WiFi网络WPA2 KRACK漏洞分析报告「建议收藏」

WiFi网络WPA2 KRACK漏洞分析报告「建议收藏」作者:阿里安全技术平台团队————————0x00漏洞概述安全研究员MathyVanhoef发现的WPA2协议的KRA(KeyReinstallationAttacks)漏洞,利用WPA2协议标准加密密钥生成机制上的设计缺陷,四次握手协商加密密钥过程中第三个消息报文可被篡改重放,导致在用密钥被重新安装。WiFi网络通过WPA…

大家好,又见面了,我是你们的朋友全栈君。

作者:阿里安全技术平台团队
————————

0x00 漏洞概述

安全研究员Mathy Vanhoef发现的WPA2协议的KRA(Key Reinstallation Attacks)漏洞,利用WPA2协议标准加密密钥生成机制上的设计缺陷,四次握手协商加密密钥过程中第三个消息报文可被篡改重放,导致在用密钥被重新安装。

WiFi网络通过WPA2 handshake四次握手消息协商用于后续数据通信的加密密钥,其中交互的第三个消息报文被篡改重放,可导致中间人攻击重置重放计数器(replay counter)及随机数值(nonce),重放给client端,使client安装上不安全的加密密钥。

此漏洞攻击方式被命名为Key reinstallation attacks密钥重装攻击,除了影响已经在用的数据加密密钥,同时也影响PeerKey, group key, Fast BSS切换FT握手等,会导致WiFi通信数据加密通道不安全,存在被嗅探、篡改和重放等风险,攻击者可获取WiFi网络中的数据信息。

几乎所有支持Wi-Fi的设备(Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys等)都面临安全威胁,危害较大。

该漏洞相关影响取决于被攻击的握手过程和数据加密协议,例如AES-CCMP可被重放和解密,TCP流量存在被劫持和注入恶意流量的可能,WPATKIP和GCMP可被重放、篡改及解密,影响会更大,因为GCMP两端使用的相同的认证密钥。

相关CVE如下,其中每个CVE代表一种特定场景下的密钥重装攻击。
l CVE-2017-13077: 四次握手过程中重装PTK-TK加密密钥对
l CVE-2017-13078: 四次握手过程中重装GTK
l CVE-2017-13079: 四次握手过程中重装IGTK
l CVE-2017-13080: Group key 握手过程中重装GTK
l CVE-2017-13081: 握手过程中重装IGTK
l CVE-2017-13082: 接收重传的快速BSS切换重关联请求,在处理过程中重安装PTK-TK加密密钥对
l CVE-2017-13084: 在PeerKey握手过程中重安装STK KEY
l CVE-2017-13086: 在DTLS握手过程中重安装TDLS PeerKey
l CVE-2017-13087: 在处理WNM睡眠模式响应帧过程中重安装GTK
l CVE-2017-13088: 在处理WNM睡眠模式响应帧过程中重安装IGTK

漏洞攻击演示视频:

https://www.youtube.com/watch…

0x01 WPA2协议介绍

WPA全名为Wi-Fi Protected Access,有WPA和WPA2两个标准, WPA(Wi-Fi Protected Access)加密方式目前有四种认证方式:WPA、WPA-PSK、WPA2、WPA2-PSK,采用的加密算法有两种:AES(Advanced Encryption Standard高级加密算法)和TKIP(Temporal Key Integrity Protocol临时密钥完整性协议)。

由于WEP已被证明为不安全的协议,在802.11i协议完善前,采用WPA为用户提供一个临时性的解决方案。该标准的数据加密采用TKIP协议(Temporary Key Integrity Protocol),TKIP的两个主要功能是:逐包密钥及消息完整性检查(MIC),与WEP相同的加密算法RC4来实现这一点,虽然TKIP解决了所有已知的WEP问题,但WPA2的AES加密更安全,适应更广泛的工业标准并在实践中广泛使用。

WPA2是WPA的增强型版本,与WPA相比,WPA2新增了支持AES的加密方式,采用AES加密机制。

0x02 Key reinstallation attacks密钥重装攻击

四次握手协商密钥过程中消息报文见图1EAPOL格式,其中重放计数replay counter字段用于检测重复报文,每次发送一个报文,重放计数加一,nonce字段为加密密钥生成所需要的随机数。
图片描述
图1 EAPOL帧简化报文格式

以group key为例,首先Client进入PTK-INIT状态,初始化(PMK),当接收到消息1进入PTK_START状态,client会生成随机数SNonce,计算临时TPTK,发送消息2(带SNonce)到AP,当Client接收到消息3,replay counter重放计数等有效的条件下,进入PTK-NEGOTIATING协商状态,同时标记TPTK为有效,发送消息4到AP,然后直接进入PTK-DONE状态,使用MLME-SETKEYS安装KEY。特别注意的是,此状态机过程来自于802.11标准,清晰的考虑了未收到消息2或者4的情况,消息1或者3会继续重传。具体如下:
图片描述
图2 四次握手状态机,KEY用MLME-SETKEYS.request命令字进行安装

当client作为Supplicant加入wifi网络,client与AP认证端Authenticator进行四次握手协商新的加密密钥,见下图3,在接收到四次握手中的第3个消息报文时会安装新生成的加密密钥,后续数据通信使用该密钥进行数据加密。

因为报文可能丢失,如果AP未接收到client的响应会重发第三个消息报文,所以client可能重复接收到第3个消息报文多次。每次当client接收到此消息,都会重新安装相同的加密密钥,然后重置协议加密使用到的nonce值及重放计数。

攻击者可通过嗅探、重放四次握手过程中的第3个消息报文,强制重置协议加密使用到的nonce值及重放计数,重安装加密密钥,从而攻击协议的加密机制,数据报文可被重放、解密及篡改。

该攻击方法同时可用于攻击已在使用的加密密钥、group key、PeerKey, TDLS及快速BSS切换握手等。

图片描述
图3 Group Key场景四次握手

0x03 漏洞根因分析及影响

802.11协议标准仅提供描述粗粒度的伪码描述四次握手的状态机,但并未清晰描述特定的握手消息应该在什么时候处理。

密钥重装漏洞滥用了消息3重传的流程,首先在Client和AP之间确定MitM中间人攻击的点,在AP接收到消息4之前不断重传篡改后的消息3,导致Client重新安装已用的加密密钥,同时重置nonce值。

实际情况,实施此攻击的时候,并非所有的Wi-Fi客户端client都正确实现了此状态机,Windows和iOS未接收处理消息3的重传,这违背了802.11标准,所以密钥重装漏洞攻击的时候并未生效产生漏洞,但在group key握手的场景下仍然存在安全漏洞,此外在FT握手情况下仍可能被间接攻击。

对于Android 6.0影响更大,在此攻击的情况下,强制使用了可预测全零的加密密钥。

密钥重装漏洞攻击实际影响如下图4,第一列代表不同类型的Client客户端,第2列表示不同Client类型是否接受消息3,第三列表示如果PTK配置,EAPOL消息明文是否接收,第4列表示首个消息3报文快速发送后是否接收明文EAPOL报文,最后两列表示是否受到此漏洞攻击的影响。

特别需要注意的,研究者当前并没有破解Wi-Fi网络的密码,也并没有通过四次握手协商过程的攻击破解新生成的加密密钥。
图片描述
图4不同Clients的实际漏洞效果

0x04 漏洞影响范围

此漏洞存在于协议标准设计缺陷,所有支持WPA2的客户端都受到影响。
攻击主要面向WPA2客户端设备。

0x05 漏洞安全加固建议
1、 漏洞攻击需要实施MitM中间人攻击,条件许可建议合理部署无线入侵防御系统或者VPN加密,及时监测恶意钓鱼WiFi,禁止私搭AP等;
2、 及时升级此漏洞的安全补丁(有补丁的情况),更新WPA2客户端到最新版本;
3、 仅连接可信wifi,公共场合尽量使用蜂窝移动网络,wifi连接不用的情况下建议禁用,攻击面最小化。

注:
Linux的hostapd和wpa_supplicant补丁已公布,详见 https://w1.fi/security/2017-1/
微软在Windows 10操作系统中发布补丁KB4041676。
苹果在最新的beta版本iOS等中修复了无线网络安全漏洞。

参考文档:
[1] https://papers.mathyvanhoef.c…
[2]https://techcrunch.com/2017/1…


更多安全类热点信息和知识分享,请关注阿里聚安全的官方博客

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/132833.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • JDBC连接MySQL数据库及演示样例

    JDBC连接MySQL数据库及演示样例

    2021年12月8日
    50
  • iDEA优化配置

    iDEA优化配置iDEA优化配置1.启动优化配置配置idea软件安装目录下的bin/idea.vmoptions文件,根据自己电脑实际修改前三项大小2.自动导包删包配置按下图配置3.方法分割线4.鼠标悬停提示勾选5.代码忽略大小写提示去掉勾选6.窗口多行显示已打开的class7.新建类配置模版8.编码格式9.自动编译…

    2022年5月21日
    78
  • vue项目刷新当前页面的方法

    vue项目刷新当前页面的方法尝试了几种刷新页面的方法,比如1、浏览器直接刷新(会出现短暂的白页面现象)2、设置一个空白页面,需要刷新的时候跳转到空页面再从空页面跳回来(些许麻烦)3、使用provide/inject(目前觉得最实用,主讲此方法)…

    2022年8月31日
    3
  • 安全帽识别系统-智慧工地的守夜人

    安全帽识别系统-智慧工地的守夜人在企业作业和工地施工过程中,安全永远高于一切。大家都知道,在进入工作现场是必须佩戴安全帽的,传统的检查方法主要靠安检人员一个一个的检查,这种方法耗时费力却无法保证效果。深圳强美推出鹰眸安全帽识别系统之后,这项工作就与人工智能紧密相联,跨入了高科技时代。安全帽识别系统能够实时对未佩戴安全帽的行为发出警告,及时提醒监理人员处理,为作业人员筑起一道人工智能的安全防火墙。鹰眸安全帽识别系统面世之后,在业…

    2022年5月19日
    35
  • clientWidth、offsetWidth等介绍[通俗易懂]

    clientWidth、offsetWidth等介绍[通俗易懂]网页可见区域宽:document.body.clientWidth网页可见区域高:document.body.clientHeight网页可见区域宽:document.body.offsetWidth(包括边线的宽)网页可见区域高:document.body.offsetHeight(包括边线的宽)网页正文全文宽:document.body.scrollWidth网页正文全文高:do…

    2022年7月22日
    16
  • Python安装Pytorch教程(图文详解)「建议收藏」

    Python安装Pytorch教程(图文详解)「建议收藏」最近人工智能等多门课需要复现论文,近两年的论文很多都是Pytorch环境,所以,这里总结一下Pytorch的安装教程,做好最快、最简单、最好地完成安装。本机环境Win10+1050Ti+Python3.7+1、查看本机的CUDA版本1、打开NVIDIA的控制面板,在开始菜单里面的NVIDIAControlPanel2、在如下界面,帮助—>系统设置3、出现系统信息如下4、然后选择组件,然后看到蓝色的那一行就是英伟达的CUDA版本,可以看到我的是11.1.114

    2022年6月24日
    54

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号