大家平安!安全研究人员 Mathy Vanhoef 发现了 Wi-Fi 的 WPA2 加密协议中的几个严重缺陷,这些缺陷使得一系列致命攻击得以实施。技术细节尚不清楚,但根据技术艺术,US Cert 已经向大约一百个组织发出了警报。这些缺陷存在于 WPA2 的自动协商过程(“4 次握手”)中,并允许附近的攻击者解密流量、注入 HTTP 内容、控制 TCP 连接、重放 IP 数据包等。请记住,WPA2 协议是目前最能保护终端和接入点之间无线连接的协议。它创建于 2004 年,旨在取代 2001 年被破坏的 WEP 协议。
研究人员预计将在今天(10 月 16 日)下午早些时候公布他们的攻击细节。他将自己的发现归类为“KRACK”,即“密钥重新安装攻击”。网站已经建立,krackattacks.com,但目前它仍然是空的。研究人员还计划在会议上展示他的工作ACM1是十一月和欧洲黑帽十二月初。据研究人员 Nick Lowe 称,已保留大约 10 个 CVE 编号来识别与“Krack”相关的缺陷。这就是承诺。
当详细信息可用时,请查找 CVE-2017-13077、13078、13079、13080、13081、13082、13084、13086、13087、13088。
— 尼克·洛 (@Nick_Lowe)2017 年 10 月 15 日
设计上的缺陷
这一发现有可能成为计算机安全领域的一场地震。 Wi-Fi 不仅在我们的个人和职业数字生活中无处不在,而且所发现的缺陷也存在于协议级别本身。“大多数 Wi-Fi 网络,包括个人和企业 WPA2 网络,都会受到影响。我们在实践中测试过的所有客户端终端和接入点都容易受到此攻击的其中一种变体的影响 »,在 BlackHat Europe 网站上的演讲摘要中指定了该研究人员。而且由于这是一个协议设计问题,我们还需要一些时间才能完全解决它。因此,补丁可能不会立即可用。
与此同时,我们应该做什么?如果我们不能依靠 WPA2 来保护终端和接入点之间的数据流,我们可能不得不系统地采用替代加密技术,例如 VPN。但这只是权宜之计。初步判断——但我们必须等待技术细节确定——连接到受 HTTPS 保护的网站不应存在任何风险。