據(jù)外媒消息顯示比利時(shí)研究人員近日表示:WPA2 安全加密協(xié)議已經(jīng)被完全破解了。
這回你連接的WIFI在一夜之間都已經(jīng)無(wú)安全可言了,甚至你通過(guò)自家的WIFI上網(wǎng),都有可能wif密碼被竊取。安全專家表示:“該漏洞影響了許多操作系統(tǒng)和設(shè)備,包括Android,Linux,Apple,Windows等。”這個(gè)概念驗(yàn)證攻擊被稱作“KRACK”(密鑰重裝攻擊),詳細(xì)破解方法和視頻演示已在 krackattacks.com 網(wǎng)站上公布。
實(shí)際影響
在我們看來(lái),這是最廣泛和最具影響力的攻擊。我們根據(jù)兩個(gè)觀察結(jié)果作出判斷。首先,在我們自己的研究中,我們發(fā)現(xiàn)大多數(shù)客戶受到影響。第二,對(duì)手可以使用此攻擊來(lái)解密客戶端發(fā)送的數(shù)據(jù)包,從而攔截敏感信息,如密碼或Cookie。分組的解密也是可能的,因?yàn)槊荑€重新安裝攻擊導(dǎo)致傳輸隨機(jī)(有時(shí)也稱為分組號(hào)或初始化向量)被重置為零。因此,與過(guò)去已經(jīng)使用的隨機(jī)數(shù)值一起使用相同的加密密鑰。
反過(guò)來(lái),這將導(dǎo)致WPA2的所有加密協(xié)議重新使用密鑰流加密數(shù)據(jù)包。如果重用密鑰流的消息具有已知內(nèi)容,則導(dǎo)出所使用的密鑰流變得微不足道。然后,該密鑰流可以用于使用相同的隨機(jī)數(shù)來(lái)解密。當(dāng)沒(méi)有已知的內(nèi)容時(shí),解密數(shù)據(jù)包是困難的,盡管在幾種情況下仍然是可能的(例如,英文文本仍然能被解密)。實(shí)際上,找到具有已知內(nèi)容的數(shù)據(jù)包不是問(wèn)題,因此應(yīng)該假設(shè)任何數(shù)據(jù)包都可以被解密。
解密數(shù)據(jù)包的能力可用于解密TCP SYN數(shù)據(jù)包。這允許對(duì)手獲取連接的TCP序列號(hào),并劫持TCP連接。因此,即使使用WPA2,對(duì)手現(xiàn)在可以對(duì)打開(kāi)的Wi-Fi網(wǎng)絡(luò)執(zhí)行最常見(jiàn)的攻擊:將惡意數(shù)據(jù)注入未加密的HTTP連接。例如,攻擊者可以用這種方式或惡意軟件注入受害者訪問(wèn)的網(wǎng)站。
如果受害者使用WPA-TKIP或GCMP加密協(xié)議,而不是AES-CCMP,這種影響是災(zāi)難性的。 此外,因?yàn)镚CMP在兩個(gè)通信方向上使用相同的認(rèn)證密鑰,并且如果隨機(jī)數(shù)被重用,則該密鑰可以被恢復(fù),所以特別受到影響。注意,目前正在以無(wú)線千兆(WiGig)的名義推出對(duì)GCMP的支持,預(yù)計(jì)在未來(lái)幾年內(nèi)將以高速率采用。
請(qǐng)注意,攻擊是無(wú)法恢復(fù)Wi-Fi網(wǎng)絡(luò)密碼的。它們也不會(huì)在攻擊期間恢復(fù)(任何部分)或新協(xié)商的加密密鑰。