这个 krackattacks 针对 WPA2 的攻击怎么防?目前只能全关 wifi 了吗?

2017-10-16 23:53:12 +08:00
 baskice
https://www.krackattacks.com/
3811 次点击
所在节点    问与答
17 条回复
mdzz
2017-10-17 00:44:31 +08:00
qq316107934
2017-10-17 01:44:48 +08:00
跟路由器关系不大,主要是四次握手的时候 Client 出现的问题,等个手机 /电脑系统更新就行了
Vancion
2017-10-17 05:55:33 +08:00
别随便连公共 wifi 问题应该不大。另外如果有 https,可能多一层保护。

视频里面攻击的办法是
1. 伪造一个同名,不同 channel 的 ssid
2. 当终端试图连接安全的 ssid 时,欺骗终端连接到伪造的 ssid 上
3. 通过伪造的 ssid,对终端实施中间人攻击。
xenme
2017-10-17 07:45:55 +08:00
等于变成了公共 Wi-Fi,所以再套一层 vpn 就好了
dong3580
2017-10-17 08:03:56 +08:00
@Vancion
原 ssid 需要密码,伪造的如何拿到密码?如果不拿密码,那不就是开放的么?很明显和原来的不同。不太懂,
des
2017-10-17 08:17:44 +08:00
@dong3580 好像是进行了重放攻击。至于密码嘛,真正用于加密的“密码”是协商出来的。
好像是这样
wwhc
2017-10-17 08:19:26 +08:00
只要离 AP 足够近,基本没事
kurtrossel
2017-10-17 08:27:37 +08:00
@Vancion
@wwhc
感谢!看了你俩的回复才彻底明白怎么回事儿
Vancion
2017-10-17 09:44:36 +08:00
@dong3580 视频里举的例子是在安卓自动连接有记录的安全的 ssid 时,劫持到伪造的 ssid 上,然后再通过重放(不太确定)从伪造的 ssid 连接到安全的 ssid。因此不需要输入密码。终端连接到 ssid 时是否需要密码应该是由 ap 决定的吧,伪造的 ssid 应该有办法显示为有密码,并且让终端自动连接上。
jasontse
2017-10-17 09:48:44 +08:00
我的理念一直是链路上的安全措施都是不可靠的,只有端到端加密才可以信赖比如 TLS。
dong3580
2017-10-17 10:12:14 +08:00
@des
@Vancion 比如我密码是 aaaaaaa,伪造的应该不知道我密码,那么我的设备保存的密码也是 aaaaaaa,我的设备即使连接伪造的 ssid 应该也无法认证。

所以我想到了一个问题,下面纯属一个小白的猜测,ssid 里面固有逻辑也得到了改造,不论使用什么密钥,都能连接。

作案人选择了修改了 wap2 协议认证流程,以此认定 wap2 存在安全漏洞。这个漏洞明显存在于客户端,与发射 ssid 设备应该关系不大吧?
msg7086
2017-10-17 11:02:03 +08:00
@dong3580 你完全没有理解。
首先「 ssid 里面固有逻辑」这个就是错的。这是一个攻击程序,是从零开始写出来的,哪有什么固有逻辑。

这个 WiFi 节点刚开始相当于一个……易拉罐。

你连接到这个易拉罐,易拉罐转发信号给路由器。刚开始就相当于这样。

然后这个易拉罐突然有了脑子,变成了一个智能易拉罐,在你连接到路由器的过程中,改变了某个数据包,于是你就被入侵了。

对于客户端来说,易拉罐和路由器看上去一模一样,根本就是同一个节点,当然是无法分辨的。
dong3580
2017-10-17 11:19:15 +08:00
@msg7086
你没懂我的问题。我为什么会连接到这个有问题的 WiFi 节点?
RickyHao
2017-10-17 11:40:53 +08:00
@dong3580 因为恶意 AP 和正常 AP 同名,同 MAC 就是频段不一样。并且恶意 AP 功率可能比正常 AP 大。一般系统遇到同名 AP 的时候,会自动选择信号强的 AP 进行连接。
hjc4869
2017-10-17 11:44:10 +08:00
巨硬不是说 Windows 已经给更新了? PC 升级下系统就好,手机什么的听天由命。
VYSE
2017-10-18 11:19:05 +08:00
@dong3580 #11 这个攻击首先可以把 WIFI 加密 frame 中间人,方法见作者论文 CHANNEL BASED MITM.
其实 client 根本就没跟真 AP 同一个信道通信,而是连接伪 AP 的信道,伪 AP 再通过另外一个 wifi dongle 转发到真 AP.

这次作者强制让 client 下线重连,在认证第三个包重放攻击协议的漏洞,致使随机数置 0,进而 reverse 解密出 data frame 的 key(从 wifi 密钥,随机数等因素生成),进行中间人 monitor (AES 加密下)
msg7086
2017-10-19 06:00:35 +08:00
@dong3580 我已经回答过你问的这个问题的。

想想当你在天线上套上易拉罐的时候,为什么你的无限网卡能连接上易拉罐而不是易拉罐里屏蔽的天线。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/398158

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX