大家平安!安全研究人員 Mathy Vanhoef 發現了 Wi-Fi 的 WPA2 加密協定中的幾個嚴重缺陷,這些缺陷使得一系列致命攻擊得以實施。技術細節尚不清楚,但根據技術藝術,US Cert 已經向大約一百個組織發出了警報。這些缺陷存在於 WPA2 的自動協商過程(「4 次握手」)中,並允許附近的攻擊者解密流量、注入 HTTP 內容、控制 TCP 連線、重播 IP 封包等。請記住,WPA2 協定是目前最能保護終端和存取點之間無線連線的協定。它創建於 2004 年,旨在取代 2001 年被破壞的 WEP 協議。
研究人員預計將在今天(10 月 16 日)下午早些時候公佈他們的攻擊細節。他將自己的發現歸類為“KRACK”,即“密鑰重新安裝攻擊”。網站已經建立,krackattacks.com,但目前它仍然是空的。研究人員還計劃在會議上展示他的工作ACM1是十一月和歐洲黑帽十二月初。據研究人員 Nick Lowe 稱,已保留約 10 個 CVE 編號來識別與「Krack」相關的缺陷。這就是承諾。
當詳細資訊可用時,請尋找 CVE-2017-13077、13078、13079、13080、13081、13082、13084、13086、13087、13088。
— 尼克洛 (@Nick_Lowe)2017 年 10 月 15 日
設計上的缺陷
這項發現有可能成為電腦安全領域的一場地震。 Wi-Fi 不僅在我們的個人和職業數位生活中無所不在,而且所發現的缺陷也存在於協議層級本身。「大多數 Wi-Fi 網絡,包括個人和企業 WPA2 網絡,都會受到影響。我們在實務上測試過的所有客戶端終端和存取點都容易受到此攻擊的其中一種變體的影響 »,在 BlackHat Europe 網站上的演講摘要中指定了該研究人員。而且由於這是一個協議設計問題,我們還需要一些時間才能完全解決它。因此,補丁可能不會立即可用。
同時,我們該做什麼?如果我們無法依靠 WPA2 來保護終端和存取點之間的資料流,我們可能必須有系統地採用替代加密技術,例如 VPN。但這只是權宜之計。初步判斷——但我們必須等待技術細節確定——與受 HTTPS 保護的網站的連接不應有任何風險。