064-28147486

可攻陷所有WiFi网络KRACK漏洞发现者回答纪实(如何防范解决)_盈丰彩票app下载2020-11-21 00:01

本文摘要:如果你能连接的Wi-Fi一夜之间就没有安全性了,通过自家路由器的Wi-Fi网上冲浪陷入恐吓软件和其他恶意软件的包围,冲进沙滩并不滑稽。今天,比利时安全研究者Mathy Vanhoef作出响应,WPA2安全加密协议已经加密,在展示视频中支持AA。在展示中,攻击者可以解密用户转发的所有数据。 这种攻击方式(密钥重装反击)对Linux和Android 6.0及更高版本的系统造成强大的破坏。

盈丰彩票app下载

如果你能连接的Wi-Fi一夜之间就没有安全性了,通过自家路由器的Wi-Fi网上冲浪陷入恐吓软件和其他恶意软件的包围,冲进沙滩并不滑稽。今天,比利时安全研究者Mathy Vanhoef作出响应,WPA2安全加密协议已经加密,在展示视频中支持AA。在展示中,攻击者可以解密用户转发的所有数据。

这种攻击方式(密钥重装反击)对Linux和Android 6.0及更高版本的系统造成强大的破坏。面对着KRACK不足以突破所有Wi-Fi网络的漏洞,那个发现者Mathy Vanhoef提出了什么观点和建议? 雷锋网摘下部分发现者问道。问:现在需要WPA3吗? Mathy Vanhoef :不,我们可以向后兼容的方式展开修理。

这意味着添加修补程序的客户端与要修理的接入点进行通信。反之亦然。

换言之,添加修补程序的客户端或接入点发送到与传统完全相同的问候消息,时间点完全一致。当然,加后改版保证一把钥匙只加后一次,以免受到反击的影响。

因此,一旦加装改版发表,就不要马上加装在设备上。我应该更改Wi-Fi密码吗? mathyvanhoef :即使变更wi-fi密码,这种反击也是不可避免的。所以,必须修订所有客户端设备和路由器的固件,而不是修订Wi-Fi网络的密码。

路由器改版后,可以选择性地更改Wi-Fi密码,作为追加的防治手段。用于显示AES WPA2模式。这依然面临着安全风险吗? Mathy Vanhoef :是的。这个网络在某种程度上没有安全隐患。

我们的反击手段对于WPA1和WPA2两者,都不影响个人和企业网络,以及使用的加密套件(包括WPA-TKIP、AES-CCMP和GCMP )。所以每个人都必须改版设备以避免反击! 问:我的设备不会受到影响吗? mathyvanhoef :用于wi-fi的设备可能面临此安全风险。问:如果路由器没有获得安全更新,该怎么办? Mathy Vanhoef :我们的主要反击手段是针对四次问候,利用接入点,主要指客户端。

因此,你的路由器可能必须展开加装改版。通常,可以停止使用客户端功能(如中继器模式)和停止使用802.11r (低速漫游),从而降低对路由器和接入点的反击风险。对于一般家庭的用户,必须优先改版笔记本电脑和智能手机等各种客户端。

问:四次问候在数学上被证明是安全性的,你的反击为什么需要构建? Mathy Vanhoef :简单来说,四次问候的月构建方式不保证只追加一次密钥。忽略,只能保证协商密钥总是处于秘密状态,不能伪造问候消息。

为了更明确地回答这个问题,必须提到研究论文的说明:我们的反击是,四次问候破坏了月球分析证明的安全性属性。很明显,这些证据表明协商加密密钥总是处于私有状态,并且客户端和接入点两者的标识信息都得到证明。我们的反击会泄露加密密钥。

另外,在TKIP和GCMP中使用需要伪造长时间的数据帧,但攻击者不能伪造问候信息,因此在问候期间不能伪造客户端和接入点。但问题是证明其本身,建模密钥附加机制。换言之,月球模型没有定义什么时候应该追加协商密钥。实际使用中,意味着著可以多次展开并追加完全相同的密钥,重置加密协议(例如WPA-TKIP和AES-CCMP )中使用的随机数和重播计数器。

问:文章的一些反击手段可能很难吗? Mathy Vanhoef :我们已经做了以前的完全工作,希望能更广泛更容易地执行我们的反击手段(特别是对MacOS和OpenBSD的反击)。当然,我们也尊重文章中提到的一些反击方法是不现实的,但很明显密钥重装反击有可能被实践利用。

问:如果攻击者能展开中间人的反击,为什么他不能解密所有的数据? Mathy Vanhoef :如上所述,攻击者首先在攻击者和确定的Wi-Fi网络之间获得了中间人(MitM )。但是,MitM的方位不能让攻击者解密数据包! 这个方位只允许攻击者延期,阻止或纠错加密的数据包。所以在反击这一点上,还不能解密数据包。

忽略,延迟和阻止数据包的能力用于继续密钥重装反击。如果继续密钥重装反击,包可以解密。

问:有人开始实际利用这个漏洞了吗? Mathy Vanhoef :无法确认这个漏洞是否已经被别人利用了(或者是否被别人利用了)。实质上,重装反击需要自愿重新发生,其中没有确切的攻击者参与。由于背景阻碍因素,问候中的最后信息再次丢失,之前的信息有可能再次被讨论。

处理这个重新讨论信息后,密钥被重新安装,随机数像现实反击一样被重新使用。问:我应该在WEP上继续使用直到设备修补完成吗? Mathy Vanhoef :不,还是稍后用于WPA2。Wi-Fi标准不展开改版解决问题吗? Mathy Vanhoef :也许有协议的规定,但Wi-Fi标准必须改版,以防止我们反击。

这些改版可能会以向下兼容的方式发表,涵盖面积的其他早期WPA2构建方案。但是,最终Wi-Fi标准为no,确认如何改版需要时间。Wi-Fi联盟也解决了这些安全漏洞的问题吗? mathyvanhoef :对于不熟悉Wi-Fi的用户,Wi-Fi联盟有责任管理证明Wi-Fi设备符合特定互操作性标准的组织。他还负责确保来自不同供应商的Wi-Fi产品需要正常合作。

目前,Wi-Fi联盟有一些计划有助于解决为解决问题而找到的各种WPA2安全漏洞。总结起来,该公司的组织拒绝在全球证书实验室网络中测试这个安全漏洞。获取安全漏洞检查工具,使各WiFI联盟成员可以使用。向各设备供应商公开关于该安全漏洞的详细信息,包括纠正措施。

此外,每个供应商都希望与解决方案供应商合作,以较慢的速度集成适当的维修修补程序。向用户特别强调重要性,保证用户已经添加了从设备制造商那里取得的安全更新。问:为什么演示视频中以match.com为例? Mathy Vanhoef :用户不会在match.com这样的网站上共享大量的个人信息。

因此,本例特别强调了攻击者必须提供的各种脆弱的信息,但通过该例,有必要更明确地意识到该反击手段会影响用户。我们也希望通过这个例子有助于理解约会网站可能收集的用户信息的种类。问:如何防止这种bug的频繁发生? Mathy Vanhoef :我们必须更加严格地审查协议构建方案和学术界的合作和反对。

在其他研究者的帮助下,我们期待的组织开始更多的讨论活动,以改进和验证各种安全协议构建程序的正确性。与对WPA2的其他反击相比,这种攻击方式有什么特点? Mathy Vanhoef :这是史上第一个必须依靠密码推测的WPA2协议反击手段。事实上,对WPA2网络的其他反击方法主要针对与其相关联的其他技术,例如Wi-Fi保护设置(全称WPS )和WPA-TKIP等更老的标准。

换句话说,现在没有专门针对4次问候和WPA2协议的密码套件的反击方法。对此,我们的密钥重新安装反击特别针对4次问候(其他问候),特别强调了WPA2协议本身不存在的安全上的担忧。

问:其他协议也不受密钥重装反击的影响吗? Mathy Vanhoef :预计其他协议的构建方案也可能受到反击般的影响。因此,在最坏的情况下,有必要将这种反击纳入安全协议构建方案的审计工作。但是他指出,其他协议标准应该受到同样的反击手法的影响(或者我们是最低期待会)。

但是,对其他协议积极开展目标审计依然合适! 责任编辑:曾少林相关读者: 《如果有妹妹就好了》动画第2集先行图甘美少女发猛攻2017-10-14开思汽配获得1。


本文关键词:可,攻陷,所有,WiFi,网络,盈丰彩票,KRACK,漏洞,发现者,回答

本文来源:盈丰彩票-www.yaboyule395.icu