您好,欢迎访问华体会在线教育有限公司!

0597-367554033

全国咨询热线

您现在所在位置:主页 > 通知资讯 >

可攻陷所有WiFi网络KRACK漏洞发现者回答纪实(如何防范解决)

更新时间:2021-02-19

本文摘要:如果你能连接的Wi-Fi一夜之间不安全的话,通过自己的路由器Wi-Fi在网上冲浪,但是在威胁软件和其他恶意软件的包围中,波浪冲向沙滩并不滑稽。今天,比利时的安全研究者对MathyVanhoef作出反应,WPA2安全加密合同已经被密码,在展示视频中Android智能手机继续执行。在展示中,攻击者可以解密用户传输的所有数据。这种攻击方式(钥匙重装反击)对Linux和Android6.0或更高的版本系统有很强的破坏性。

华体会

如果你能连接的Wi-Fi一夜之间不安全的话,通过自己的路由器Wi-Fi在网上冲浪,但是在威胁软件和其他恶意软件的包围中,波浪冲向沙滩并不滑稽。今天,比利时的安全研究者对MathyVanhoef作出反应,WPA2安全加密合同已经被密码,在展示视频中Android智能手机继续执行。在展示中,攻击者可以解密用户传输的所有数据。这种攻击方式(钥匙重装反击)对Linux和Android6.0或更高的版本系统有很强的破坏性。

面对不足以攻破所有的Wi-Fi网络,KRACK的漏洞,其发现者MathyVanhoef的观点和建议是什么?雷锋网摘了发现者的一部分问题。问:我们现在需要WPA3吗?MathyVanhoef:没有必要。我们可以向下兼容地修理。

这意味着安装补丁的客户仍然与修理的访问点通信,相反。换句话说,安装补丁的客户端和访问点与以往完全相同,时间点完全一致。当然,装修改版保证一把钥匙只装一次,防止反击。

因此,装修改版发表后,不得立即装修设备。问:我应该更改Wi-Fi密码吗?MathyVanhoef:更改Wi-Fi密码是不可避免的。因此,不需要更改Wi-Fi网络的密码,必须更改所有客户端设备和路由器的固件。

路由器改版后,可以选择更改Wi-Fi密码作为额外的预防手段。问:我用于显示AES,WPA2模型。

这还面临安全风险吗?MathyVanhoef:是的,这个网络在某种程度上没有安全上的危险。我们的反击手段同时针对WPA1和WPA2,不影响个人和企业网络,也包括使用的加密套件(包括WPA-TKIP、AES-CCMP和GCMP)。所以大家要对设备进行改版,避免反击!问:我的设备不受影响吗?MathyVanhoef:Wi-Fi使用的设备可能面临这种安全风险。

问:如果我的路由器没有安全更新,该怎么办?MathyVanhoef:我们的主要反击手段面向四次问候,利用访问点,主要面向客户。因此,你的路由器可能不需要改版。

一般来说,您可以停止使用客户端功能(如中继模式),停止使用802.11r(慢慢漫游),以降低路由器和接入点的反击风险。普通家庭用户应优先改版笔记本电脑和智能手机等各种客户端。

问:四次问候证明数学水平安全,你的反击为什么需要构筑?MathyVanhoef:简而言之,四次问候的月构筑方式不能保证钥匙只安装一次。无视,只能保证协商钥匙保密,问候信息不能伪造。为了更清楚地回答这个问题,必须提到研究论文的相关说明。我们的反击破坏了4次问候在月分析中获得证明书的安全属性。

这些证据显示,协商密钥一直处于私有状态,可以证明客户端和访问点的身份。我们的反击会泄露密钥。此外,用于TKIP或者TCMP,需要长时间伪造数据帧,但攻击者仍然无法伪造问候信息,因此在问候期间无法伪造客户端或访问点。

但是,问题是证明自己建模了密钥的安装机制。换句话说,月模型没有定义何时安装协商钥匙。

在实际使用中,这意味着可以多次添加完全相同的钥匙,重置加密协议(例如WPA-TKIP或AES-CCMP)中使用的随机数量和再生计数器。问:文章中的反击手段可能很难吗?MathyVanhoef:我们已经完善了以前的工作,希望我们的反击手段,特别是对MacOST和OpenBSD的反击更广泛,更容易继续。当然,我们也尊重文章中提到的一些反击方法是不现实的,但钥匙重新安装反击在实践中显然有可能被利用。

问:如果攻击者能够展中介反击,为什么他不能解密所有数据?MathyVanhoef:如上所述,攻击者首先在被攻击者和确实的Wi-Fi网络之间获得了中介人。但是,MitM的方位不能让攻击者解密数据包!该方位只允许攻击者延迟,制止或纠正加密的数据包。因此,在反击方面,数据包无法解密。无视,延迟和阻止数据包的能力作为继续重新安装密钥的反击。

继续执行钥匙重装反击后,数据包可解密。问:有人开始实际利用这个漏洞吗?MathyVanhoef:不能确认这个漏洞是否已经被别人利用了。实质上,重组反击需要自愿再次发生,其中与确实的攻击者无关。

可能的场景是,背景障碍因素再次丢失了问候中的最后一个信息,再次考虑上一个信息。处理这个重新考虑信息时,重新安装钥匙,随机数量像现实反击一样重复使用。问:在WEP完成补丁之前,我应该继续使用吗?MathyVanhoef:不,然后用于WPA2。问:Wi-Fi标准不开展改版解决问题吗?MathyVanhoef:Wi-Fi标准可能需要改版,以防止反击。

这些改版可能会以下互换方式发表,复盖面积的其他早期WPA2建设方案。但是,最后Wi-Fi的标准是否和改版还需要时间来确认。问:Wi-Fi联盟也在解决这些安全漏洞吗?MathyVanhoef:对于不熟悉Wi-Fi的用户,Wi-Fi联盟是负责管理证明Wi-Fi设备符合一些相互操作标准的组织。此外,管理保证来自不同供应商的Wi-Fi产品需要成功合作。

目前,Wi-Fi联盟有几个计划协助解决问题。WPA2是一个安全漏洞。总之,该组织拒绝在全球证书实验室网络中测试该安全漏洞。

为了获得各WiFI联盟成员的安全漏洞检测工具(该工具基于我们的检测工具,用于检测目标设备是否不易受到未知钥匙重新安装反击手段的影响)。向各设备供应商公开与该安全漏洞相关的细节信息,包括补救措施。另外,希望各供应商与其解决方案供应商合作,慢慢整合适当的修理补丁。

特别强调用户的重要性,确保用户已经设置了设备制造商获得的安全更新。问:为什么在展示视频中使用match.com作为例子?MathyVanhoef:用户不会在match.com这样的网站上共享很多个人信息。因此,这个例子引人注目,特别强调了攻击者需要提供的各种脆弱信息。

同时,通过这个例子,人们需要更清楚地意识到这种反击手段会给用户带来影响。我们也希望通过这个例子了解约会网站可能收集的用户信息类型。

问:如何防止这种bug频繁出现?MathyVanhoef:我们必须对协议构建方案进行更严格的审查和学术界的协助和反对。在其他研究人员的帮助下,我们期待的组织开展更多的研讨活动,改进和检验各种安全协议构建方案的正确性。

问:与其他针对WPA2的反击相比,这种攻击方式有什么特点?MathyVanhoef:这是历史上第一个不依赖密码推测的WPA2协议反击手段。事实上,其他针对WPA2网络的反击方法主要针对其涉及的其他技术,如Wi-Fi受保护设置(全称WPS)或WPA-TKIP升级等。换句话说,目前没有哪种反击方法专门针对四次问候或WPA2协议中的密码套件。

相比之下,我们的钥匙重新安装反击,特别强调了WPA2协议本身不存在的安全危险。问:其他协议也不会受到钥匙重装反击的影响吗?MathyVanhoef:预计其他协议的构筑方案也有可能受到反击的影响。

因此,最差的是需要将这种反击纳入安全协议构建方案的审计。但是,其他协议标准必须受到同一反击手法的影响(或者最低期待会)。但是,积极开展其他协议的目的审查还是合适的!责任编辑:曾少林少林,曾经是曾经,曾经是少林,曾经是曾经,曾经是曾经,曾经是曾经,曾经是曾经,曾经是曾经,曾经是曾经,曾经是曾经,曾经是曾经,曾经是曾经,曾经是曾经,曾经是曾经,曾经是曾经,曾经是曾经,曾经是曾经,曾经是曾经,曾经是曾经,曾经是曾经,曾经是曾经,曾经是曾经,曾经是曾经,曾经是曾经,曾经,曾经是曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经曾经,曾经,曾经,曾经,曾经曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经是曾经,曾经,曾经,曾经是曾经,曾经,曾经,曾经,曾经是曾经,曾经,曾经,曾经,曾经是曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾经,曾。


本文关键词:可,攻陷,所有,WiFi,网络,KRACK,漏洞,发现者,回答,华体会官网

本文来源:华体会-www.lutedome.com

在线客服

ONLINE SERVICE

联系电话

0597-367554033

返回顶部