p*******m 发帖数: 20761 | 1 对于路由器来说,这绝对是一个悲催的消息,因为有黑客已经发现了能够轻松干掉WPA
或WPA2加密Wi-Fi网络的方法。
据外媒TheNextWeb报道称,攻击者在联网设备和无线接入点之间读取到无线通信协议,
甚至还能将其修改,把恶意软件嵌入到网站中,macOS、Windows、iOS、Android和
Linux都不能躲避这个漏洞。
WPA2加密协议被攻破!路由器等一大波设备遭殃
其实出现这个问题,也没有让我们太意外,因为WPA2加密协议已经服役差不多13年,其
被破解对于普通用户来说是难受的,因为攻击者不需要破解Wi-Fi密码,就可以轻松来
窃取用户的信用卡卡号、密码、聊天信息、照片、电子邮件以及在线通讯工具内容。
研究人员还强调,Android 6.0及以上版本系统都存在这个漏洞,而这种毁灭性的无线
网络攻击可以瞬间让41%的安卓设备挂掉,其通过读取无线网络流量的方式实现(利用
了WPA2协议4-way handshake的漏洞),并不针对接入点。
你更换WiFi密码是不能解决这个问题的,只能等待相应路由器客户端针对这个漏洞的更
新,当然还有其他设备的补丁更新。 |
a*o 发帖数: 19981 | |
c******e 发帖数: 82 | 3 解密出来的不还是https traffic么?
WPA
【在 p*******m 的大作中提到】 : 对于路由器来说,这绝对是一个悲催的消息,因为有黑客已经发现了能够轻松干掉WPA : 或WPA2加密Wi-Fi网络的方法。 : 据外媒TheNextWeb报道称,攻击者在联网设备和无线接入点之间读取到无线通信协议, : 甚至还能将其修改,把恶意软件嵌入到网站中,macOS、Windows、iOS、Android和 : Linux都不能躲避这个漏洞。 : WPA2加密协议被攻破!路由器等一大波设备遭殃 : 其实出现这个问题,也没有让我们太意外,因为WPA2加密协议已经服役差不多13年,其 : 被破解对于普通用户来说是难受的,因为攻击者不需要破解Wi-Fi密码,就可以轻松来 : 窃取用户的信用卡卡号、密码、聊天信息、照片、电子邮件以及在线通讯工具内容。 : 研究人员还强调,Android 6.0及以上版本系统都存在这个漏洞,而这种毁灭性的无线
|
z*********e 发帖数: 10149 | 4 中文小编乱抄一通,然后这个op不经过大脑又抄过来就成这个样子了
首先这个漏洞是很严重,android一小半机器遭殃,linux也很严重,windows和osx已经
patch了
这个中间人攻击,相当于断开了你和router的连接,attacker把自己放在中间偷听
最大的问题是买提这种http网站,和例子里面那个uk.match.com那种https没配置好的
网站,https的还好,你用浏览器看的时候,盯着那个签名就好了,用app的就比较麻烦
,看不见这个验证。 |
l*******k 发帖数: 922 | 5 数据加密本来就不在link layer.以前的有线以太网随便插根网线,同一个局域网里的
东西全部都能收到。能偷听到信用卡号码是天方夜谭。 |
k*******g 发帖数: 7321 | 6 Wpa2有enterprise和 personal版本,被攻破的是personal版本吧,其实personal版本
早就被攻破了 |
a*o 发帖数: 19981 | 7 卧槽卧槽卧槽卧槽卧槽
: 中文小编乱抄一通,然后这个op不经过大脑又抄过来就成这个样子了
: 首先这个漏洞是很严重,android一小半机器遭殃,linux也很严重,windows和
osx已经
: patch了
: 这个中间人攻击,相当于断开了你和router的连接,attacker把自己放在中间偷听
: 最大的问题是买提这种http网站,和例子里面那个uk.match.com那种https没配
置好的
: 网站,https的还好,你用浏览器看的时候,盯着那个签名就好了,用app的就比
较麻烦
: ,看不见这个验证。
【在 z*********e 的大作中提到】 : 中文小编乱抄一通,然后这个op不经过大脑又抄过来就成这个样子了 : 首先这个漏洞是很严重,android一小半机器遭殃,linux也很严重,windows和osx已经 : patch了 : 这个中间人攻击,相当于断开了你和router的连接,attacker把自己放在中间偷听 : 最大的问题是买提这种http网站,和例子里面那个uk.match.com那种https没配置好的 : 网站,https的还好,你用浏览器看的时候,盯着那个签名就好了,用app的就比较麻烦 : ,看不见这个验证。
|
s*******9 发帖数: 1559 | 8 一直很讨厌发转贴不给source,
怎么可能反而是接入点不受影响, WPA2不就是接入点link layer才用到, 那会不会出一
些移动的伪接入点骗你接入. |
d*******3 发帖数: 6550 | 9 enterprise和personal版本只是加密算法不一样,这个是利用wpa2握手协议的漏洞,和
版本没关系。
【在 k*******g 的大作中提到】 : Wpa2有enterprise和 personal版本,被攻破的是personal版本吧,其实personal版本 : 早就被攻破了
|
p*******m 发帖数: 20761 | 10
同学 全世界的政府公司都在修这个问题 还要source lol 是人都知道了
https://www.krackattacks.com/
去学习一下 有文化一下吧。
【在 s*******9 的大作中提到】 : 一直很讨厌发转贴不给source, : 怎么可能反而是接入点不受影响, WPA2不就是接入点link layer才用到, 那会不会出一 : 些移动的伪接入点骗你接入.
|
|
|
p*******m 发帖数: 20761 | 11 Monday morning was not a great time to be an IT admin, with the public
release of a bug that effectively broke WPA2 wireless security.
WPA2 security flaw puts almost every Wi-Fi device at risk of hijack,
eavesdropping
WPA2 security flaw puts almost every Wi-Fi device at risk of hijack,
eavesdropping
Security experts have said the bug is a total breakdown of the WPA2 security
protocol.
Read More
As reported previously by ZDNet, the bug, dubbed "KRACK" -- which stands for
Key Reinstallation Attack -- is at heart a fundamental flaw in the way Wi-
Fi Protected Access II (WPA2) operates.
The security protocol, an upgrade from WEP, is used to protect and secure
communications between everything from our routers, mobile devices, and
Internet of Things (IoT) devices, but there is an issue in the system's four
-way handshake that permits devices with a pre-shared password to join a
network.
According to security researcher and academic Mathy Vanhoef, who discovered
the flaw, threat actors can leverage the vulnerability to decrypt traffic,
hijack connections, perform man-in-the-middle attacks, and eavesdrop on
communication sent from a WPA2-enabled device.
US-CERT has known of the bug for some months and informed vendors ahead of
the public disclosure to give them time to prepare patches and prevent the
vulnerability from being exploited in the wild -- of which there are no
current reports of this bug being harnessed by cyberattackers.
The bug is present in WPA2's cryptographic nonce and can be utilized to dupe
a connected party into reinstalling a key which is already in use. While
the nonce is meant to prevent replay attacks, in this case, attackers are
then given the opportunity to replay, decrypt, or forge packets.
In general, Windows and newer versions of iOS are unaffected, but the bug
can have a serious impact on Android 6.0 Marshmallow and newer.
The attack could also be devastating for IoT devices, as vendors often fail
to implement acceptable security standards or update systems in the supply
chain, which has already led to millions of vulnerable and unpatched IoT
devices being exposed for use by botnets.
The vulnerability does not mean the world of WPA2 has come crumbling down,
but it is up to vendors to mitigate the issues this may cause.
In total, ten CVE numbers have been preserved to describe the vulnerability
and its impact, and according to the US Department of Homeland Security (DHS
), the main affected vendors are Aruba, Cisco, Espressif Systems, Fortinet,
the FreeBSD Project, HostAP, Intel, Juniper Networks, Microchip Technology,
Red Hat, Samsung, various units of Toshiba and Ubiquiti Networks.
Who's on top of the game?
Apple: The iPhone and iPad maker confirmed to sister-site CNET that fixes
for iOS, macOS, watchOS and tvOS are in beta, and will be rolling it out in
a software update in a few weeks.
MORE SECURITY NEWS
WPA2 security flaw puts almost every Wi-Fi device at risk of hijack,
eavesdropping
Homeland Security orders federal agencies to start encrypting sites, emails
OnePlus dials back data collection after users protest
These fake tax documents spread jRAT malware
Arris: a spokesperson said the company is "committed to the security of our
devices and safeguarding the millions of subscribers who use them," and is "
evaluating" its portfolio. The company did not say when it will release any
patches.
Aruba: Aruba has been quick off the mark with a security advisory and
patches available for download for ArubaOS, Aruba Instant, Clarity Engine
and other software impacted by the bug.
AVM: This company may not be taking the issue seriously enough, as due to
its "limited attack vector," despite being aware of the issue, will not be
issuing security fixes "unless necessary."
Cisco: The company is currently investigating exactly which products are
impacted by KRACK, but says that "multiple Cisco wireless products are
affected by these vulnerabilities."
"Cisco is aware of the industry-wide vulnerabilities affecting Wi-Fi
Protected Access protocol standards," a Cisco spokesperson told ZDNet. "When
issues such as this arise, we put the security of our customers first and
ensure they have the information they need to best protect their networks.
Cisco PSIRT has issued a security advisory to provide relevant detail about
the issue, noting which Cisco products may be affected and subsequently may
require customer attention.
"Fixes are already available for select Cisco products, and we will continue
publishing additional software fixes for affected products as they become
available," the spokesperson said.
In other words, some patches are available, but others are pending the
investigation.
Espressif Systems: The Chinese vendor has begun patching its chipsets,
namely ESP-IDF and ESP8266 versions, with Arduino ESP32 next on the cards
for a fix.
Fortinet: At the time of writing there was no official advisory, but based
on Fortinet's support forum, it appears that FortiAP 5.6.1 is no longer
vulnerable to most of the CVEs linked to the attack, but the latest branch,
5.4.3, may still be impacted. Firmware updates are expected.
FreeBSD Project: A patch is actively being worked on for the base system.
Google: Google told sister-site CNET that the company is "aware of the issue
, and we will be patching any affected devices in the coming weeks."
HostAP: The Linux driver provider has issued several patches in response to
the disclosure.
Intel: Intel has released a security advisory listing updated Wi-Fi drives
and patches for affected chipsets, as well as Intel Active Management
Technology, which is used by system manufacturers.
Linux: As noted on Charged, a patch is a patch is already available and
Debian builds can patch now, while OpenBSD was fixed back in July.
Netgear: Netgear has released fixes for some router hardware. The full list
can be found here.
Microsoft: While Windows machines are generally considered safe, the Redmond
giant isn't taking any chances and has released a security fix available
through automatic updates.
MikroTik: The vendor has already released patches that fix the
vulnerabilities.
OpenBSD: Patches are now available.
Ubiquiti Networks: A new firmware release, version 3.9.3.7537, protects
users against the attack.
Wi-Fi Alliance: The group is offering a tool to detect KRACK for members and
requires testing for the bug for new members.
Wi-Fi Standard: A fix is available for vendors but not directly for end
users.
WatchGuard: Patches for Fireware OS, WatchGuard legacy and current APs, and
for WatchGuard Wi-Fi Cloud have become available.
Apple: Apple has patched the issue in iOS, tvOS, watchOS, macOS betas with
fixes due to roll out to consumers soon.
At the time of writing, neither Toshiba and Samsung responded to our
requests for comment. If that changes, we will update the story. |
x**c 发帖数: 137 | |
N**********d 发帖数: 2466 | |
p*******m 发帖数: 20761 | 14
我们读不懂没事 机器读得懂就好了
【在 N**********d 的大作中提到】 : 我都是密码+机器码
|
a9 发帖数: 21638 | 15 mac?mac好像解决不了这个问题?
【在 N**********d 的大作中提到】 : 我都是密码+机器码
|
p*******m 发帖数: 20761 | 16
mac补丁快出来了
【在 a9 的大作中提到】 : mac?mac好像解决不了这个问题?
|
a9 发帖数: 21638 | 17 我觉得他说的是mac地址绑定
【在 p*******m 的大作中提到】 : : mac补丁快出来了
|
p*******m 发帖数: 20761 | 18
lol
【在 a9 的大作中提到】 : 我觉得他说的是mac地址绑定
|
x**c 发帖数: 137 | |
n****g 发帖数: 14743 | 20 可怕哦
WPA
【在 p*******m 的大作中提到】 : 对于路由器来说,这绝对是一个悲催的消息,因为有黑客已经发现了能够轻松干掉WPA : 或WPA2加密Wi-Fi网络的方法。 : 据外媒TheNextWeb报道称,攻击者在联网设备和无线接入点之间读取到无线通信协议, : 甚至还能将其修改,把恶意软件嵌入到网站中,macOS、Windows、iOS、Android和 : Linux都不能躲避这个漏洞。 : WPA2加密协议被攻破!路由器等一大波设备遭殃 : 其实出现这个问题,也没有让我们太意外,因为WPA2加密协议已经服役差不多13年,其 : 被破解对于普通用户来说是难受的,因为攻击者不需要破解Wi-Fi密码,就可以轻松来 : 窃取用户的信用卡卡号、密码、聊天信息、照片、电子邮件以及在线通讯工具内容。 : 研究人员还强调,Android 6.0及以上版本系统都存在这个漏洞,而这种毁灭性的无线
|
|
|
n****g 发帖数: 14743 | 21 哦。还是看英文可靠,中文太八卦了
【在 z*********e 的大作中提到】 : 中文小编乱抄一通,然后这个op不经过大脑又抄过来就成这个样子了 : 首先这个漏洞是很严重,android一小半机器遭殃,linux也很严重,windows和osx已经 : patch了 : 这个中间人攻击,相当于断开了你和router的连接,attacker把自己放在中间偷听 : 最大的问题是买提这种http网站,和例子里面那个uk.match.com那种https没配置好的 : 网站,https的还好,你用浏览器看的时候,盯着那个签名就好了,用app的就比较麻烦 : ,看不见这个验证。
|
d*******3 发帖数: 6550 | 22 不用太担心,这个漏洞不是远程的,必须要在有wifi信号的情况下才行。所以对个人来
说短期威胁并不是很大 |
B********r 发帖数: 397 | 23 这你就扯蛋了吧,WPA2 protocol被解密跟操作系统有个鸡毛关系? OS打的那些patch
也就是安慰一下用户,路由不升级协议该被监听还是被监
话说回来这种对敏感的信息一点威胁也没有,基本所有金融相关都有SSL,正规网站都
是https,聊天软件大部分也都加密,而且要监听你必须在你家附近
你被windows病毒木马key logger中招盗卡盗号的几率远远高这几个数量级
【在 z*********e 的大作中提到】 : 中文小编乱抄一通,然后这个op不经过大脑又抄过来就成这个样子了 : 首先这个漏洞是很严重,android一小半机器遭殃,linux也很严重,windows和osx已经 : patch了 : 这个中间人攻击,相当于断开了你和router的连接,attacker把自己放在中间偷听 : 最大的问题是买提这种http网站,和例子里面那个uk.match.com那种https没配置好的 : 网站,https的还好,你用浏览器看的时候,盯着那个签名就好了,用app的就比较麻烦 : ,看不见这个验证。
|
a9 发帖数: 21638 | 24 但是你访问家里nas什么的就不一定了。
patch
已经
好的
麻烦
【在 B********r 的大作中提到】 : 这你就扯蛋了吧,WPA2 protocol被解密跟操作系统有个鸡毛关系? OS打的那些patch : 也就是安慰一下用户,路由不升级协议该被监听还是被监 : 话说回来这种对敏感的信息一点威胁也没有,基本所有金融相关都有SSL,正规网站都 : 是https,聊天软件大部分也都加密,而且要监听你必须在你家附近 : 你被windows病毒木马key logger中招盗卡盗号的几率远远高这几个数量级
|
l**********l 发帖数: 209 | 25 真不懂还是假不懂?现在的操作系统都支持wifi hotspot, 怎么没关系?
个人当然没啥敏感信息,很多大公司企业甚至政府内部通讯不一定加密的,因为wpa2在
这之前本事是很“安全的”加密。眼界开阔点,wpa2影响的不仅仅是几个网站
patch
【在 B********r 的大作中提到】 : 这你就扯蛋了吧,WPA2 protocol被解密跟操作系统有个鸡毛关系? OS打的那些patch : 也就是安慰一下用户,路由不升级协议该被监听还是被监 : 话说回来这种对敏感的信息一点威胁也没有,基本所有金融相关都有SSL,正规网站都 : 是https,聊天软件大部分也都加密,而且要监听你必须在你家附近 : 你被windows病毒木马key logger中招盗卡盗号的几率远远高这几个数量级
|
z*********e 发帖数: 10149 | 26 这跟病毒木马有什么关系?
你自己去看看那个demo再回来喷我。我已经说了,你用浏览器的时候,盯着地址栏的签
名,就不用担心https的网站,因为有的网站的https配置不对,能允许http协议访问,
你在app里面还没法看是http还是https,所以危险
买买提这种古董纯http网站就惨了,被人监听的时候都不知道
patch
【在 B********r 的大作中提到】 : 这你就扯蛋了吧,WPA2 protocol被解密跟操作系统有个鸡毛关系? OS打的那些patch : 也就是安慰一下用户,路由不升级协议该被监听还是被监 : 话说回来这种对敏感的信息一点威胁也没有,基本所有金融相关都有SSL,正规网站都 : 是https,聊天软件大部分也都加密,而且要监听你必须在你家附近 : 你被windows病毒木马key logger中招盗卡盗号的几率远远高这几个数量级
|
J*******1 发帖数: 218 | |
B********r 发帖数: 397 | 28 都说了WPA2是个协议,你怎么加密解密哪个操作系统都是一样被破解,除非你升级路由
器改协议
一群SB上来就开始喷操作系统,特吗也是无语了现在的软毛水军水平那么烂吗,好歹雇
几个有常识的啊
【在 l**********l 的大作中提到】 : 真不懂还是假不懂?现在的操作系统都支持wifi hotspot, 怎么没关系? : 个人当然没啥敏感信息,很多大公司企业甚至政府内部通讯不一定加密的,因为wpa2在 : 这之前本事是很“安全的”加密。眼界开阔点,wpa2影响的不仅仅是几个网站 : : patch
|
a9 发帖数: 21638 | 29 不是那样的。
收到消息的处理不一定非要遵循这个标准。
如果不处理重放密钥或者收到超过一次并检验这里面的值不一样就丢弃即可解决这个问
题。
wpa2在
【在 B********r 的大作中提到】 : 都说了WPA2是个协议,你怎么加密解密哪个操作系统都是一样被破解,除非你升级路由 : 器改协议 : 一群SB上来就开始喷操作系统,特吗也是无语了现在的软毛水军水平那么烂吗,好歹雇 : 几个有常识的啊
|
a9 发帖数: 21638 | 30 感觉你俩说的都有问题。
按我的理解,这个攻击是这样的,WPA2规定在连接设备握手有4步,问题出在第3步,也
就是AP向终端确认密码的时候,考虑到无线连接的不稳定性,允许AP发送多次,理论上
正常的握手这几次数据应该是一致的,终端收到后如果不一致,应该按AP要求重置计数
的密码。
这是协议里写的,那可以认为这个协议本身是有漏洞的。但是在具体实现的时候,终端
在收到多次信息如果不同的话,可以认为是被篡改了进行重新握手,或者不重置密码,
这些操作虽然不符合协议,但理论上对无线的使用不会造成严重的问题。所以终端是有
办法打补丁的。
另外多说一句,wifi的保护密码是不会因为这个漏洞被黑掉的,wpa验证从来不明文传
输这个密码。
路由
歹雇
【在 l**********l 的大作中提到】 : 真不懂还是假不懂?现在的操作系统都支持wifi hotspot, 怎么没关系? : 个人当然没啥敏感信息,很多大公司企业甚至政府内部通讯不一定加密的,因为wpa2在 : 这之前本事是很“安全的”加密。眼界开阔点,wpa2影响的不仅仅是几个网站 : : patch
|
|
|
l**********l 发帖数: 209 | 31 这个漏洞具体是在实现上,是wpa2协议里没有提到的
“Essentially, to guarantee security, a key should only be installed and
used once. Unfortunately, we found this is not guaranteed by the WPA2
protocol. By manipulating cryptographic handshakes, we can abuse this
weakness in practice.”
“adversaries can use this attack to decrypt packets sent by clients,
allowing them to intercept sensitive information such as passwords or
cookies. Decryption of packets is possible because a key reinstallation
attack causes the transmit nonces (sometimes also called packet numbers or
initialization vectors) to be reset to zero. As a result, the same
encryption key is used with nonce values that have already been used in the
past. In turn, this causes all encryption protocols of WPA2 to reuse
keystream when encrypting packets. In case a message that reuses keystream
has known content, it becomes trivial to derive the used keystream. ”
【在 a9 的大作中提到】 : 感觉你俩说的都有问题。 : 按我的理解,这个攻击是这样的,WPA2规定在连接设备握手有4步,问题出在第3步,也 : 就是AP向终端确认密码的时候,考虑到无线连接的不稳定性,允许AP发送多次,理论上 : 正常的握手这几次数据应该是一致的,终端收到后如果不一致,应该按AP要求重置计数 : 的密码。 : 这是协议里写的,那可以认为这个协议本身是有漏洞的。但是在具体实现的时候,终端 : 在收到多次信息如果不同的话,可以认为是被篡改了进行重新握手,或者不重置密码, : 这些操作虽然不符合协议,但理论上对无线的使用不会造成严重的问题。所以终端是有 : 办法打补丁的。 : 另外多说一句,wifi的保护密码是不会因为这个漏洞被黑掉的,wpa验证从来不明文传
|
E***r 发帖数: 1037 | |
d******a 发帖数: 32122 | 33 路由器需要找固件?
WPA
【在 p*******m 的大作中提到】 : 对于路由器来说,这绝对是一个悲催的消息,因为有黑客已经发现了能够轻松干掉WPA : 或WPA2加密Wi-Fi网络的方法。 : 据外媒TheNextWeb报道称,攻击者在联网设备和无线接入点之间读取到无线通信协议, : 甚至还能将其修改,把恶意软件嵌入到网站中,macOS、Windows、iOS、Android和 : Linux都不能躲避这个漏洞。 : WPA2加密协议被攻破!路由器等一大波设备遭殃 : 其实出现这个问题,也没有让我们太意外,因为WPA2加密协议已经服役差不多13年,其 : 被破解对于普通用户来说是难受的,因为攻击者不需要破解Wi-Fi密码,就可以轻松来 : 窃取用户的信用卡卡号、密码、聊天信息、照片、电子邮件以及在线通讯工具内容。 : 研究人员还强调,Android 6.0及以上版本系统都存在这个漏洞,而这种毁灭性的无线
|