欧美,精品,综合,亚洲,好吊妞视频免新费观看,免费观看三级吃奶,一级a片女人自慰免费看

您當(dāng)前的位置是:  首頁(yè) > 新聞 > 國(guó)際 >
 首頁(yè) > 新聞 > 國(guó)際 >

全球數(shù)10億裝置遭殃、12個(gè)QA了解新WPA2漏洞KRACKs

--Wi-Fi加密大崩壞

2017-10-17 14:43:15   作者:   來(lái)源:CTI論壇   評(píng)論:0  點(diǎn)擊:


  所有Wi-Fi路由設(shè)備和基地臺(tái)都需要修補(bǔ)KRACKs漏洞,因?yàn)檫@個(gè)漏洞攻擊WPA2使用裝置的連線授權(quán)過(guò)程,因此,凡是連線到路由器的設(shè)備都會(huì)受到影響。包括Windows、Linux,iOS和Android平臺(tái)的裝置全部受影響
  全球數(shù)十億裝置采用的主流加密方式WPA2(Wi-Fi Protected Access II)驚爆有重大漏洞,稱為KRACKs攻擊(Key Reinstallation AttaCKs),可以破解Wi-Fi加密傳輸?shù)臋C(jī)制,任何原本透過(guò)加密Wi-Fi傳輸?shù)馁Y料,都會(huì)因此而曝光而遭竊取,等於所有利用WPA2協(xié)定來(lái)加密的Wi-Fi網(wǎng)路上所有傳輸資料,全都曝光了。包括Windows、Linux,iOS和Android平臺(tái)的裝置全部受影響。我們也從資安公司賽門(mén)鐵克官網(wǎng)和漏洞發(fā)現(xiàn)者官網(wǎng)緊急整理了一份QA,讓大家快速了解什麼是KRACKs攻擊。
  Q1.什麼是KRACKs
  KRACKs(Key Reinstallation AttaCKs)是一系列WPA2協(xié)定漏洞的總稱。WPA2是現(xiàn)在最主流,最多裝置使用的Wi-Fi網(wǎng)路加密協(xié)定,如今證實(shí)成功遭破解。攻擊者可以攔截、竊取任何透過(guò)Wi-Fi網(wǎng)路傳輸?shù)馁Y料,甚至,特定情況下,攻擊者可以竄改、偽造傳輸?shù)馁Y料,例如竄改付款網(wǎng)頁(yè)內(nèi)的轉(zhuǎn)帳帳號(hào),讓消費(fèi)者不知情地匯款到攻擊者植入的銀行帳號(hào)中,或在正常網(wǎng)頁(yè)中植入惡意連結(jié)。
  Q2.我可以如何因應(yīng)?
  Wi-Fi裝置使用者需立刻更新Wi-Fi設(shè)備的修補(bǔ)程式。
  Q3.更換密碼有用嗎?
  沒(méi)有,更換密碼無(wú)濟(jì)於事,因?yàn)檫@是通訊協(xié)定漏洞,只有更新修補(bǔ)軟體才能預(yù)防。
  Q4.企業(yè)級(jí)產(chǎn)品也會(huì)受影響嗎?
  會(huì),不論是個(gè)人消費(fèi)性無(wú)線產(chǎn)品或企業(yè)級(jí)產(chǎn)品,包括WPA1和WPA2,或是使用了WPA-TKIP, AES-CCMP和GCMP加密方式的產(chǎn)品都會(huì)受到影響,所有使用者或企業(yè)都需要更新來(lái)預(yù)防遭駭。
  Q5.KRACKs會(huì)影響我的基地臺(tái)或路由設(shè)備器嗎?我需要修補(bǔ)嗎?
  所有Wi-Fi路由設(shè)備和基地臺(tái)都需要修補(bǔ)KRACKs漏洞,因?yàn)檫@個(gè)漏洞攻擊WPA2使用裝置的連線授權(quán)過(guò)程,因此,凡是連線到路由器的設(shè)備都會(huì)受到影響。必須趕快詢問(wèn)路由器廠商來(lái)取得更新軟體。
  Q6.有沒(méi)有哪些設(shè)備的KRACKs弱點(diǎn)特別嚴(yán)重?
  有,所有使用WPA2的設(shè)備都會(huì)受影響,但有一些設(shè)備特別容易遭入侵。發(fā)現(xiàn)漏洞的研究者警告,凡是使用wpa_supplicant加密元件2.4版以上的裝置,特別容易受影響,甚至他以悲慘來(lái)形容這類裝置容易遭入侵的程度。wpa_supplicant加密元件是Linux系統(tǒng)常用的Wi-Fi加密協(xié)定元件。
  因?yàn)閣pa_supplicant會(huì)將加密金鑰儲(chǔ)存在記憶體中,不會(huì)移除,可讓攻擊者可以多次嘗試來(lái)破解。不只Linux系統(tǒng),Android 6.0版本以上,也采用了這個(gè)wpa_supplicant加密元件,等於全球過(guò)半Android裝置都是WPA2容易遭破解的裝置。
  Q7.需要第三代加密技術(shù)WPA3嗎?
  不用,WPA2只需要更新修補(bǔ)軟體,即可解決這個(gè)問(wèn)題。
  Q8.如果沒(méi)有更新程式,怎麼辦?
  目前資安研究員發(fā)現(xiàn)的攻擊手法,是針對(duì)訊號(hào)交握過(guò)程(4-way Handshake),也就是資料傳輸過(guò)程的攔截和破解,而非直接入侵端點(diǎn)裝置。如果沒(méi)有更新程式,有一些可以緩解攻擊的作法,例如中繼用的Wi-Fi設(shè)備可以關(guān)閉用戶連線功能,或關(guān)閉802.11r(fast roaming)來(lái)減少遭駭?shù)臋C(jī)率。
  Q9.誰(shuí)發(fā)現(xiàn)了KRACKs攻擊?
  比利時(shí)KU Leuven大學(xué)一位資安研究員Mathy Vanhoef今年5月就發(fā)現(xiàn)了這一系列漏洞,并於10月16日揭露更多細(xì)節(jié),以及發(fā)表概念驗(yàn)證,證實(shí)可以成功破解加密來(lái)竊取資料。他還成立了一個(gè)網(wǎng)站來(lái)說(shuō)明漏洞細(xì)節(jié)。https://www.krackattacks.com/
  Q10.這只是理論,還是真的可以破解的漏洞?
  Mathy  Vanhoef研究團(tuán)隊(duì)已經(jīng)在macOS和OpenBSD上驗(yàn)證成功。攻擊示范影片如下
  Q11.已經(jīng)出現(xiàn)攻擊災(zāi)情了嗎?
  根據(jù)賽門(mén)鐵克追蹤到10月17日為止,還沒(méi)有發(fā)現(xiàn)任何攻擊者利用此漏洞的通報(bào),不過(guò),賽門(mén)鐵克警告,盡管這是一個(gè)最新發(fā)現(xiàn)的漏洞,但可以因應(yīng)的時(shí)間很短,攻擊者很快就會(huì)開(kāi)始利用。
  Q12.有哪些相關(guān)的漏洞CVE?
  KRACKs攻擊相關(guān)的CVE多達(dá)10個(gè),相關(guān)CVE連結(jié)如下(賽門(mén)鐵克對(duì)這批CVE的簡(jiǎn)介)
  CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
【免責(zé)聲明】本文僅代表作者本人觀點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對(duì)文中陳述、觀點(diǎn)判斷保持中立,不對(duì)所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請(qǐng)讀者僅作參考,并請(qǐng)自行承擔(dān)全部責(zé)任。

專題