何為KRACK攻擊?
在回答這個問題之前,讓我們快速普及一些Crypto 101課程的內(nèi)容。高級加密標(biāo)準(zhǔn)(AES)已經(jīng)采用了十幾年。它是一種對稱密鑰密碼,即使用相同的密鑰來加密和解密。雖然傳統(tǒng)上標(biāo)準(zhǔn)的AES加密位寬是128位的純文本分組密碼塊,但它也可以用作流加密 - 也就是它在WPA2中的應(yīng)用。現(xiàn)在,采用流加密算法的問題在于重新使用一個對稱密鑰中的隨機(jī)數(shù),可以完成握手中的全部解密過程 。然而隨機(jī)數(shù)永遠(yuǎn)不允許在同一個密鑰采用兩次。在WPA2標(biāo)準(zhǔn)中,一個隨機(jī)數(shù)基本上是一個數(shù)據(jù)包計(jì)數(shù)器,主要包括:
- 生成(0,密鑰)→第一部分密鑰流
- 生成(1,密鑰)→第二部分密鑰流
- 生成(2,密鑰)→第三部分密鑰流
- …
- 生成(2 ^ 48,密鑰)→最后一部分密鑰流
導(dǎo)致“密鑰重裝攻擊”,即 KRACK (Key Reinstallation Attacks)。
KRACK漏洞允許一個攻擊點(diǎn)接入到Wi-Fi接入點(diǎn)和客戶端之間的通信過程中,強(qiáng)制客戶端重裝一個之前使用過的密鑰,計(jì)數(shù)器將被置為0,而且導(dǎo)致密鑰對重用。一旦密鑰流被重用,那么攻擊者可以(很輕松的)解密整個通信過程,竊取信用卡信息、用戶密碼或者更多資料。
誰會受到KRACK攻擊的影響?
這個漏洞來自于WPA2標(biāo)準(zhǔn)本身,而不是任何錯誤的本地實(shí)現(xiàn)。因此,你擁有的所有支持Wi-Fi的產(chǎn)品,都可能會受到KRACK漏洞的影響。通過HTTPS訪問網(wǎng)站時,會增加另一層安全性,你應(yīng)該注意以下幾點(diǎn):
- 并非所有網(wǎng)站都支持HTTPS
- 啟用HTTPS的網(wǎng)站可能會因?yàn)槭褂肧SLstrip等工具降級為HTTP
- 很多物聯(lián)網(wǎng)設(shè)備都以純文本格式進(jìn)行通訊,這是業(yè)內(nèi)眾所周知的詬病
最后一點(diǎn)尤為重要。例如你正在使用智能電視,那么你更需要謹(jǐn)慎,網(wǎng)上購物平臺賬號、其它應(yīng)用程序或者含有隱私信息的賬號最好不要一直保持登陸狀態(tài)。
我還能使用WPA2嗎?
就現(xiàn)在而言,答案是肯定的。WPA2提供的保護(hù)超過KRACK漏洞帶來的風(fēng)險(xiǎn)。最好的操作方法是當(dāng)安全補(bǔ)丁升級時立刻更新你的設(shè)備。例如,Microsoft已經(jīng)在安全更新中修補(bǔ)了KRACK,而蘋果推出了iOS和MacOS測試版的補(bǔ)丁。大多數(shù)供應(yīng)商仍在修復(fù)過程中,在接下來的幾周內(nèi)有望陸續(xù)推出。留意這些安全更新,請及時安裝它們!