近日,有安全研究员披露 WPA2 协议层中存在逻辑缺陷,几乎所有支持Wi-Fi的设备都面临威胁,其传输的数据存在被嗅探、篡改的风险。 攻击者可获取WiFi网络中的数据信息,如信用卡、邮件、账号、照片等,危害巨大。对于用户而言,应该关注设备厂商安全公告,及时更新修补漏洞。 3.KRACK攻击原理分析 本次的WPA2“密钥重装攻击”,基本原理为:利用WPA协议层中的逻辑缺陷,多次重传握手过程中的消息3从而导致重放随机数和重播计数器,为攻击者提供了利用条件。 在协议标准中还存在一条危险的注释“一旦安装后,就可从内存中清除加密密钥”,若按此注释进行实现,在密钥重装攻击时会从内存中取回已经被0覆盖的key值,从而导致客户端安装了值全为零的秘钥。而使用了含漏洞wpa_supplicant版本的Linux及Android设备便因此遭受严重威胁。 3.1.KRACK攻击利用方式(攻击视频分析) 1、首先测试设备连接真实的testnetwork网络: 2.开启WireShark监听并在稍后被设为钓鱼热点的网卡: 3、 攻击演示: 真实热点Real AP: SSID:testnetwork Mac:bc:ae:c5:88:8c:20 Channel:6 被攻击客户端Target: SSID: 90:18:7c:6e:6b:20 伪造同名同MAC热点(Rouge AP): SSID: testnetwork Mac:bc:ae:c5:88:8c:20 Channel:1(信道不同) 注入CSA beacon pairs 将客户端信道变为1,也就是迫使客户端Target与Rouge AP通信。伪AP向目标Target发送Disassociate数据包,使其解除关联。 4.利用网卡建立目标AP的伪造热点,迫使客户端连接到伪造热点上。此时设备经历重连,WiFI状态为正在认证。 当目标targe与真实AP完成认证过程,准备发起连接时,注入CSA beacon pairs,使信道切换到Channel 1 实施中间人攻击,同时客户端状态保持在State 2,接下来开始发送四次握手中的Message 3,实施密钥重新安装(Key Reinstallation Attack)攻击。 5.此时密钥重装攻击已经执行成功,客户端已连接上伪造热点: 6.在此伪造热点中,被攻击端所有流量皆可被嗅探、篡改;演示视频中使用经典的MITM工具sslstrip对HTTPS进行降级,便可获取用户传输的明文账号信息。 3.2.检测KRACK的几种途径 之前有讲到KRACK的攻击原理,根据现有KRACK的Demo来看,攻击者的主要利用方式为:在被攻击客户端与正常AP建立连接时,攻击代码(POC)“克隆”了被攻击客户端所连接的AP,建立了一个相同BSSID、ESSID,但Channel不同的热点;通过发送Disassociate Frame迫使被攻击客户端解除关联,此时设备经历重连;准备重新与正常AP发起连接时,注入CSA beacon pairs(Channel Switch Announcement),使信道切换到恶意AP所在信道,实施中间人攻击;同时客户端状态保持在State 2(通过对访问点进行身份验证的身份验证状态),接下来开始发送四次握手中的Message 3,实施密钥重新安装(Key Reinstallation Attack)攻击,即可与伪AP建立正常连接通信。 根据以上攻击流程,我们分析便得出KRACK现有的攻击方式特征,并能据此添加对KRACK攻击进行检测: 1. 建立同ESSID、BSSID但不同Channel的Rouge AP; 2. 向客户端发送异常Deauth/Disassociate Frame; 3. 重新发送四次握手中的message3强制重置nonce,相同IV; 4. Sequence Number和Timestamp乱序; 5. Client在建立握手的时候切换Channel; (转载自黑基网) |