CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

krack

2018年11月12日 621点热度 0人点赞 0条评论
  • FB招聘站
  • 分类阅读
  • 专栏
  • 公开课
  • FIT 2019
  • 企业服务
  • 用户服务
  • 搜索
  • 投稿
  • 登录
  • 注册

WPA2 密钥重装攻击 KRACK Attacks 分析报告

360安全卫士2017-10-17共742614人围观 ,发现 22 个不明物体无线安全

本次的WPA2“密钥重装攻击”,基本原理为利用WPA协议层中的逻辑缺陷,多次重传握手过程中的消息3从而导致重放随机数和重播计数器,为攻击者提供了利用条件。

在协议中还存在一条危险的注释“一旦安装后,就可从内存中清除加密密钥”,若按此注释进行实现,在密钥重装攻击时会从内存中取回已经被0覆盖的key值,从而导致客户端安装了值全为零的秘钥。而使用了wpa_supplicant的Linux及Android设备便因此遭受严重威胁。 整体来说,此次漏洞的危害程度弱于WEP漏洞的影响,但对于Linux及Android设备需额外注意要及时更新修补此漏洞,防止遭受嗅探、劫持等攻击。

需要注意的是:

此攻击无法破解WIFI密码,同时更改WiFi密码无法缓解此类攻击。

攻击主要面向客户端设备,路由器可能并不需要进行安装更新。

WPA/WPA2协议还是安全的,一些客户端的实现需要更改,可通过向下兼容的方式进行修复,无需更换设备。一旦修复更新发布,请立即为您的设备安装。

截止北京时间2017.10.1714:00,官方并未公布该漏洞的POC/EXP。

1.概况

近日,安全研究员 MathyVanhoef 发现 WPA2 协议层中存在逻辑缺陷,几乎所有支持Wi-Fi的设备(包括但不限于Android, Linux, Apple,Windows, OpenBSD, MediaTek, Linksys)都面临威胁,其传输的数据存在被嗅探、篡改的风险。攻击者可获取WiFi网络中的数据信息,如信用卡、邮件、账号、照片等,危害巨大。

这种攻击方式被命名为密钥重装攻击(Key Reinstallation Attacks)。漏洞成因在于802.11标准中没有定义在4次握手(和其他握手)中何时应该安装协商密钥,攻击者可通过诱使多次安装相同的密钥,从而重置由加密协议使用的随机数和重放计数器。

WPA2 KRACKAttacks 分析报告

以下为此次漏洞相关的CVE编号:

CVE-2017-13077: 在四次握手中重装成对加密密钥(PTK-TK)

CVE-2017-13078: 在四次握手中重装组密钥(GTK)

CVE-2017-13079: 在四次握手中重装完整组密钥(IGTK)

CVE-2017-13080: 在组密钥握手中重装组密钥(GTK)

CVE-2017-13081: 在组密钥握手中重装完整组密钥(IGTK)

CVE-2017-13082: 接受重新传输的快速BSS切换(FT)重新关联请求,处理的同时重装成对加密密钥(PTK-TK)

CVE-2017-13084: 在PeerKey握手中重装STK密钥

CVE-2017-13086: 在TDLS(Tunneled Direct-Link Setup,通道直接链路建立)握手中重装TDLSPeerKey(TPK)

CVE-2017-13087: 处理无线网络管理(WNM)休眠模式响应帧时重装组密钥(GTK)

CVE-2017-13088: 处理无线网络管理(WNM)休眠响应帧时重装完整组密钥(IGTK)

影响范围

由于漏洞缺陷存在于WiFi协议层,这意味着所有支持WPA2的客户端都将遭受影响。根据描述,此密钥重装攻击可用于:

WPA1及WPA2

个人及企业网络

Ciphers WPA-TKIP, AES-CCMP 和 GCMP

虽然Windows及iOS在实现“4次握手”时,不接受“消息3”的重传(未遵守802.11标准),在4次握手中不会遭到密钥重置攻击的影响,但在Group Key Handshake以及802.11r中的FT handshake中依然可被攻击。

WPA2 KRACKAttacks 分析报告

其中,wpa_supplicant 2.4及2.5版本实现了协议注释内容“一旦安装后,就可从内存中清除加密密钥”,将导致客户端会安装值全为零的秘钥。因此使用了这些wpa_supplicant版本的Linux及Android设备将遭受严重威胁。

下图为wpa_supplicant版本发布时间线:

WPA2 密钥重装攻击 KRACK Attacks 分析报告

官网的补遗中提到,对于wpa supplicant 2.6,采用John A. Van Boxtel提出的方法依然可以攻击—— 通过以与原始消息1中使用的相同的ANonce伪造的消息1,然后将重传的消息3转发给受害者。

时间线

2017年7月14日左右,Mathy Vanhoef – 便向所测产品的设备供应商发出了通知。在与多个供应商沟通后发现漏洞普遍存在于几乎所有设备上,实为协议的漏洞而非实现的问题。

2017年8月24日,Mathy Vanhoef在BlackHat Webcast上发表了《Securely ImplementingNetworkProtocols: Detectingand Preventing Logical Flaws》,讲述对网络协议中逻辑漏洞的检测方法。

2017年8月28日,CERT/CC向供应商发出了广泛的通知。

2017年10月6日,上线漏洞官网,及Paper上披露漏洞细节。

截止目前,利用工具暂未公布。

防护

及时更新无线路由器、手机,智能硬件等所有使用WPA2无线认证客户端的软件版本。(有补丁的前提下)

有条件的企业及个人请合理部署WIPS(无线入侵防御系统),及时监测合法WiFi区域内的恶意钓鱼WiFi,并加以阻断干扰,使其恶意WiFi无法正常工作。

无线通信连接使用VPN加密隧道及强制SSL规避流量劫持与中间人攻击造成的信息泄漏。

在不使用WiFi时关闭手机WiFi功能,公共WiFi下不要登录有关支付、财产等账号、密码。如需登录、支付,将手机切换至数据流量网络。

家用WiFi该怎么使用就怎么使用,WPA/WPA2本身是安全的,也不用修改WiFi密码。

修复情况

2017年10月2日,Linux的hostapd和wpa_supplicant 补丁已公布,详见 https://w1.fi/security/2017-1/。

2017年10月10日,微软在Windows 10 操作系统中发布补丁 KB4041676

苹果在最新的 beta 版本iOS、macOS、 tvOS和 watchOS中修复了无线网络安全漏洞

2.详情分析

本次攻击主要是针对WPA2协议的四次握手过程,使用了一种叫做Key重新安装攻击(KRACK)新的攻击技术。我们知道当客户端试图连接到一个受保护的WiFi网络时,AP将会发起四次握手,完成相互认证。

WPA2 KRACKAttacks 分析报告

同时,在四次握手过程中将会协商好一个新的用于加密接下来通信数据的加密密钥。

WPA2 KRACKAttacks 分析报告

在四次握手过程中,当客户端收到AP发来的Message 3后将会安装加密密钥key,用于加密正常的数据帧。因为message可能丢失或者被丢弃,如果AP没有收到响应AP将会重新传输message3,这样客户端可能会收到多次message3。客户端每次收到此message都会重新安装加密key,从而重置加密协议使用的增量发送数据包号nonce和接收重放计数器。而攻击者可以通过收集和重放重新发送四次握手中的message3强制重置nonce,从而成功攻击加密协议,解密客户端发送通信数据包,截获敏感信息。

另外,这一漏洞似乎是由WiFi标准中的一句话引起的。该标准建议,一旦首次安装,就可以从内存中清除加密密钥。当客户端收到四次握手的重传message3时,它将重新安装现已清除的加密密钥,有效地安装了一个全为零的密钥。

值得注意的是本次攻击没有获取到wifi网络的密码,也没有获取在四次握手过程中协商的新生的加密密钥。

演示视频分析

1、 首先测试设备连接真实的TestNetWork网络:

WPA2 KRACKAttacks 分析报告

2、开启WireShark并监听在稍后被设为钓鱼热点的网卡:

WPA2 KRACKAttacks 分析报告

3、 攻击演示:

真实热点Real AP:

Ssid: testnetwork

MAC:bc:ae:c5:88:8c:20

Channel:6

被攻击客户端target:

MAC: 90:18:7c:6e:6b:20

伪造同名同MAC热点(Rouge AP):

Ssid: testnetwork

MAC:bc:ae:c5:88:8c:20

Channel:1(信道不同)

WPA2 KRACKAttacks 分析报告

注入CSA beaconpairs 将客户端信道变为1,也就是迫使客户端target与rouge AP通信。伪AP向目标target发送Disassociate数据包,使其解除关联。

4、利用网卡建立目标AP的伪造热点,迫使客户端连接到伪造热点上。此时设备经历重连,WiFI状态为正在认证。

当目标targe与真实AP完成认证过程,准备发起连接时,注入CSA beacon pairs,使信道切换到channel 1 实施中间人攻击,同时客户端状态保持在state 2,接下来开始发送四次握手中的message 3,实施密钥重新安装(Key Reinstallation Attack)攻击。

WPA2 KRACKAttacks 分析报告

WPA2 KRACKAttacks 分析报告

5、此时密钥重装攻击已经执行成功,客户端已连接上伪造热点:

WPA2 KRACKAttacks 分析报告

6、在此伪造热点中,利用钓鱼网站获取用户的账号信息:

WPA2 密钥重装攻击 KRACK Attacks 分析报告

WPA2 KRACKAttacks 分析报告

7、用户在此钓鱼网站提交的账号信息可被攻击者获取。

WPA2 KRACKAttacks 分析报告

3.Q&A

Q:我是否应该修改 Wi-Fi 密码?

A:家用WiFi该怎么使用就怎么使用,WPA/WPA2本身是安全的,也不用修改WiFi密码。

Q:我正在使用WPA2-CCMP。这是否仍然面临安全风险?

A:同样存在安全隐患,WPA/WPA2,PSK和Enterprise都存在风险。

Q:四次握手在理论上被证明是安全的,您的攻击为何能够实现?

A:这个攻击和之前对WPA2协议安全的证明并不矛盾。因为在证明的时候已经默认密钥只会被安装一次。

Q:是否已经有人开始对这一漏洞加以实际利用?

A:目前我们没有公布POC/EXP代码

Q:我是否应该暂时使用 WEP,直到我的设备完成补丁安装?

A:不需要,该怎么使用就怎么使用,WPA/WPA2本身是安全的

Q:与其它针对 WPA2 的攻击相比,这种攻击方式有何特点?

A:这是一种不需要依靠密码猜测的WPA2 协议攻击手段。

*本文作者: 360天马安全团队(PegasusTeam),转载请注明来自 FreeBuf.COM

360安全卫士

360安全卫士207 篇文章等级: 8级
|
|
  • 上一篇:WPA2安全协议惊现高危漏洞,几乎涉及所有WiFi设备(附固件升级列表)
  • 下一篇:360天巡实验室:如何使用WIPS产品对抗KRACK漏洞

这些评论亮了

  • lr3800_(4级)安全猎人 lr3800.com回复
    照搬人家研究人员的官网直接翻译发表也不注明出处,要脸啵
    https://www.krackattacks.com/
    )52(亮了
  • 夜尽天明(6级)千秋邈矣独留我,百战归来再读书回复
    :?: 要是能破解密码就好了,楼上的wifi信号真强
    )15(亮了
  • Anubis回复
    弱鸡问一下,没有公布poc、exp的情况下,能否根据原理技术论文复现过程呢?
    )11(亮了
发表评论

已有 22 条评论

  • 夜尽天明 (6级)千秋邈矣独留我,百战归来再读书 2017-10-17回复1楼

    :?: 要是能破解密码就好了,楼上的wifi信号真强

    亮了(15)
  • 放逐33 (4级)别说我懒,我写了十个字。 2017-10-17回复2楼

    太厉害了, 技术帝永无止境

    亮了(0)
  • Anubis 2017-10-17回复3楼

    弱鸡问一下,没有公布poc、exp的情况下,能否根据原理技术论文复现过程呢?

    亮了(11)
  • 许三多 (3级) 2017-10-17回复4楼

    youtube都有原版作者的视频,这篇文章抄的真快

    亮了(2)
  • lr3800_ (4级)安全猎人 lr3800.com 2017-10-17回复5楼

    照搬人家研究人员的官网直接翻译发表也不注明出处,要脸啵
    https://www.krackattacks.com/

    亮了(52)
    • Debug 2017-10-17回复

      对于看不懂的人来说 在文章里找出处也挺难的 :mrgreen:

      亮了(5)
  • Anubis_ (1级) 2017-10-17回复6楼

    问一下不公布poc、exp能根据原理技术研究论文复现么?

    亮了(3)
  • freshman 2017-10-17回复7楼

    建议附上论文,原文覆盖了"4way handshake"的很多情形,本文有些断章取义

    亮了(0)
  • 张三 2017-10-17回复8楼

    网站并不是钓鱼网站好么,视频明明是使用SSstrip使HTTPS降级

    亮了(2)
    • qingxp9 (4级)WiFi Security | 360 PegasusTea... 2017-10-17回复

      @ 张三 是的,在bobao的原文已经修正这处问题了,只是后来对外的转发还是用的之前的稿子。

      发生这个错误可能是因为在类似的无线钓鱼热点中,我喜欢直接欺骗到本地的钓鱼热点,这样比较稳定而且可离线

      亮了(0)
  • qingxp9 (4级)WiFi Security | 360 PegasusTea... 2017-10-17回复9楼

    忘记在最后写参考官网及paper是我的失误(虽然在时间线一小节有直接明确指出),但你说是直接照搬官网就过分了。
    如果你有真的能看懂的话。

    亮了(2)
    • lr3800_ (4级)安全猎人 lr3800.com 2017-10-17回复

      @ qingxp9  不好意思 我和你道歉 我说话有些直白。 调侃一下玩笑而已 我意思是说这是一份KRACK Attacks 分析‘翻译’报告 .

      亮了(0)
    • 龍星大萌新 2017-10-21回复

      @ qingxp9  独角兽大佬

      亮了(0)
  • jimoyong (5级) 2017-10-18回复10楼

    请问youtube是什么网站?

    亮了(5)
  • BeeMan (1级)“我希望有一天能生活在这样一个地方,有自己的自由,写代码时不... 2017-10-18回复11楼

    请问PMK如何得到?

    亮了(0)
  • 直觉动物 (5级) 2017-10-18回复12楼

    q&a太水了,除了第一问,其他的都答非所问,还wep,晕死!

    亮了(0)
    • 直觉动物 (5级) 2017-10-18回复

      @ 直觉动物  天马安全团队,这也太菜了吧,这Q&A怎么写的呢!?

      亮了(0)
      • sinoinfosec (1级) 2017-10-20回复

        @ 直觉动物  文章最后Q&A部分,恰恰是漏洞研究者在https://www.krackattacks.com/最后部分的内容,作者也是希望将其他人对该漏洞的疑问呈现给大家。而且你估计也没怎么仔细看为什么会出现WEP。而且关于疑问的内容无关是否高大上、是否精深、甚至是答非所问,因为普通不懂技术的公众面对这样的漏洞确是有很多疑问,做安全研究也要有胸怀,不能因为问题小儿科就说人家菜,不是吗?

        亮了(1)
  • 恶意代码码农 2017-10-18回复13楼

    @ Anubis
    poc怕是公开了
    https://github.com/petermbenjamin/poc-krack/blob/master/krack

    亮了(0)
  • 如昱 (1级) 2017-10-19回复14楼

    这是一篇翻译文章

    亮了(0)
  • 然而 2017-10-25回复15楼

    学术价值而已,中看不中用

    亮了(0)
  • 烧味饭,加个蛋 2018-05-11回复16楼

    请问哪里可以找到攻击脚本,网上只有复现视频和翻译解释,没有见到攻击脚本

    亮了(1)

 

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

360安全卫士

360安全卫士

360安全卫士官方账号

207文章数10评论数

最近文章

十张图看懂Windows平台挖矿木马攻击趋势

2018.11.09

远控木马盗用网易官方签名

2018.10.24

幽灵间谍:TrickBot新变种运用“无文件”技术发起攻击

2018.08.23

浏览更多

相关阅读

  • 根据目标用户信息,Python生成WPA2密码字典
  • 技术分享 | 无需四次握手包破解WPA&WPA2密码
  • WPA2安全协议惊现高危漏洞,几乎涉及所有WiFi设备(附固件升级列表)
  • 如何从未联网PC中获取信息?试试让USB接口变身无线电发射器
  • 如何通过WIFI渗透企业内网?

特别推荐

关注我们 分享每日精选文章

活动预告

  • 11月

    FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气

    已结束
  • 10月

    【16课时-连载中】挖掘CVE不是梦(系列课程2)

    已结束
  • 10月

    【首节课仅需1元】挖掘CVE不是梦

    已结束
  • 9月

    【已结束】自炼神兵之自动化批量刷SRC

    已结束

FREEBUF

  • 免责声明
  • 协议条款
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2018年11月12日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me