欢迎大家来到IT世界,在知识的湖畔探索吧!
2017-10-18 09:52:18 作者:陈杰
据外媒消息显示比利时研究人员近日表示:WPA2 安全加密协议已经被完全激活成功教程了。
这回你连接的WIFI在一夜之间都已经无安全可言了,甚至你通过自家的WIFI上网,都有可能wif密码被窃取。安全专家表示:“该漏洞影响了许多操作系统和设备,包括Android,Linux,Apple,Windows等。”这个概念验证攻击被称作“KRACK”(密钥重装攻击),详细激活成功教程方法和视频演示已在 krackattacks.com网站上公布。
实际影响
在我们看来,这是最广泛和最具影响力的攻击。我们根据两个观察结果作出判断。首先,在我们自己的研究中,我们发现大多数客户受到影响。第二,对手可以使用此攻击来解密客户端发送的数据包,从而拦截敏感信息,如密码或Cookie。分组的解密也是可能的,因为密钥重新安装攻击导致传输随机(有时也称为分组号或初始化向量)被重置为零。因此,与过去已经使用的随机数值一起使用相同的加密密钥。
反过来,这将导致WPA2的所有加密协议重新使用密钥流加密数据包。如果重用密钥流的消息具有已知内容,则导出所使用的密钥流变得微不足道。然后,该密钥流可以用于使用相同的随机数来解密。当没有已知的内容时,解密数据包是困难的,尽管在几种情况下仍然是可能的(例如,英文文本仍然能被解密)。实际上,找到具有已知内容的数据包不是问题,因此应该假设任何数据包都可以被解密。
解密数据包的能力可用于解密TCP SYN数据包。这允许对手获取连接的TCP序列号,并劫持TCP连接。因此,即使使用WPA2,对手现在可以对打开的Wi-Fi网络执行最常见的攻击:将恶意数据注入未加密的HTTP连接。例如,攻击者可以用这种方式或恶意软件注入受害者访问的网站。
如果受害者使用WPA-TKIP或GCMP加密协议,而不是AES-CCMP,这种影响是灾难性的。 此外,因为GCMP在两个通信方向上使用相同的认证密钥,并且如果随机数被重用,则该密钥可以被恢复,所以特别受到影响。注意,目前正在以无线千兆(WiGig)的名义推出对GCMP的支持,预计在未来几年内将以高速率采用。
请注意,攻击是无法恢复Wi-Fi网络密码的。它们也不会在攻击期间恢复(任何部分)或新协商的加密密钥。
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://itzsg.com/37539.html