English

信锐技术关于“WPA2安全漏洞”的说明与应对措施

2017-10-18

最近,一篇《一夜之间全世界Wi-Fi都不安全了,你该怎么办》的文章引发很多人对WPA2的讨论。不仅如此,比利时研究人员也表示:WPA2安全加密协议已经被破解。简单来说,也就是你能连接到的绝大多数Wi-Fi已经不安全,甚至通过自家路由器的Wi-Fi上网,也有可能被盗号!


事实真是如此?Wi-Fi安全真有如此可怕?其实并非如此。信锐技术对此次漏洞的潜在影响高度重视,并在第一时间对该事件作出回应。

 

WPA2为当前使用范围最广的Wi-Fi网络保护协议。近期,WPA2协议被发现存在一项安全漏洞。身处目标Wi-Fi信号范围内的攻击者能够利用密钥重装攻击(Key Reinstallation Attacks)来达到窃取数据的目的。


从公布的漏洞分析,攻击主要影响WPA/WPA2协议的客户端(无线终端),攻击者通过诱导客户端密钥重装而达到重放数据包、解密数据包与篡改数据包,实现窃听无线终端数据与注入。


综上,需要广大用户及时关注各无线终端的官方补丁与新版本,及时进行更新。尤其是Linux终端和Android6.0以上版本手机终端较容易攻击,应尽快更新。而对于Windows终端与iOS系统终端,目前已知新版本并不易被攻击。

 

攻击原理是怎样的?

具体细节请关注原始的技术论文,这里我们通俗一点来解释。攻击者主要通过以下3种方式进行攻击:

    1、重放密钥交换四次握手协议的第三次握手信息重装密钥

    2、重放802.11RFT漫游的关联帧重装密钥

    3、重放组密钥更新报文重装密钥 

    

下面我们详细分析以上三种攻击的原理以及分别所造成的影响。

 

攻击方式一:重放秘钥交换四次握手协议的第三次握手信息

一句话概括:攻击者利用WPA2协议层中的握手逻辑缺陷,多次重传握手过程中的handshake message3 重装密钥,导致重置随机数和计数器,从而获取数据,达到攻击目的。


 补充解释:当一个Wi-Fi终端连接使用WPA2加密的无线网络时,终端会和AP进行4次握手来生成一个用来加密的sessionkey.客户端在收到handshake message3(第三个握手信息)时,会安装这个key,但是协议允许重传,所以客户端可能会收到多个handshake message3(有可能是伪造的),每次收到 handshake message3,客户端就会重装 session key与AP同步,并因此重置增量发送分组号(随机数)和计数器,攻击者能够通过收集并重播四次握手中的消息3来重演上述重传操作。如此一来,即可强制重复使用随机数,而达到攻击目的——具体包括重播数据包、加密/解密数据包以及伪造数据包。

图片 1.png

图片来源:Mathy Vanhoef 相关论文

此种攻击的影响

      此种攻击主要影响客户端(无线终端/桥接clientAP),攻击者通过诱导客户端密钥重装而达到重放数据包、解密数据包与伪造数据包。

     1、该攻击可以重放AP发给终端的数据包(但无法解密该数据包,也无法知道密钥),重放不会泄露AP发出的数据内容,也不会泄露密码。

     2、该攻击可以解密无线终端发给AP的数据包,即可以窃听终端发出的数据包内容。

     3、若使用TKIP加密方式还可能导致终端发给AP的数据包被伪造。(信锐无线控制器模式使用AES加密方式,若客户更改过加密方式,请在SSID->认证方式中配置为AES)

加密方式

重放攻击

加/解密数据包

伪造数据包

TKIP

AP->Client数据被重放

Client->AP数据被解密(窃听)

伪造Client->AP的数据包

CCMP(AES)

AP->Client数据被重放

Client->AP数据被解密(窃听)

 

攻击方式二:重放802.11RFT漫游的关联帧

一句话概括:攻击者利用802.11RFT漫游的逻辑缺陷,多次重传关联帧重装密钥,导致重置随机数和计数器,从而获取数据,达到攻击目的。

当一个Wi-Fi终端使用802.11RFT漫游时,终端会先和AP认证再发送漫游关联请求,当AP响应该关联请求后会安装session key,攻击者通过重放漫游关联请求,使AP重装sessionkey,并因此重置增量发送分组号(随机数)和计数器,攻击者能够通过收集并重播该漫游关联请求重演上述重传操作。如此一来,即可强制重复使用随机数,而达到攻击目的——具体包括重播数据包、加密/解密数据包以及伪造数据包。

图片 2.png

图片来源:Mathy Vanhoef 相关论文

此种攻击的影响

此种攻击主要影响认证端(无线AP),但信锐AP默认关闭802.11RFT功能,故此场景并不会对信锐AP造成攻击。

1、该攻击可以重放终端发给AP的数据包(但无法解密该数据包,也无法知道密钥),重放不会泄露client发出的数据内容,也不会泄露密码。

2、该攻击可以解密AP发给client的数据包,即可以窃听AP发出的数据包内容。

3、若使用TKIP加密方式还可能导致AP发给终端的数据包被伪造。

加密方式

重放攻击

加/解密数据包

伪造数据包

TKIP

Client->AP数据被重放

AP->Client数据被解密(窃听)

伪造AP->Client的数据包

CCMP(AES)

Client->AP数据被重放

AP->Client数据被解密(窃听)

 

攻击方式三:重放组秘钥更新报文

一句话概括为:攻击者利用组密钥更新的逻辑缺陷,多次重传组密钥更新报文重装密钥,导致重置随机数和计数器,从而获取数据,达到攻击目的。

图片 3.png

图片来源:Mathy Vanhoef 相关论文

此种攻击的影响

此种攻击主要影响客户端(无线终端/桥接client AP)

该攻击可以重放AP发给终端的数据包(但无法解密该数据包,也无法知道密钥),故不会泄露client发出的数据内容,也不会泄露密码,不会造成数据泄露。

加密方式

重放攻击

加/解密数据包

伪造数据包

any

AP->client数据被重放

无法攻击

无法攻击对我司用户的影响

 

无线设备厂商回应

经过信锐技术支持中心反复论证和测试,该漏洞对于信锐无线设备(NAC/NAP)的正常使用无影响,仅在使用WDS加密桥接场景下的Client AP可能会受影响。我司设备会在线更新补丁包解决此问题,若用户有使用无线桥接功能,也可联系信锐售后400技术支持获取补丁包。


1、该漏洞主要面向的目标为客户端设备,请密切关注终端设备厂商的软件、补丁更新;

2、在进行重要关键的操作时,可以使用加密网络(如VPN)对数据进行二次保护;

3、密切关注Wi-Fi厂商公告和固件更新通知。

后续,信锐技术将持续关注此事件,最新进展,请关注信锐技术官方网站及微信公众号。


返回顶部
隐藏或显示