wpa
FB招聘站
分类阅读
专栏
公开课
FIT 2019
企业服务
用户服务
搜索
投稿
登录
注册
WPA/WPA2漏洞分析(一) wangzi1100442017-11-13现金奖励共582935人围观 ,发现 5 个不明物体 无线安全
* 本文作者:wangzi110044,本文属FreeBuf原创奖励计划,未经许可禁止转载
10月中旬网上传出WPA/WPA2被攻破的消息,跟导师讨论了一下,想知道是什么原理,习惯性的百度了这条消息,结果全都是一些媒体新闻,这些新闻的质量也不敢恭维,看起来非常像一个抄一个抄出来的,只好google了一下,找到了这个攻击方法发现者—Mathy Vanhoef 的网站 https://www.krackattacks.com/,Vanhoef在这里对KRACK(密钥重安装攻击)进行了简单介绍,也在此挂上了攻击演示视频,有需要的人可以上这个网站上看一下,主要的是找到了Vanhoef关于此次攻击的论文《Key Reinstallation Atacks: Forcing Nonce Reuse in WPA2》,本文介绍的是我在阅读论文后的理解,期望达到让有一点计算机网络知识的人能看懂的程度。
先来介绍一下KRACK对WPA/WPA2破解的程度,KRACK的攻击对象包括客户端和AP,针对的是两方在密钥认证结束后的以协商消息加密密钥为目的的四次握手阶段,对大家平时所说的wifi密码不构成直接威胁(wifi密码早就可以暴力破解,尽量把wifi密码设的复杂一点,无意义一点),而是对连接wifi后你与AP交互过程中的产生的信息构成直接威胁,直观地说,你连接wifi后发送的用户名密码、聊天消息等信息会被人截取并部分破解或者对你的信息进行重放攻击。(不了解WPA、AP的人可百度)
1、这个攻击方法的名字是什么?
中文名:密钥重安装攻击
英文名:Key Reinstallation Atacks(下文统一用KRACK代替)
2、KRACK的目的是什么?
目的:
(1)拦截并解密通过无线网络传输的数据
(2)进行重放攻击
(3)进行伪造数据包攻击
解释:
(1)一般来说,客户端与AP的数据传输都是用密钥加了密的,拦截与解密就很好懂了
(2)重放攻击的基本原理就是把以前窃听到的数据原封不动地重新发送给接收方。很多时候,网络上传输的数据是加密过的,此时窃听者无法得到数据的准确意义。但如果他知道这些数据的作用,就可以在不知道数据内容的情况下通过再次发送这些数据达到愚弄接收端的目的。例子:假设网上存款系统中,一条消息表示用户支取了一笔存款,攻击者完全可以多次发送这条消息而偷窃存款
(3)伪造数据包,更改数据包的内容并进行发送
3、进行KRACK需要的条件是什么?
(1)能连接上待攻击的wifi网络
(2)能进行中间人攻击(可以看做是做一个中间转发的路由,目的是能按照攻击者意愿拦截、发送帧)
image.png
4、攻击的是什么环节?
KRACK 针对的是WPA/WPA2,他们受攻击的原因是都遵循802.1x的标准(握手的方法和细节规定)
客户端与AP交流的第一阶段是认证阶段,此阶段双方验证密码
而攻击发生在之后的四次(4-way)握手阶段和组密钥(Group key)握手阶段
另外,PeerKey握手(端到端握的协议)和BSS过渡(FT)握手也会收到攻击(这个协议触发于在两个AP间切换时,比如北邮很大,会有很多AP覆盖校园,你连上了北邮的校园网,并在校园内行走,为了完成AP的流畅切换,这个协议产生了)
下图是各阶段握手示意图,四路握手交换的四个消息,下文会用消息1、2、3、4来表示,下面简单介绍一下四路握手
为什么四次握手?
答:协商秘钥PTK!
PTK用来干嘛?
答: PTK+报文数据经过AES或TKIP算法生成密文和签名
四次握手流程是怎么样的?(STA可以当做客户端理解)
答:
1、AP先把A-nonce(AP端随机数)传递给STA,STA生成PTK
2、STA把S-nonce(STA端随机数)传给AP,同时加了MIC,AP接到后比较MIC,AP生成PTK、GTK
3、AP将GTK和MIC发给STA(此时两边都有PTK)
4、STA发送ACK进行确认
image.png
5、KRACK的具体攻击过程原理和方法
由于不同的厂商在实现802.11协议时具体细节不同,所以针对不同设备的攻击方法和攻击效果也略有不同
这个攻击的名称叫做密钥重安装攻击,那么问题来了
谁被迫进行了重安装?
什么时候以及为什么重安装了?
重安装了什么?
如何实现重安装攻击
为什么重安装了就危险了呢,就能进行解密、重放等攻击了呢?
(1)针对四路握手的攻击(客户端接受明文重发的消息3)
1、谁被迫进行了重安装?
客户端
2、什么时候以及为什么进行重安装了?
这是漏洞所在,在接受AP重传的消息3的时候,客户端会进行重安装
3、重安装了什么?
重安装了PTK(加密密钥),重置重传计数器(用来分辨是否接受过某个帧)
4、如何实现重安装攻击?
客户端与AP要进行四次握手才能协商密钥
在客户端发送出消息4之后安装好PTK时,攻击者劫持消息4,AP没有收到消息4,就会重发消息3
客户端再次收到消息3,就会触发重安装,客户端重安装PTK,会重置重传计数器
5、重安装攻击的危险之处
这会导致什么呢?导致客户端同意接受一些之前收到过得信息,这就导致了重放攻击成功
image.png
WPAWPA2漏洞分析(第二部分)
* 本文作者:wangzi110044,本文属FreeBuf原创奖励计划,未经许可禁止转载
wangzi110044
wangzi110044
2 篇文章
等级: 2级
||
上一篇:国内研究人员首次Wifi重大漏洞利用实现 | Krack攻击测试套件打包下一篇:WPA/WPA2漏洞分析(第二部分)
这些评论亮了
wangzi110044 (2级)回复
@ intA 如果你是攻击者,那么,你想干的事情:
第一步:破解密码,连上邻居wifi(只能暴力破解)
第二步:抓到邻居发送的信息(加密的哦)
第三步:破解加密的信息,或者进行重放攻击
所以这个攻击针对的就是如何破解加密的信息或者重放攻击,并不是没有意义
而且想想,在无密码的公共wifi里是不是很容易派上用场
)9(亮了
发表评论已有 5 条评论
intA 2017-11-13回复 1楼
进行KRACK需要的条件是什么?
(1)能连接上待攻击的wifi网络
这还玩个蛋蛋啊
亮了(3)
wangzi110044 (2级) 2017-11-13回复
@ intA 如果你是攻击者,那么,你想干的事情:
第一步:破解密码,连上邻居wifi(只能暴力破解)
第二步:抓到邻居发送的信息(加密的哦)
第三步:破解加密的信息,或者进行重放攻击
所以这个攻击针对的就是如何破解加密的信息或者重放攻击,并不是没有意义
而且想想,在无密码的公共wifi里是不是很容易派上用场
亮了(9)
babaloveu 2017-11-13回复 2楼
写得挺好全文看完攻击流程是很清晰,但是通过重放消息的方式攻击的前提是我知道这条消息能实现我的目的,所以他是暴力多条重发吗
亮了(2)
wangzi110044 (2级) 2017-11-13回复
@ babaloveu 重放不一定是要知道内容,然后实现认证、或支付等目的,还可以不断发送无用信息,导致其系统速度减慢或瘫痪
亮了(0)
buyi_cn (2级) 2017-11-14回复
@ babaloveu 对于密钥四次握手信息来说,重放的第三个包几乎都是可预测可构造的
亮了(0)
昵称
请输入昵称
必须您当前尚未登录。登陆?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
wangzi110044
wangzi110044
这家伙太懒,还未填写个人描述!
2
文章数
6
评论数
最近文章
WPA/WPA2漏洞分析(第二部分)
2017.11.14
WPA/WPA2漏洞分析(一)
2017.11.13
浏览更多
相关阅读
Android网络嗅探器-Pixie最新IE远程代码执行漏洞分析网络安全商业模式分析五大超级黑帽子黑客和五大超级白帽子黑客【视频】台湾卡西欧官方网站遭黑客入侵
特别推荐
关注我们 分享每日精选文章
活动预告
11月
FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气
已结束
10月
【16课时-连载中】挖掘CVE不是梦(系列课程2)
已结束
10月
【首节课仅需1元】挖掘CVE不是梦
已结束
9月
【已结束】自炼神兵之自动化批量刷SRC
已结束
FREEBUF免责声明协议条款关于我们加入我们广告及服务寻求报道广告合作联系我们友情链接关注我们
官方微信
新浪微博腾讯微博Twitter赞助商
Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号
css.php 正在加载中...0daybank
文章评论