資安通報 – WPA2漏洞(KRACK)有那麼嚴重嗎?

其實,昨天在新大肆報導關於WPA2的漏洞時,我就去相關的研究機構所成立的網站去閱讀相關的資訊了。
官網如右:https://www.krackattacks.com/

看完這個後,其實對於要寫資安通報是有點興意闌珊,但今天發現,因為新聞的關係把客戶搞的更茫了
所以還是來寫一下,至於為什麼興意闌珊,請各位客倌看下去吧!

我先說說,當要完成這一系列的攻擊時,需要具備什麼樣的條件:

1. 懂這個漏洞攻擊的駭客:

這大概是整個攻擊中最重要的點了,但該研究單位目前也沒有放出相關的腳本供其他人使用,所以除非你看完模擬攻擊馬上就寫的出腳本,否則至少還有一些時間供各大廠進行版本的升級。

 

2. 把駭客放在與受害者同一個無線網路環境下:

這種攻擊是針對無線基地台及使用者的中間攻擊,
至少我知道駭客是很值錢的,把一個駭客放在一個與受害者的無線網路環境下,除非知道明確的攻擊目標,不然就是腦子燒了想要暴露自己,同時我也不認為台灣有那麼多駭客沒事幹整天到處趴趴走,不如在家做內部滲透還比較有效率。

 

如果幸運的成為駭客目標會發生什麼事?

  • 駭客能做的目前看來是複製封包,來看到使用者的行為,所以如果你使用的網站及交易訊息是HTTPS的,基本上駭客看到的還是亂碼,另外,現在大多數的網站及交易都是加密模式,也就是駭客能做的大概都是白功,只能說借你來練練手而已。
  • 盡量別在沒加密的網站內輸入你的帳號密碼,我目前還是有看到一些網站沒什麼良心,登錄帳號也不加密的,這個類型的就小心點。

 

目前可以做些什麼事?

  • 手機等待各大廠釋出更新 (如果不想等的想買新的,舊的通通可以給我,我樂意幫各位回收 ^^ )
  • Aruba無線基地台目前已釋出了更新,我們工程師已逐步在幫客戶做升級,如果還沒聯絡到你的也煩請回個電話給業務或工程師。
  • 個人無線基地台,找官網解決吧!這段我幫不了各位,加油!

 

想知道更多關於攻擊行為的訊息,請看下面,對攻擊行為沒興趣的就看到這就行了————————————————————————————-

下面這個youtube的網站,是官網在針對這次的漏洞做模擬攻擊,裡面會有非常古怪的英文腔調,聽聽就好。

關於漏洞的攻擊研究文件請參閱附件,整個攻擊的核心在下面這張圖,為什麼這個攻擊叫KRACK,是來自於這個全名”Key Reinstallation Attacks”

顧名思義就是”中斷使用者並促使重新連線以進行攻擊”,
整個攻擊行為主要集中在WIFI建立連線的4-WAY handshake。
攻擊流程分為,確認目標 >> 中斷使用者連線 >> 聽取使用者及AP間的連線訊息 >> 取得Key值並使用 >> 進行封包複製。

下面這個網站是官網有測試過後確認的確有風險存在,給大家做參考:
https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4
寫的很累,如果有想再問更細的技術問題,可以再與我討論,有人有更新的消息如”釋出腳本”之類的,也都可以讓我知道,謝謝!!

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.