日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
銳捷網(wǎng)絡(luò):Wi-Fi WPA2漏洞解析和預(yù)防指南

什么是KRACK漏洞(Key Reinstallation Attacks)?

KRACK漏洞,即密鑰重裝攻擊漏洞,是2017年10月16日由比利時(shí)研究人員Mathy Vanhoef(馬蒂·萬赫弗)發(fā)布的WPA/WPA2協(xié)議安全問題。該漏洞通過WPA/WPA2協(xié)議在實(shí)現(xiàn)上的缺陷,觸發(fā)密鑰的重安裝,可能使中間人攻擊者獲得解密無線數(shù)據(jù)包的能力。

通用漏洞披露網(wǎng)站(CVE)記錄了10幾個(gè)KRACK漏洞可能引發(fā)的問題(CVE-2017-13077 ~ 13082,CVE-2017-13084 ~ 13088),實(shí)際上這十幾個(gè)漏洞均指向同一個(gè)問題--密鑰重裝。

這類安全缺陷存在于 Wi-Fi 標(biāo)準(zhǔn)本身,而非特定某些產(chǎn)品或者實(shí)現(xiàn)方案中。本質(zhì)上,為了保證安全,一個(gè)密鑰只應(yīng)該安裝和使用一次,而WPA2卻沒有保障這一點(diǎn)。

論文《Key Reinstallation Attacks:Forcing Nonce Reuse in WPA2》內(nèi)的POC(Proof of Concept),對(duì)一部 Android 手機(jī)執(zhí)行了一次 KRACK。在本次演示中,攻擊者有能力對(duì)受害者傳輸?shù)娜繑?shù)據(jù)進(jìn)行解密。對(duì)于攻擊方而言,這一攻擊方式非常易于實(shí)現(xiàn),因?yàn)锳ndroid 以及 Linux 會(huì)在攻擊者的引導(dǎo)下(重新)安裝一條全零加密密鑰。

論文也指出,在攻擊其他設(shè)備時(shí)(無全零加密密鑰漏洞的設(shè)備),雖然解密全部數(shù)據(jù)包難度極大,但攻擊者仍然有能力解密相當(dāng)一部分?jǐn)?shù)據(jù)包。實(shí)際上,論文作者承認(rèn),他自己還沒有這部分攻擊的POC。

KRACK漏洞的攻擊對(duì)象和攻擊方式

該漏洞主要是針對(duì) Wi-Fi 接入的客戶端(手機(jī)、筆記本、pad等設(shè)備),誘發(fā)客戶端進(jìn)行密鑰重裝,從而帶來可能被解密的隱患,被攻擊的首要條件是攻擊者在物理位置上非??拷繕?biāo) Wi-Fi 網(wǎng)絡(luò),才可能進(jìn)行重裝密鑰誘導(dǎo)。

可能的攻擊方式包括:

1. 通過KRACK漏洞比較容易觸發(fā)Linux和Android 6.0已知的全零密鑰安裝漏洞,造成所有報(bào)文容易被解密;

2. KRACK漏洞攻擊削弱了WPA2加密對(duì)重放攻擊的防御,增加了終端受到重放攻擊的風(fēng)險(xiǎn);

3. 如果已經(jīng)獲取部分報(bào)文的明文和密文,則可能通過KRACK漏洞解密更多報(bào)文,但不能解密所有報(bào)文;

4. 若不能獲取明文和密文,理論上存在解密少量報(bào)文的可能性,但難度極大。

Wi-Fi 使用者應(yīng)該如何對(duì)待該漏洞

1. 該攻擊是所有終端廠商都有能力解決的漏洞,請(qǐng)咨詢或者查詢官方升級(jí)版本,升級(jí)終端系統(tǒng)版本后就可以預(yù)防該漏洞。

2. Linux和Android6.0以上版本,請(qǐng)盡快更新版本,針對(duì)此版本的攻擊比較容易。

3. 對(duì)于其它設(shè)備而言,該漏洞的攻擊成本相對(duì)比較高,所以請(qǐng)冷靜對(duì)待,避免不必要的恐慌。

4. 漏洞主要是針對(duì)客戶端,所以僅僅升級(jí)AP或者家用路由器,無法避免該漏洞。

5. KRACK漏洞不會(huì)造成密碼泄露,所以無需修改網(wǎng)絡(luò)密碼。

漏洞對(duì)AP設(shè)備的影響

對(duì)銳捷AP影響較小,只有AP運(yùn)行在以下較少使用的兩種場(chǎng)景下,當(dāng)前的軟件版本才會(huì)受此漏洞影響,相關(guān)的解決方案如下:

· 通過加密信號(hào)進(jìn)行WDS橋接時(shí),非根橋AP發(fā)給根橋AP的報(bào)文可能被解密。解決方法:請(qǐng)聯(lián)系TAC和400,獲取新的補(bǔ)丁版本。

· 開啟802.11R FT功能后,終端漫游時(shí),AP發(fā)給終端的報(bào)文可能被解密。實(shí)際上銳捷AP默認(rèn)關(guān)閉該功能,所以不需要特殊處理。

>>>友情提示<<<

在該漏洞細(xì)節(jié)曝光之后,Linux、微軟、蘋果相繼都發(fā)布了補(bǔ)丁,我們強(qiáng)烈建議大家及時(shí)的更新自己的系統(tǒng)版本或者安裝補(bǔ)丁,截至目前為止,主流終端的補(bǔ)丁進(jìn)展如下:

· Windows終端:微軟已于10月10日的安全累積更新中修復(fù)KRACK漏洞。請(qǐng)開啟Windows 10的自動(dòng)更新,舊版本W(wǎng)indows請(qǐng)及時(shí)升級(jí)到Windows 10。

· iOS終端:蘋果已于10月16日宣布修復(fù)此漏洞,請(qǐng)接收iOS推送更新。

· Android終端:Google將于11月修復(fù)此漏洞。國內(nèi)廠商的Android系統(tǒng)并非原生,請(qǐng)向各廠商了解安全更新事宜。

· Linux:wpa_supplicant已發(fā)布一個(gè)更新修復(fù)此漏洞,請(qǐng)通過包管理器更新組件。

對(duì)于此,大家有其他疑問,歡迎致電銳捷網(wǎng)絡(luò)7*24小時(shí)服務(wù)熱線。


分享標(biāo)題:銳捷網(wǎng)絡(luò):Wi-Fi WPA2漏洞解析和預(yù)防指南
文章鏈接:http://www.5511xx.com/article/cocecjh.html