010-86399805
服务
服务
首页 关于 无线百科

企业无线办公,安全第一

  WPA2 为当前使用范围最广的 Wi-Fi 网络保护协议。近期,WPA2 协议被发现存在一项安全漏洞。身处目标Wi-Fi信号范围内的攻击者能够利用密钥重装攻击(Key Reinstallation Attacks)来达到窃取数据的目的。从公布的漏洞分析,攻击主要影响WPA/WPA2协议的客户端(无线终端),攻击者通过诱导客户端密钥重装而达到重放数据包、解密数据包与篡改数据包,实现窃听无线终端数据与注入。

下面给大家介绍一下三种攻击方式和造成的影响:

一、重放密钥交换四次握手协议的第三次握手信息

  攻击者利用 WPA2 协议层中的握手逻辑缺陷,多次重传握手过程中的 handshake message 3 重装密钥,导致重置随机数和计数器,从而获取数据,达到攻击目的。

  此种攻击主要影响客户端,攻击者通过诱导客户端密钥重装而达到重放数据包、解密数据包与伪造数据包。

1. 该攻击可以重放AP发给终端的数据包,重放不会泄露AP发出的数据内容,也不会泄露密码。

2. 该攻击可以解密无线终端发给AP的数据包,即可以窃听终端发出的数据包内容。

3. 若使用TKIP加密方式还可能导致终端发给AP的数据包被伪造。

二、重放802.11R FT漫游的关联帧

  攻击者利用 802.11R FT漫游的逻辑缺陷,多次重传关联帧重装密钥,导致重置随机数和计数器,从而获取数据,达到攻击目的。

  此种攻击主要影响认证端(无线 AP),经过信锐研发验证,此场景不会对我司AP造成攻击。

1. 该攻击可以重放终端发给AP的数据包(但无法解密该数据包,也无法知道密钥),重放不会泄露client发出的数据内容,也不会泄露密码。

2. 该攻击可以解密AP发给client的数据包,即可以窃听AP发出的数据包内容。

3. 若使用TKIP加密方式还可能导致AP发给终端的数据包被伪造。

三、重放组密钥更新报文

  攻击者利用组密钥更新的逻辑缺陷,多次重传组密钥更新报文重装密钥,导致重置随机数和计数器,从而获取数据,达到攻击目的。

  此种攻击主要影响客户端 该攻击仅可以重放AP发给终端的数据包,不会泄露AP发出的数据内容,也不会泄露密码。

面对以上介绍的攻击,用户可以采取一下几种方式进行预防:

1. 浏览网站或使用各项服务的时候,要多留意其是否启用了安全超文本传输协议,不然从你手机或电脑中发出的信息都有可能被攻击者给窃取。

2. 该漏洞主要面向的目标为客户终端设备,请密切关注终端设备厂商的软件、补丁更新

3. 在进行重要关键的操作时,可以使用加密网络(如VPN)对数据进行二次保护;

4. 密切关注Wi-Fi厂商公告和固件更新通知。

  另外,微软已于上周部署WPA2“密钥重装攻击”补丁苹果已经在最新的测试版系统当中修复了这个严重的漏洞,该漏洞将在最新的iOS11.1、Beta3系统、WatchOS 4.1和tvOS 11.1开发者测试版当中被修复。

  无线网络的安全一直是被大家忽略的一个问题,传晨科技在发展网络技术的同时也非常注重网络安全问题,希望以后能有更多的人关注网络安全方面的知识。



解决方案 更多 >
热门案例 更多 >
无线和移动网络

传晨科技全数字化网络架构 正在改变 IT 部门、企业,乃至整个行业的工作方式。

输入您的电话,我们即刻给您回电

暂不需要
010-86399805

总机服务:010-86399805

销售总监:18001313928

公司地址:

北京市朝阳区四惠东龙源文化创意园A座403

版权所有©传晨科技2006-2024 京ICP备09065444号-2