服役 13 年:报道称 WPA2 加密协议已被攻破

2017-10-16 19:45:48 +08:00
 xxhjkl
https://www.krackattacks.com/
很抱歉在星期一就告诉大家这个坏消息 —— 传闻用于保护无线路由器和联网设备不被入侵的 WPA2 安全加密协议,似乎已经被破解了!这意味着在你家或办公室 Wi-Fi 物理覆盖范围内的攻击者,都可以向破解并发动入侵,监听你的网络活动、拦截不安全或未加密的数据流 —— 比如未启用安全超文本传输协议网站的密码、或者家用安防摄像头与云端之间的视频流。

来个大佬用大白话翻译一下

一个问题

攻击者不知道 wifi 密码的情况下能否利用这个漏洞获取到 wifi 密码,进而进行视频里的攻击?
8452 次点击
所在节点    宽带症候群
44 条回复
wwhc
2017-10-17 02:55:14 +08:00
Gentoo 下的补丁已出,其它 Linux 版本可到此处下载补丁 https://w1.fi/security/2017-1/
changwei
2017-10-17 03:22:10 +08:00
wifi 安全中 wpa2 是身份验证协议,tkip 是数据加密协议。看了一下各种说法,好像说是针对 tkip 数据加密方式才有安全风险,不过现在大部分人都是用的 wpa2/aes,不知道这种方式是否仍然安全。
shutongxinq
2017-10-17 03:33:08 +08:00
Apple betas 已经 patched 了,上面提到 Windows 没有问题,估计 windows 也被 patch 了。Arch 滚一滚,ubuntu 升级一下,估计都能被 cover。

ref: https://www.macrumors.com/2017/10/16/krack-wifi-vulnerabilities-patched-apple-ios-macos/
leeg810312
2017-10-17 07:36:28 +08:00
@changwei 按网站说法,加密算法不是这个漏洞的关键,是被绕过的环节,这次攻击是利用 wpa 协议的漏洞,不过好在操作系统打补丁可以解决这个问题,各个操作系统的安全比较也是当时攻击测试时的评价,现在应该都已经补丁了
Shura
2017-10-17 08:57:12 +08:00
@changwei 不安全
I'm using WPA2 with only AES. That's also vulnerable?

Yes, that network configuration is also vulnerable. The attack works against both WPA1 and WPA2, against personal and enterprise networks, and against any cipher suite being used (WPA-TKIP, AES-CCMP, and GCMP). So everyone should update their devices to prevent the attack!
raysonx
2017-10-17 09:38:32 +08:00
一点都不感到惊讶。WiFi 从诞生到现在出现的问题太多了
whx20202
2017-10-17 09:48:09 +08:00
WPA2 我记得是家用路由器里最安全的选项了把,那就是说现在 WIFI 百分百不安全了?
ericbize
2017-10-17 10:16:43 +08:00
果然在图书馆全程 IPSec 是对的。
rswl
2017-10-17 10:27:14 +08:00
坐等补丁
whx20202
2017-10-17 10:47:58 +08:00
@shutongxinq 我看好像只要终端打补丁了,哪怕路由器不打也可以是吧
wsy2220
2017-10-17 11:56:04 +08:00
说 mac 白名单的都是来搞笑的
qwvy2g
2017-10-17 12:37:06 +08:00
WPA2 企业版没有破解吧!不过好像需要认证服务器?
testcaoy7
2017-10-17 12:44:58 +08:00
这是逼我使用 802.1X 的节奏啊
ovear
2017-10-17 13:15:06 +08:00
简单来说,这个问题可以理解成重放攻击。。
如果是这样来说,路由器不更新就会一直出事?
nullcoder
2017-10-17 13:21:58 +08:00
目前能做的,大概就是涉及支付等操作的时候,尽量不使用 WIFI 了
oikawaNanami
2017-10-17 13:42:51 +08:00
这里有一张美国 cert 发布的受影响厂商列表
https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4
这次漏洞的影响的范围很大,包括:Android、Linux、Apple、Windows、OpenBSD、MediaTek、Linksys 等。

Windows 支持用户已经在 10 月 10 日的周日补丁更新日获得了修复性更新
苹果已经在最新的测试版系统当中修复了这个严重的漏洞
谷歌 下个月官方才为 Pixel 更新 但是其他厂商的设备什么时候获得更新就不清楚了
arch 倒是不知道什么时候能滚一下
mazyi
2017-10-17 17:18:26 +08:00
这个 KRACK ATTACK 攻击应该是目前最取巧的针对 WPA/WPA2 的中间人攻击方法。这一攻击并不针对 WPA 加密本身,而是通过多次重播四次握手的信息 3,来强制复位 client 本地保存的 WPA2 密钥,即把原来正确真实的 WPA 密码替换掉,不破解直接替换成全 0 密钥,这样就可以将受害者连到伪造的 AP 上,无需任何提示。再配合 SSLStrip 之类的工具做中间人,就圆满地实现了基于 WIFI 的无缝中间人攻击。

来自 http://www.freebuf.com/news/150917.html
tatsuteng
2017-10-18 00:00:07 +08:00
认证和加密是两码事,这是 802.11i 的问题,所以上 802.1x 也是 gg 的
@qwvy2g
@testcaoy7
woyaojizhu8
2017-10-19 19:59:51 +08:00
@leeg810312 windows 确实安全些,微软在这个漏洞公布出来前就已经推送补丁了
woyaojizhu8
2017-10-19 20:01:02 +08:00
@YanwenSun 你说的双向身份验证指什么呢?如何实现呢?

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/398116

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX