中文
登录
交换机
园区网交换机
数据中心与云计算交换机
行业精选交换系列
工业交换机
SDN
配件
所有技术解决方案
路由器
核心路由器
汇聚路由器
接入路由器
移动路由器
行业精选路由器系列
无线
放装型无线接入点
墙面型无线接入点
智分无线接入点
室外无线接入点
场景化无线
无线控制器
行业精选无线系列
无线管理与应用
云桌面
云终端系列
云主机系列
云桌面软件系列
配件系列
服务产品
安全
大数据安全平台
下一代防火墙
安全网关
检测管理安全
安全服务
安全云
所有技术解决方案
软件
身份管理
安全管理系列
运营管理系列
身份中台
所有技术解决方案
服务产品
基础实施服务
基础维护服务
运维管理服务
整网服务
安全服务
备件与扩容服务
培训与认证服务
官方商城
尊龙时凯睿易
体验中心
尊龙时凯AI应用
网络研讨会
什么是KRACK漏洞(Key Reinstallation Attacks)?
KRACK 漏洞,即密钥重装攻击漏洞,是2017年10月16日由比利时研究人员Mathy Vanhoef(马蒂·万赫弗)发布的WPA/WPA2协议安全问题。该漏洞通过WPA/WPA2协议在实现上的缺陷,触发密钥的重安装,可能使中间人攻 击者获得解密无线数据包的能力。
通用漏洞披露网站(CVE)记录了10几个KRACK漏洞可能引发的问题(CVE-2017-13077 ~ 13082,CVE-2017-13084 ~ 13088),实际上这十几个漏洞均指向同一个问题--密钥重装。
这类安全缺陷存在于 Wi-Fi 标准本身,而非特定某些产品或者实现方案中。本质上,为了保证安全,一个密钥只应该安装和使用一次,而WPA2却没有保障这一点。
论文《Key Reinstallation Attacks:Forcing Nonce Reuse in WPA2》内的POC(Proof of Concept),对一部 Android 手机执行了一次 KRACK。在本次演示中,攻击者有能力对受害者传输的全部数据进行解密。对于攻击方而言,这一攻击方式非常易于实现,因为Android 以及 Linux 会在攻击者的引导下(重新)安装一条全零加密密钥。
论文也指出,在攻击其他设备时(无全零加密密钥漏洞的设备),虽然解密全部数据包难度极大,但攻击者仍然有能力解密相当一部分数据包。实际上,论文作者承认,他自己还没有这部分攻击的POC。
KRACK漏洞的攻击对象和攻击方式
该漏洞主要是针对 WiFi 接入的客户端(手机、笔记本、pad等设备),诱发客户端进行密钥重装,从而带来可能被解密的隐患,被攻击的首要条件是攻击者在物理位置上非常靠近目标 Wi-Fi 网络,才可能进行重装密钥诱导。
可能的攻击方式包括:
Wi-Fi 使用者应该如何对待该漏洞
漏洞对AP设备的影响
对尊龙时凯AP影响较小,只有AP运行在以下较少使用的两种场景下,当前的软件版本才会受此漏洞影响,相关的解决方案如下:
>>>友情提示<<<
在该漏洞细节曝光之后,Linux、微软、苹果相继都发布了补丁,我们强烈建议大家及时的更新自己的系统版本或者安装补丁,截至目前为止,主流终端的补丁进展如下:
对于此,大家有其他疑问,欢迎致电尊龙时凯网络7*24小时服务热线。