KRACK 攻击
KRACK 攻击 是什么?
KRACK 攻击针对 WPA2 的密钥重装攻击,通过迫使四次握手中的随机数复用,使攻击者能够解密或重放 Wi-Fi 流量。
KRACK(Key Reinstallation Attack,密钥重装攻击)由比利时鲁汶大学的 Mathy Vanhoef 与 Frank Piessens 于 2017 年披露。它利用 WPA2 四次握手中的逻辑缺陷:攻击者阻断第 4 条消息并重放第 3 条消息,迫使客户端重新安装已在使用的会话密钥,从而重置数据包随机数与重放计数器。复用的随机数破坏了 AES-CCMP 或 TKIP 的密钥流,使攻击者能够解密、重放,有时甚至注入数据包。该漏洞影响几乎所有 Wi-Fi 实现,涉及 CVE-2017-13077 至 CVE-2017-13088 等编号。缓解需要在客户端与接入点同时部署经过修补的请求方;WPA3 的设计部分目的就是消除该底层弱点。
● 示例
- 01
攻击者位于未打补丁的 Android 6 设备 Wi-Fi 范围内,通过强制密钥重装解密 HTTP 流量。
- 02
对 wpa_supplicant 客户端重放握手第 3 条消息以重置 CCMP 随机数。
● 常见问题
KRACK 攻击 是什么?
针对 WPA2 的密钥重装攻击,通过迫使四次握手中的随机数复用,使攻击者能够解密或重放 Wi-Fi 流量。 它属于网络安全的 攻击与威胁 分类。
KRACK 攻击 是什么意思?
针对 WPA2 的密钥重装攻击,通过迫使四次握手中的随机数复用,使攻击者能够解密或重放 Wi-Fi 流量。
KRACK 攻击 是如何工作的?
KRACK(Key Reinstallation Attack,密钥重装攻击)由比利时鲁汶大学的 Mathy Vanhoef 与 Frank Piessens 于 2017 年披露。它利用 WPA2 四次握手中的逻辑缺陷:攻击者阻断第 4 条消息并重放第 3 条消息,迫使客户端重新安装已在使用的会话密钥,从而重置数据包随机数与重放计数器。复用的随机数破坏了 AES-CCMP 或 TKIP 的密钥流,使攻击者能够解密、重放,有时甚至注入数据包。该漏洞影响几乎所有 Wi-Fi 实现,涉及 CVE-2017-13077 至 CVE-2017-13088 等编号。缓解需要在客户端与接入点同时部署经过修补的请求方;WPA3 的设计部分目的就是消除该底层弱点。
如何防御 KRACK 攻击?
针对 KRACK 攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。
KRACK 攻击 还有哪些其他名称?
常见的别称包括: 密钥重装攻击, WPA2 握手攻击。
● 相关术语
- network-security№ 1249
WPA2
Wi-Fi Protected Access 的第二代,基于 AES-CCMP 与 IEEE 802.11i,自 2004 年起一直是 Wi-Fi 安全的事实标准。
- network-security№ 1250
WPA3
Wi-Fi Protected Access 的第三代,引入基于 SAE 的身份认证、前向保密以及更强的个人与企业 Wi-Fi 防护。
- attacks№ 358
Dragonblood 漏洞
针对 WPA3 SAE(Dragonfly)的一组侧信道与降级攻击,可使附近的攻击者获取 Wi-Fi 密码。
- attacks№ 837
PMKID 攻击
一种针对 WPA/WPA2-PSK 的离线破解方法,仅凭从 AP 捕获的单个 PMKID 字段即可推导出口令,无需客户端。
- attacks№ 943
非法接入点
未经授权接入网络的无线 AP,可能是攻击者植入,也可能是员工无意中接入,会绕过网络安全控制。
● 参见
- № 1251WPS 攻击
- № 828Pixie Dust 攻击
- № 579KARMA 攻击