑰依然是安全的,以及握手協議過程中,用來確認 AP 端及客戶端的身分驗證性也是安全的。KRACK 並沒有破解加密金鑰,因此四路握手協議依然很安全。

8. 你的報告中,有些攻擊看來很難在現實裡實現

我們試著將 KRACK 攻擊應用在不同的環境(如攻擊 macOS、OpenBSD),發現大多數情況下都很容易執行。所以,我們也同意報告中某些情況的確比較不容易發生,但不要因特殊狀況讓你誤解了 KRACK 攻擊不可能在現實中用到。

9. 如果攻擊者可以達成中間人攻擊,為什麼不在「中間人」時就解密封包?

要實現中間人攻擊,他必須要在實際的 Wi-Fi 網路範圍,並與受害者在同個網域。

總之,雖然可讓駭客成為中間人攻擊的攻擊者,但無法讓他解密封包,只能讓他延遲、遮蔽或重送加密封包。因此,當他還是「中間人」時無法讀取封包內容。這個「中間人」過程,只是讓他得以做到 KRACK 攻擊,當他實施攻擊,金鑰重複安裝,封包才可能被解密。

10. 我該暫時回去使用 WEP 加密協議,直到有更新出來嗎?

千萬不要。

WEP 更不安全,請繼續使用 WPA2。

11. 為什麼你在模擬攻擊影片中,要用 match.com 示範?

使用者在 match.com 分享了很多個人資訊,所以這個範例可讓大家瞭解攻擊者可獲得多敏感的資料。我們也希望透過影片讓更多人知道,他們在約會網站登錄的所有資訊都可能被收集。

12. Wi-Fi 標準是否也該更新,以因應這類型的攻擊?

是。未來應該更新因應最新的狀況,並且向下相容舊版(現在使用的)的 WPA2。

13. 與其他 WPA2 攻擊比起來,這次的攻擊有何不同?

這是首次不依靠密碼對 WPA2 協議進行的攻擊。

其他 WPA2 攻擊主要利用 WPS 漏洞,或是暴力密碼破解法。沒有一個攻擊法是針對四路握手協議。KRACK 攻擊是針對 WPA2 加密協議本身攻擊的。

14. 講真的,你靠這次漏洞賺了多少錢?

我還沒有申請任何漏洞獎金,因此我沒有收到任何一筆獎金。

附加題:既然 KRACK 網站說可以攻擊 Android 與 Linux,那 iPhone 安全嗎?

這也是很多網友會問的問題,官網並沒有針對 iPhone 表示會不會被攻擊。不過,其實只要用到 WPA 機制,都會受影響,當然包含 iPhone 跟 Mac。

根據 MacRumors 報導,蘋果官方回應記者的是,蘋果已針對 KRACK 攻擊推出更新,這也表明 KRACK 會影響的裝置包括 iOS、tvOS、watchOS、macOS 等系統。




KRACK 攻擊是針對 WPA2 加密協議本身攻擊的。
WEP 更不安全,請繼續使用 WPA2。
任何使用 Wi-Fi 的裝置都可能會被 KRACK 攻擊。但實際上因為各種不同狀況,你可能要請教原廠以得到更多資訊。
KRACK 攻擊對 WPA1 及 WPA2 同樣有效,對個人或是企業架構都適用,並且適用 WPA-TKIP、AES-CCMP、GCMP 等加密方式。
對一般家用使用者,第一優先該做的是先更新客戶端的安全更新,像筆電、智慧手機,優先權要高於路由器更新。
只要更新你的裝置安全更新,就可以解決 KRACK 攻擊問題。
所以十分清楚,首要之務,就是要更新行動裝置,智慧型手機,筆電等的安全性更新

沙發
台灣 初級會員 | 只看該作者
感謝大大無私地分享
板凳
台灣 Dr.Zen | 只看該作者
我只是路過的鄉民跟著進來看熱鬧的
地板
wu55 台灣 專家 | 只看該作者
https://www.ithome.com.tw/news/117583
【Wi-Fi加密大崩壞】WPA2為何不再安全?剖析KRACKs攻擊原理
無線網路加密通訊協定WPA2弱點被揭露,不同於過去破解方式,而是在終端裝置剛接入Wi-Fi時,建立初始連線的四向交握階段,以密鑰重裝方式攻擊。因此,攻擊者靠近有漏洞的無線AP網路訊號範圍內,等終端裝置要接入時就可發動攻擊。

近日,無線網路加密通訊協定WPA2漏洞曝光,讓全球Wi-Fi加密連線都面臨高風險,這是比利時KU Leuven大學資安研究員Mathy Vanhoef,在今年5月時發現的一系列漏洞,他並設計了密鑰重安裝攻擊(Key Reinstallation Attacks,KRACKs)的概念驗證攻擊程式。

從無線網路標準加密標準來看,現今的Wi-Fi無線網路,為達到安全需求,普遍利用的是WEP、WPA與WPA2這三種。其中,WEP是最早被公認為最不安全的,這是因為初始設計上有許多嚴重的弱點,即便沒有相關資訊專業知識的人,也容易取得工具程式,就可能在短時間內加以破解。

所以多數廠商建議是,不要使用WEP加密,最好使用相對較安全的WPA2,因為這對於破解密碼的人來說難度更高。也因此,目前大多數裝置和Wi-Fi路由器,都依賴WPA2來加密Wi-Fi流量。

儘管過去也傳出不少WPA2被破解的消息,像是利用WPS漏洞或暴力密碼破解方式。這次的不同之處在於,是首次不依靠竊取密碼的攻擊手段,直接針對存在14年來的WPA2協定本身弱點攻擊,從終端裝置接入Wi-Fi進行連線交握的階段下手。

KRACKs是如何破解WPA2?

從原理來看,依據WPA 2無線網路加密的通訊協定,當終端裝置接入Wi-Fi時,在正式傳輸資料前,必須先經過四向交握(four-way handshake)這個階段,也就是要先經過四次溝通,以建立初始連線,以相互確認彼此確認並產生所需金鑰,達成連線協議。而KRACKs攻擊就是利用此階段的邏輯缺陷,發現一系列漏洞。

什麼是四向交握?簡單說明它的溝通過程,主要角色可以分成Supplicant與Authenticator,前者請求端像是筆電、手機等終端裝置,後者認證端是無線AP。以簡單的一種KRACKs攻擊為例:

第一步,由無線AP端先開始,傳送一組Anonce給終端裝置,讓裝置端能有產生成對臨時密鑰PTK(Pairwise Transient Key)的元素。

第二步,終端裝置收到後,已有足夠資訊組成PTK,會回送另一組Snonce給AP端,並附上檢查碼MIC。

第三步,AP端通知產生PTK密鑰,並將群組臨時密鑰GTK(Group Temporal Key)發送給終端裝置,同時也附上另一組MIC檢驗碼。

第四步,接下來終端裝置會安裝密鑰,並發送確認回應給AP端。不過,在KRACKs的攻擊方式與過程中,當AP端沒有收到裝置確認的回應時,將會重複前面的第三步,再次發送訊息給終端裝置。如此一來,終端裝置又會收到新的通知,迫使重新安裝一個已經在使用的PTK密鑰,這就是問題所在。

根據Mathy Vanhoef目前所接露的資訊來看,簡單來說,KRACKs攻擊並沒有利用此漏洞來竊取Wi-Fi密碼,而四向交握的安全也沒問題,但由於密鑰可以重複安裝許多次,進而導致重置加密協議使用的隨機數與封包序號計數器歸零,攻擊者透過重播來解密封包,或是插入竄改通訊內容。

各系統都有遭到攻擊的可能性

KRACKs攻擊的出現,已經暗示著一個問題,如果搭配各式攻擊手法,甚至可以竄改、偽造傳輸的資料。

據了解,攻擊者只要在有漏洞的AP或終端Wi-Fi網路訊號範圍內,就可發動攻擊,攻擊者將可攔截往來於裝置終端與無線AP之間連線上的明碼資料,或是注入封包或HTTP內容,甚至有可能導致TCP劫持等攻擊。

而在Mathy Vanhoef展示的驗證過程影片中,也示範了一種情況,在KRACKs攻擊過中,是透過網路封包分析軟體WireShark,並偽造與真實AP相同SSID無線網路名稱與MAC Address的熱點,在終端裝置要與真實AP完成認證之際,透過中間人攻擊與KRACKs的攻擊方法,迫使終端設備主動連接偽冒的SSID,竊取終端裝置連至交友網站時,輸入的帳號與密碼。

值得一提的是,從Mathy Vanhoef的驗證結果顯示,使用wpa_supplicant 2.4及2.5版本的Android與Linux裝置,最容易被攻擊成功,因為一旦執行安裝密鑰後,就會從記憶體中清除加密密鑰,導致重新安裝過程,會從記憶體中取出被0覆蓋的key值,導致裝置端變成安裝了數值全為0的密鑰。

另外,Mathy Vanhoef也提到還有相似的弱點,與KRACKs相關的CVE通報漏洞多達10個,像是iOS 10.3.1與Windows 7/10系統,雖然在四向交握的過程中,並不會接收AP重傳第三步(這違反了802.11標準),因此沒有影響。不過,在Group Key Handshake與802.11r的Fast BSS Transition (FT) handshak的過程中,仍然可以被攻擊。

雖然這次攻擊目標是終端裝置,不是無線AP,但產品如提供Repeater、Bridge、WDS等功能的也同樣要注意。

Mathy Vanhoef並提醒,儘管有些攻擊看來很難在現實環境中發生,但不要因為這是特殊情形,就誤解KRACKs攻擊不可能在現實中出現。

最後,這種破解WPA2的方式,現在已經成功驗證,是企業與使用者必須認識到的一點。雖然,這個漏洞可以靠軟體更新加以修補,我們也看到網通、作業系統廠商陸續釋出相關軟體更新。但還有許多問題待釐清,像是許多產品真能順利修補嗎?在手機、筆電之外,還有像是印表機、智慧家電,甚至是支援WPA2的Wi-Fi記憶卡。

另一方面,由於是WPA2協定本身的弱點,各廠商是否真能妥善修補,像是確保加密金鑰只能在裝置上被安裝一次就夠嗎?後續又如何去驗證修補,這些問題都有待後續觀察。

要瞭解KRACKs攻擊WPA2的方式,可以先從終端裝置接入Wi-Fi時,準備建立初始連線所經過的四向交握(four-way handshake)過程來看。一般流程就是經過四次溝通,以相互確認彼此確認並產生所需金鑰,達成連線協議。(圖片來源/維基百科)

而在KRACKs的基本攻擊手法中,就是最後階段AP端無法正確收到裝置端的回應時,因此不斷發送第三步通知,迫使終端裝置重複安裝一個已經再使用的密鑰,進而導致重置加密協議使用的隨機數與封包序號計數器歸零,攻擊者可進一步重播來解密封包,或是插入竄改通訊內容。
5#
wu55 台灣 專家 | 只看該作者
https://ezone.ulifestyle.com.hk/ ... 7%E5%BD%B1%E9%9F%BF
Wi-Fi WPA2 加密被 KRACK 攻擊破解!五成 Android 裝置受影響
雖然 Wi-Fi WPA2(Wi-Fi Protected Access 2)加密曾因為 WPS(Wi-Fi Protected Setup)功能出現了安全漏洞,而一度被黑客破解,但只要關上 WPS 簡易連線功能後,WPA2 普遍被外界視為安全的 Wi-Fi 加密方式,也是目前最廣泛使用的 Wi-Fi 加密方式。不過,最近比利時魯汶大學博士後研究員 Mathy Vanhoef,發現了名為 Key Reinstallation Attacks(KRACKs)的 Wi-Fi WPA2 破解方法,令到 Wi-Fi WPA2 加密方式再次陷入安全危機。

有別於以往破解 Wi-Fi 網絡的方式,KRACK 的攻擊原理跟竊取 Wi-Fi 加密密碼無關,而是在「4-way handshake」通訊過程著手進行破解。KRACK 攻擊原理是以入侵 Wi-Fi 網絡專用的電腦,同時連接 Wi-Fi 路由器和用家裝置,以「接橋」形式介入兩者之間的通訊。當用家裝置傳送和接收每個網絡封包時,網絡封包內容都會被入侵 Wi-Fi 網絡專用的電腦所讀取,從而獲得用家的帳戶名稱和密碼等私隱資料。

目前 KRACK 攻擊只針對《Android》和《Linux》裝置,原因是相關裝置設有可安裝「All-zero encryption key」的安全漏洞。即使是使用《Android 6.0》以上的較新版《Android》裝置,亦有機會會受到 KRACKs 安全漏洞所影響,預期現時有 50% 的《Android》裝置受到影響。正被入侵的裝置,在瀏覽經「HTTPS」技術加密的網站時,會發現網站的「HTTPS」加密協定失效,但如果用家經 apps 而非瀏覽器連接經「HTTPS」加密的網站,則會難以察覺到這些「蛛絲馬跡」。

受影響系統將來可經由系統更新的方式,解決 KRACK 的安全漏洞問題。在安全漏洞仍未修復的情況下,建議《Android》用家避免以 Wi-Fi 網絡瀏覽銀行或網購網站,並改用 4G LTE 流動數據進行瀏覽。

6#
wu55 台灣 專家 | 只看該作者
https://www.youtube.com/watch?v=Oh4WURZoR98
KRACK Attacks: Bypassing WPA2 against Android and Linux
7#
台灣 大師 | 只看該作者
這就是我經常跟你們說的...專業
8#
台灣 專家 | 只看該作者
感謝大大無私地分享
9#
感謝大大無私地分享
10#
台灣 達人 | 只看該作者
感謝大大無私地分享我的嘴角忍不住上揚了
123下一頁
進階編輯
您需要登錄後才可以回帖 登錄 | 立即註冊

本版積分規則

專家
帖子4698 Zen珠3704 積分1918 最佳解答數0
紅白四連霸 7月美圖鑑賞家 7月玩機評賞員 8月玩機評賞員

Powered by Discuz! X3.1|手機版|

快速回覆 返回頂部 返回列表
分享連結
訊息分享