网络设备
    作者:陈杰

    全球WiFi这回都不安全了 这可咋整!

         [ 中关村在线 原创 ] 暂无评论

      据外媒消息显示比利时研究人员近日表示:WPA2 安全加密协议已经被完全破解了。

      这回你连接的WIFI在一夜之间都已经无安全可言了,甚至你通过自家的WIFI上网,都有可能wif密码被窃取。安全专家表示:“该漏洞影响了许多操作系统和设备,包括Android,Linux,Apple,Windows等。”这个概念验证攻击被称作“KRACK”(密钥重装攻击),详细破解方法和视频演示已在 krackattacks.com 网站上公布。

    全球WiFi这回都不安全了 这可咋整!

      实际影响

      在我们看来,这是最广泛和最具影响力的攻击。我们根据两个观察结果作出判断。首先,在我们自己的研究中,我们发现大多数客户受到影响。第二,对手可以使用此攻击来解密客户端发送的数据包,从而拦截敏感信息,如密码或Cookie。分组的解密也是可能的,因为密钥重新安装攻击导致传输随机(有时也称为分组号或初始化向量)被重置为零。因此,与过去已经使用的随机数值一起使用相同的加密密钥。

      反过来,这将导致WPA2的所有加密协议重新使用密钥流加密数据包。如果重用密钥流的消息具有已知内容,则导出所使用的密钥流变得微不足道。然后,该密钥流可以用于使用相同的随机数来解密。当没有已知的内容时,解密数据包是困难的,尽管在几种情况下仍然是可能的(例如,英文文本仍然能被解密)。实际上,找到具有已知内容的数据包不是问题,因此应该假设任何数据包都可以被解密。

    全球WiFi这回都不安全了 这可咋整!

      解密数据包的能力可用于解密TCP SYN数据包。这允许对手获取连接的TCP序列号,并劫持TCP连接。因此,即使使用WPA2,对手现在可以对打开的Wi-Fi网络执行最常见的攻击:将恶意数据注入未加密的HTTP连接。例如,攻击者可以用这种方式或恶意软件注入受害者访问的网站。

      如果受害者使用WPA-TKIP或GCMP加密协议,而不是AES-CCMP,这种影响是灾难性的。 此外,因为GCMP在两个通信方向上使用相同的认证密钥,并且如果随机数被重用,则该密钥可以被恢复,所以特别受到影响。注意,目前正在以无线千兆(WiGig)的名义推出对GCMP的支持,预计在未来几年内将以高速率采用。

      请注意,攻击是无法恢复Wi-Fi网络密码的。它们也不会在攻击期间恢复(任何部分)或新协商的加密密钥。

    关注排行榜

    路由器交换机无线路由无线AP

    文章推荐

    互动沙龙

    相关内容 网友评论 返回首页
    专家咨询