優易首頁 最新消息 資安新聞
資安新聞
【Wi-Fi加密大崩壞】全球數10億裝置遭殃!12個QA了解WPA2新漏洞KRACKs

全球數十億裝置採用的主流加密方式WPA2(Wi-Fi Protected Access II)驚爆有重大漏洞,稱為KRACKs攻擊(Key Reinstallation AttaCKs),可以破解Wi-Fi加密傳輸的機制,任何原本透過加密Wi-Fi傳輸的資料,都會因此而曝光而遭竊取,等於所有利用WPA2協定來加密的Wi-Fi網路上所有傳輸資料,全都曝光了。包括Windows、Linux,iOS和Android平臺的裝置全部受影響。我們也從資安公司賽門鐵克官網和漏洞發現者官網緊急整理了一份QA,讓大家快速了解什麼是KRACKs攻擊。


Q1.什麼是KRACKs

KRACKs(Key Reinstallation AttaCKs)是一系列WPA2協定漏洞的總稱。WPA2是現在最主流,最多裝置使用的Wi-Fi網路加密協定,如今證實成功遭破解。攻擊者可以攔截、竊取任何透過Wi-Fi網路傳輸的資料,甚至,特定情況下,攻擊者可以竄改、偽造傳輸的資料,例如竄改付款網頁內的轉帳帳號,讓消費者不知情地匯款到攻擊者植入的銀行帳號中,或在正常網頁中植入惡意連結。


Q2.我可以如何因應?

Wi-Fi裝置使用者需立刻更新Wi-Fi設備的修補程式。


Q3.更換密碼有用嗎?

沒有,更換密碼無濟於事,因為這是通訊協定漏洞,只有更新修補軟體才能預防。


Q4.企業級產品也會受影響嗎?

會,不論是個人消費性無線產品或企業級產品,包括WPA1和WPA2,或是使用了WPA-TKIP, AES-CCMP和GCMP加密方式的產品都會受到影響,所有使用者或企業都需要更新來預防遭駭。


Q5.KRACKs會影響我的基地台或路由設備器嗎?我需要修補嗎?

所有Wi-Fi路由設備和基地臺都需要修補KRACKs漏洞,因為這個漏洞攻擊WPA2使用裝置的連線授權過程,因此,凡是連線到路由器的設備都會受到影響。必須趕快詢問路由器廠商來取得更新軟體。


Q6.有沒有哪些設備的KRACKs弱點特別嚴重?

有,所有使用WPA2的設備都會受影響,但有一些設備特別容易遭入侵。發現漏洞的研究者警告,凡是使用wpa_supplicant加密元件2.4版以上的裝置,特別容是受影響,甚至他以悲慘來形容這類裝置容易遭入侵的程度。wpa_supplicant加密元件是Linux系統常用的Wi-Fi加密協定元件。


因為wpa_supplicant會將加密金鑰儲存在記憶體中,不會移除,可讓攻擊者可以多次嘗試來破解。不只Linux系統,Android 6.0版本以上,也採用了這個wpa_supplicant加密元件,等於全球過半Android裝置都是WPA2容易遭破解的裝置。


Q7.需要第三代加密技術WAP3嗎?

不用,WPA2只需要更新修補軟體,即可解決這個問題。


Q8.如果沒有更新程式,怎麼辦?

目前資安研究員發現的攻擊手法,是針對訊號交握過程(4-way Handshake),也就是資料傳輸過程的攔截和破解,而非直接入侵端點裝置。如果沒有更新程式,有一些可以緩解攻擊的作法,例如中繼用的Wi-Fi設備可以關閉用戶連線功能,或關閉802.11r(fast roaming)來減少遭駭的機率。


Q9.誰發現了KRACKs攻擊?

比利時KU Leuven大學一位資安研究員Mathy Vanhoef今年5月就發現了這一系列漏洞,並於10月16日揭露更多細節,以及發表概念驗證,證實可以成功破解加密來竊取資料。他還成立了一個網站來說明漏洞細節。https://www.krackattacks.com/


Q10.這只是理論,還是真的可以破解的漏洞?

Mathy  Vanhoef研究團隊已經在macOS和OpenBSD上驗證成功。


Q11.已經出現攻擊災情了嗎?

根據賽門鐵克追蹤到10月17日為止,還沒有發現任何攻擊者利用此漏洞的通報,不過,賽門鐵克警告,儘管這是一個最新發現的漏洞,但可以因應的時間很短,攻擊者很快就會開始利用。


Q12.有哪些相關的漏洞CVE?

KRACKs攻擊相關的CVE多達10個,相關CVE連結如下(賽門鐵克對這批CVE的簡介)


CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.

CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.

CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.

CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.

CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.

CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.

CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.

CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.

CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

 
資安服務.首選優易

避實擊虛式網路智能欺敵獵捕.主動式網路境外威脅隔離預警.自動化網路威脅破口探索管理.網路威脅情資管理與佈建.IT資源管理與合規檢測.特權帳號管理與審計.防火牆與入侵防禦.網站應用防火牆.電子郵件安控與管理.無線網路安控.網路行為分析與稽核.網路管理與存取控制.系統認證與存取控制.SIEM事件日誌管理與稽核.弱點管理與滲透測試.資安健診服務。

關於優易
   /   
最新消息
   /   
產品資訊
   /   
網路資源
   /   
政府供應契約
   /   
聯絡優易
Copyrights © 2013 All rights reserved.優易資訊股份有限公司    [ 網站設計 / 關鍵字廣告 / 關鍵字行銷 - by fansio ]
10487台北市南京東路三段65號7樓  /  Tel  +886-2-2503-0582  /  Fax  +886-2-2503-0583  /  Email  my_service@securtec.com.tw