V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
xxhjkl
V2EX  ›  宽带症候群

服役 13 年:报道称 WPA2 加密协议已被攻破

  •  
  •   xxhjkl · 2017-10-16 19:45:48 +08:00 · 8751 次点击
    这是一个创建于 2624 天前的主题,其中的信息可能已经有所发展或是发生改变。
    https://www.krackattacks.com/
    很抱歉在星期一就告诉大家这个坏消息 —— 传闻用于保护无线路由器和联网设备不被入侵的 WPA2 安全加密协议,似乎已经被破解了!这意味着在你家或办公室 Wi-Fi 物理覆盖范围内的攻击者,都可以向破解并发动入侵,监听你的网络活动、拦截不安全或未加密的数据流 —— 比如未启用安全超文本传输协议网站的密码、或者家用安防摄像头与云端之间的视频流。

    来个大佬用大白话翻译一下

    一个问题

    攻击者不知道 wifi 密码的情况下能否利用这个漏洞获取到 wifi 密码,进而进行视频里的攻击?
    45 条回复    2024-12-09 01:08:54 +08:00
    liuminghao233
        1
    liuminghao233  
       2017-10-16 20:13:47 +08:00 via iPhone   ❤️ 1
    mac 白名单解决问题
    hundan
        2
    hundan  
       2017-10-16 20:22:39 +08:00 via Android
    对于你的问题,文中有提到。

    Should I change my Wi-Fi password?

    Changing the password of your Wi-Fi network does not prevent (or mitigate) the attack.

    因此应该是不需要知道你的 wifi 密码的。
    luolufang
        3
    luolufang  
       2017-10-16 20:23:13 +08:00
    @xxhjkl
    简单来说 wpa2 有 4 次握手来协商秘钥,但是这个秘钥没有一次使用立刻销毁的功能,协商过程以及协商的秘钥可以被反复使用

    然后通过监听无线广播包来说录制这 4 个协商过程。


    然后自己这个电脑做中间人攻击。

    @liuminghao233
    另外 mac 白名单是自己骗自己,因为无线监听一下 就知道你的设备的 mac 地址 ,如果 mac 自定义都不会还做啥渗透
    xxhjkl
        4
    xxhjkl  
    OP
       2017-10-16 20:24:01 +08:00
    @hundan #2 他的演示视频里明明是连了 wifi 再进行捕获的。我对这个问题的理解是,他这个攻击没有用到 wifi 密码,是在第四次握手阶段进行攻击的。
    frittle
        5
    frittle  
       2017-10-16 20:27:21 +08:00
    @liuminghao233 无法解决这个问题吧,这不是无线网被盗用的问题,而是经过无线往传输的信息被截取并破解。
    xxhjkl
        6
    xxhjkl  
    OP
       2017-10-16 20:28:35 +08:00
    @luolufang #3
    @frittle #5
    如果用很强的无线密码,入侵者无法加入这个无线网,攻击是否就无效了。或者说实施这个攻击是否需要先加入这个无线网
    luolufang
        7
    luolufang  
       2017-10-16 20:32:40 +08:00
    @xxhjkl 没有用的 这种重放攻击根本不需要知道你的秘钥

    这是图示

    https://img.lancdn.com/landian/2017/10/41235.jpg
    xxhjkl
        8
    xxhjkl  
    OP
       2017-10-16 20:41:09 +08:00
    @luolufang #7 去蓝点看了一下有中文注释的文章,确实无视密码了





    文章在此
    https://www.landiannews.com/archives/41253.html
    RqPS6rhmP3Nyn3Tm
        9
    RqPS6rhmP3Nyn3Tm  
       2017-10-16 21:39:36 +08:00   ❤️ 1
    @liuminghao233 你如果真的干过这种事情就知道路由器连接的 Mac 地址都是公开的
    abcbuzhiming
        10
    abcbuzhiming  
       2017-10-16 21:45:26 +08:00
    wifi 这玩意本身就是带病出生的,能坚持到现在才被攻破算不错了
    liuminghao233
        11
    liuminghao233  
       2017-10-16 21:49:51 +08:00 via iPhone
    这样的话看来只能 web 认证了
    ershiwo
        12
    ershiwo  
       2017-10-16 22:45:28 +08:00
    @liuminghao233 没意义啊,这样并不能阻止入侵者随意访问内网设备。
    carlclone
        13
    carlclone  
       2017-10-16 22:50:13 +08:00 via Android
    @liuminghao233 年轻,我师兄就是这样做,然后我模拟了个 mac 地址继续用
    Lentin
        14
    Lentin  
       2017-10-16 22:53:58 +08:00
    @carlclone 关 wifi 插网线,物理上解决这个问题(
    kurtrossel
        15
    kurtrossel  
       2017-10-17 00:28:07 +08:00
    等等,WPA2 都破了,你们才跟我说 MAC 白名单还不如 WPA2 ???!!!
    leeg810312
        16
    leeg810312  
       2017-10-17 00:57:34 +08:00 via Android
    看了网站说明,没有理解错的话,Android/Linux 比较脆弱,最弱的好像是 MacOS 和 OpenBSD,没有提到 Windows,这是暗示 Windows 这方面安全比较好吗
    YanwenSun
        17
    YanwenSun  
       2017-10-17 01:25:05 +08:00 via Android
    启用了双向身份验证后 这东西就是个玩笑
    fishingcat
        18
    fishingcat  
       2017-10-17 02:06:44 +08:00
    意思是无法解决?拒绝不了强 X 就去享受?。。。
    20015jjw
        19
    20015jjw  
       2017-10-17 02:19:12 +08:00 via iPhone
    @leeg810312 怕不是没人在意吧...
    secondwtq
        20
    secondwtq  
       2017-10-17 02:39:26 +08:00 via iPhone
    @leeg810312 OpenBSD ... 这就有点好玩了
    这系统是宁愿阉割功能和性能也要安全的,结果成最弱了
    wwhc
        21
    wwhc  
       2017-10-17 02:55:14 +08:00
    Gentoo 下的补丁已出,其它 Linux 版本可到此处下载补丁 https://w1.fi/security/2017-1/
    changwei
        22
    changwei  
       2017-10-17 03:22:10 +08:00 via Android
    wifi 安全中 wpa2 是身份验证协议,tkip 是数据加密协议。看了一下各种说法,好像说是针对 tkip 数据加密方式才有安全风险,不过现在大部分人都是用的 wpa2/aes,不知道这种方式是否仍然安全。
    shutongxinq
        23
    shutongxinq  
       2017-10-17 03:33:08 +08:00
    Apple betas 已经 patched 了,上面提到 Windows 没有问题,估计 windows 也被 patch 了。Arch 滚一滚,ubuntu 升级一下,估计都能被 cover。

    ref: https://www.macrumors.com/2017/10/16/krack-wifi-vulnerabilities-patched-apple-ios-macos/
    leeg810312
        24
    leeg810312  
       2017-10-17 07:36:28 +08:00 via Android
    @changwei 按网站说法,加密算法不是这个漏洞的关键,是被绕过的环节,这次攻击是利用 wpa 协议的漏洞,不过好在操作系统打补丁可以解决这个问题,各个操作系统的安全比较也是当时攻击测试时的评价,现在应该都已经补丁了
    Shura
        25
    Shura  
       2017-10-17 08:57:12 +08:00 via Android
    @changwei 不安全
    I'm using WPA2 with only AES. That's also vulnerable?

    Yes, that network configuration is also vulnerable. The attack works against both WPA1 and WPA2, against personal and enterprise networks, and against any cipher suite being used (WPA-TKIP, AES-CCMP, and GCMP). So everyone should update their devices to prevent the attack!
    raysonx
        26
    raysonx  
       2017-10-17 09:38:32 +08:00 via Android
    一点都不感到惊讶。WiFi 从诞生到现在出现的问题太多了
    whx20202
        27
    whx20202  
       2017-10-17 09:48:09 +08:00
    WPA2 我记得是家用路由器里最安全的选项了把,那就是说现在 WIFI 百分百不安全了?
    ericbize
        28
    ericbize  
       2017-10-17 10:16:43 +08:00
    果然在图书馆全程 IPSec 是对的。
    rswl
        29
    rswl  
       2017-10-17 10:27:14 +08:00
    坐等补丁
    whx20202
        30
    whx20202  
       2017-10-17 10:47:58 +08:00
    @shutongxinq 我看好像只要终端打补丁了,哪怕路由器不打也可以是吧
    wsy2220
        31
    wsy2220  
       2017-10-17 11:56:04 +08:00
    说 mac 白名单的都是来搞笑的
    qwvy2g
        32
    qwvy2g  
       2017-10-17 12:37:06 +08:00 via Android
    WPA2 企业版没有破解吧!不过好像需要认证服务器?
    testcaoy7
        33
    testcaoy7  
       2017-10-17 12:44:58 +08:00
    这是逼我使用 802.1X 的节奏啊
    ovear
        34
    ovear  
       2017-10-17 13:15:06 +08:00
    简单来说,这个问题可以理解成重放攻击。。
    如果是这样来说,路由器不更新就会一直出事?
    nullcoder
        35
    nullcoder  
       2017-10-17 13:21:58 +08:00
    目前能做的,大概就是涉及支付等操作的时候,尽量不使用 WIFI 了
    oikawaNanami
        36
    oikawaNanami  
       2017-10-17 13:42:51 +08:00
    这里有一张美国 cert 发布的受影响厂商列表
    https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4
    这次漏洞的影响的范围很大,包括:Android、Linux、Apple、Windows、OpenBSD、MediaTek、Linksys 等。

    Windows 支持用户已经在 10 月 10 日的周日补丁更新日获得了修复性更新
    苹果已经在最新的测试版系统当中修复了这个严重的漏洞
    谷歌 下个月官方才为 Pixel 更新 但是其他厂商的设备什么时候获得更新就不清楚了
    arch 倒是不知道什么时候能滚一下
    mazyi
        37
    mazyi  
       2017-10-17 17:18:26 +08:00
    这个 KRACK ATTACK 攻击应该是目前最取巧的针对 WPA/WPA2 的中间人攻击方法。这一攻击并不针对 WPA 加密本身,而是通过多次重播四次握手的信息 3,来强制复位 client 本地保存的 WPA2 密钥,即把原来正确真实的 WPA 密码替换掉,不破解直接替换成全 0 密钥,这样就可以将受害者连到伪造的 AP 上,无需任何提示。再配合 SSLStrip 之类的工具做中间人,就圆满地实现了基于 WIFI 的无缝中间人攻击。

    来自 http://www.freebuf.com/news/150917.html
    tatsuteng
        38
    tatsuteng  
       2017-10-18 00:00:07 +08:00 via iPhone
    认证和加密是两码事,这是 802.11i 的问题,所以上 802.1x 也是 gg 的
    @qwvy2g
    @testcaoy7
    woyaojizhu8
        39
    woyaojizhu8  
       2017-10-19 19:59:51 +08:00
    @leeg810312 windows 确实安全些,微软在这个漏洞公布出来前就已经推送补丁了
    woyaojizhu8
        40
    woyaojizhu8  
       2017-10-19 20:01:02 +08:00
    @YanwenSun 你说的双向身份验证指什么呢?如何实现呢?
    p64381
        41
    p64381  
       2017-10-20 07:36:42 +08:00 via Android
    @mazyi 只升级路由器固件可以避免这种攻击么? 还是客户端也要同时升级呢
    mazyi
        42
    mazyi  
       2017-10-20 13:48:24 +08:00 via iPhone
    @p64381 手机电脑啥的也要
    flynaj
        43
    flynaj  
       2017-10-22 10:15:15 +08:00 via Android
    中间人攻击问题,小米手机已经打上补丁了
    ppbaozi
        44
    ppbaozi  
       2017-11-22 11:32:02 +08:00
    @liuminghao233 这攻击又不是来蹭网的...MITM 啊
    ryd994
        45
    ryd994  
       14 天前 via Android
    @nullcoder 没必要。只要不是太草台的平台,支付 API 都是 HTTPS 。TLS 的设计前提就是假设网络不可信,通过 TLS 协议建立可信的信道。
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   847 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 25ms · UTC 21:36 · PVG 05:36 · LAX 13:36 · JFK 16:36
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.