
何為KRACK攻擊?
在回答這個(gè)問(wèn)題之前,讓我們快速普及一些Crypto 101課程的內容。高級加密標準(AES)已經(jīng)采用了十幾年。它是一種對稱(chēng)密鑰密碼,即使用相同的密鑰來(lái)加密和解密。雖然傳統上標準的AES加密位寬是128位的純文本分組密碼塊,但它也可以用作流加密 - 也就是它在WPA2中的應用。現在,采用流加密算法的問(wèn)題在于重新使用一個(gè)對稱(chēng)密鑰中的隨機數,可以完成握手中的全部解密過(guò)程 。然而隨機數永遠不允許在同一個(gè)密鑰采用兩次。在WPA2標準中,一個(gè)隨機數基本上是一個(gè)數據包計數器,主要包括:
- 生成(0,密鑰)→第一部分密鑰流
- 生成(1,密鑰)→第二部分密鑰流
- 生成(2,密鑰)→第三部分密鑰流
- …
- 生成(2 ^ 48,密鑰)→最后一部分密鑰流
導致“密鑰重裝攻擊”,即 KRACK (Key Reinstallation Attacks)。
KRACK漏洞允許一個(gè)攻擊點(diǎn)接入到Wi-Fi接入點(diǎn)和客戶(hù)端之間的通信過(guò)程中,強制客戶(hù)端重裝一個(gè)之前使用過(guò)的密鑰,計數器將被置為0,而且導致密鑰對重用。一旦密鑰流被重用,那么攻擊者可以(很輕松的)解密整個(gè)通信過(guò)程,竊取信用卡信息、用戶(hù)密碼或者更多資料。
誰(shuí)會(huì )受到KRACK攻擊的影響?
這個(gè)漏洞來(lái)自于WPA2標準本身,而不是任何錯誤的本地實(shí)現。因此,你擁有的所有支持Wi-Fi的產(chǎn)品,都可能會(huì )受到KRACK漏洞的影響。通過(guò)HTTPS訪(fǎng)問(wèn)網(wǎng)站時(shí),會(huì )增加另一層安全性,你應該注意以下幾點(diǎn):
- 并非所有網(wǎng)站都支持HTTPS
- 啟用HTTPS的網(wǎng)站可能會(huì )因為使用SSLstrip等工具降級為HTTP
- 很多物聯(lián)網(wǎng)設備都以純文本格式進(jìn)行通訊,這是業(yè)內眾所周知的詬病
最后一點(diǎn)尤為重要。例如你正在使用智能電視,那么你更需要謹慎,網(wǎng)上購物平臺賬號、其它應用程序或者含有隱私信息的賬號最好不要一直保持登陸狀態(tài)。
我還能使用WPA2嗎?
就現在而言,答案是肯定的。WPA2提供的保護超過(guò)KRACK漏洞帶來(lái)的風(fēng)險。最好的操作方法是當安全補丁升級時(shí)立刻更新你的設備。例如,Microsoft已經(jīng)在安全更新中修補了KRACK,而蘋(píng)果推出了iOS和MacOS測試版的補丁。大多數供應商仍在修復過(guò)程中,在接下來(lái)的幾周內有望陸續推出。留意這些安全更新,請及時(shí)安裝它們!
