e-works数字化企业网  »  文章频道  »  基础信息化  »  移动应用

无线网络(WI-FI)保护协议标准WPA2漏洞综合分析报告

2017/11/1    来源:漏洞分析    作者:佚名      
关键字:无线网络  准WPA2  
欧洲鲁汶大学的博士后安全研究员 Mathy Vanhoef 在10月15日披露无线网络(Wi-Fi)保护协议标准 WPA2 的高危漏洞。漏洞允许在 Wi-Fi 范围内的攻击者监听计算机和接入点之间的 Wi-Fi 流量。该漏洞影响协议本身,且对 WPA 和 WPA2 均有效,因此支持 WPA/WPA2 协议的软件或硬件均受到影响。

    记录两种模式下的GTK:
 
无线网络(WI-FI)保护协议标准WPA2漏洞综合分析报告
 
    记录两种模式下的Igtk:
 
无线网络(WI-FI)保护协议标准WPA2漏洞综合分析报告
 
    4.rebased-v2.6-0004-Prevent-installation-of-an-all-zero-TK.patch
 
    跟踪PTK是否已经安装到驱动程序,并且TK部分已经从内存中清除。 这样可以防止攻击者欺骗客户端来安装全零TK。
 
无线网络(WI-FI)保护协议标准WPA2漏洞综合分析报告
 
    5.rebased-v2.6-0005-Fix-PTK-rekeying-to-generate-a-new-ANonce.patch
 
    用于PTK rekeying的授权状态机,会在随机数生成的时候绕过authenication2状态,而直接进入之PKT-START状态,因为此时无需再次确认PMK,可能导致随机数不“随机”,或遭致其他问题。
 
    针对此问题,当切换至PTKSTART状态时,便生成一个新的ANonce。
 
无线网络(WI-FI)保护协议标准WPA2漏洞综合分析报告
 
    6.rebased-v2.6-0006-TDLS-Reject-TPK-TK-reconfiguration.patch
 
    当成功配置TPK-TK后,禁止重新配置相同的参数至驱动。
 
无线网络(WI-FI)保护协议标准WPA2漏洞综合分析报告
 
    7.rebased-v2.6-0007-WNM-Ignore-WNM-Sleep-Mode-Response-without-pending-r.patch
 
    如果WNM-睡眠模式尚未使用,则忽略对应的WNM-睡眠模式请求。这可以避免处理意外的重传数据帧。
 
无线网络(WI-FI)保护协议标准WPA2漏洞综合分析报告
 
    8.rebased-v2.6-0008-FT-Do-not-allow-multiple-Reassociation-Response-fram.patch
 
    驱动部分除非在客户端明确请求一个新的连接时才会开启一个连接事件。不过,重新配置相同的成对密钥或组密钥会导致nonce被重用的问题,因此要进行额外的检查以避免恶意攻击的发生,包括因为某种环境因素导致意外收到重传数据包的情况。
 
无线网络(WI-FI)保护协议标准WPA2漏洞综合分析报告
 
    4 结论
 
    KRACK漏洞利用主要针对WPA/WPA2的四次握手过程,没有利用AP接入点,而是针对客户端的攻击。因此,用户的路由器可能不需要更新。对于普通家庭用户,应多关注各终端设备厂商的安全公告,及时更新配置或打补丁,优先更新笔记本电脑和智能手机等客户端。
 
    对该漏洞的利用并没有破坏密码体系本身,而是对实现过程进行了攻击,因此基本可以绕过所有的安全监控设备。利用该漏洞能够在一个良好实现的网络环境中,通过良好实现的WiFi打开攻击面,为后续攻击打开通路。
 
    目前使用WPA2的大多数家庭和商业无线应用客户端升级相对容易,但对于数百万难以及时更新的IoT无线设备,可能造成巨大影响。请大家保持警惕,我们会持续关注相关事件并积极应对。
 
责任编辑:李欢
本文为授权转载文章,任何人未经原授权方同意,不得复制、转载、摘编等任何方式进行使用,e-works不承担由此而产生的任何法律责任! 如有异议请及时告之,以便进行及时处理。联系方式:editor@e-works.net.cn tel:027-87592219/20/21。
兴趣阅读
相关资料
e-works
官方微信
掌上
信息化
编辑推荐
新闻推荐
博客推荐
视频推荐