搜索
查看: 2361|回复: 1

WPA2漏洞原理分析与防御(WIPS产品对抗KRACK漏洞) 新人帖

[复制链接]

1

主题

1

帖子

19

积分

新手开车

Rank: 1

积分
19

活跃会员注册会员

发表于 2017-10-25 10:48:53 | 显示全部楼层 |阅读模式
近日,有安全研究员披露 WPA2 协议层中存在逻辑缺陷,几乎所有支持Wi-Fi的设备都面临威胁,其传输的数据存在被嗅探、篡改的风险。
攻击者可获取WiFi网络中的数据信息,如信用卡、邮件、账号、照片等,危害巨大。对于用户而言,应该关注设备厂商安全公告,及时更新修补漏洞。
3.KRACK攻击原理分析
本次的WPA2“密钥重装攻击”,基本原理为:利用WPA协议层中的逻辑缺陷,多次重传握手过程中的消息3从而导致重放随机数和重播计数器,为攻击者提供了利用条件。
在协议标准中还存在一条危险的注释“一旦安装后,就可从内存中清除加密密钥”,若按此注释进行实现,在密钥重装攻击时会从内存中取回已经被0覆盖的key值,从而导致客户端安装了值全为零的秘钥。而使用了含漏洞wpa_supplicant版本的Linux及Android设备便因此遭受严重威胁。
3.1.KRACK攻击利用方式(攻击视频分析)
1、首先测试设备连接真实的testnetwork网络:
2.开启WireShark监听并在稍后被设为钓鱼热点的网卡:
3、 攻击演示:
真实热点Real AP:
SSID:testnetwork
Mac:bc:ae:c5:88:8c:20
Channel:6
被攻击客户端Target:
SSID: 90:18:7c:6e:6b:20
伪造同名同MAC热点(Rouge AP):
SSID: testnetwork
Mac:bc:ae:c5:88:8c:20
Channel:1(信道不同)
注入CSA beacon pairs 将客户端信道变为1,也就是迫使客户端Target与Rouge AP通信。伪AP向目标Target发送Disassociate数据包,使其解除关联。
4.利用网卡建立目标AP的伪造热点,迫使客户端连接到伪造热点上。此时设备经历重连,WiFI状态为正在认证。
当目标targe与真实AP完成认证过程,准备发起连接时,注入CSA beacon pairs,使信道切换到Channel 1 实施中间人攻击,同时客户端状态保持在State 2,接下来开始发送四次握手中的Message 3,实施密钥重新安装(Key Reinstallation Attack)攻击。
5.此时密钥重装攻击已经执行成功,客户端已连接上伪造热点:
6.在此伪造热点中,被攻击端所有流量皆可被嗅探、篡改;演示视频中使用经典的MITM工具sslstrip对HTTPS进行降级,便可获取用户传输的明文账号信息。
3.2.检测KRACK的几种途径
之前有讲到KRACK的攻击原理,根据现有KRACK的Demo来看,攻击者的主要利用方式为:在被攻击客户端与正常AP建立连接时,攻击代码(POC)“克隆”了被攻击客户端所连接的AP,建立了一个相同BSSID、ESSID,但Channel不同的热点;通过发送Disassociate Frame迫使被攻击客户端解除关联,此时设备经历重连;准备重新与正常AP发起连接时,注入CSA beacon pairs(Channel Switch Announcement),使信道切换到恶意AP所在信道,实施中间人攻击;同时客户端状态保持在State 2(通过对访问点进行身份验证的身份验证状态),接下来开始发送四次握手中的Message 3,实施密钥重新安装(Key Reinstallation Attack)攻击,即可与伪AP建立正常连接通信。
根据以上攻击流程,我们分析便得出KRACK现有的攻击方式特征,并能据此添加对KRACK攻击进行检测:
1. 建立同ESSID、BSSID但不同Channel的Rouge AP;
2. 向客户端发送异常Deauth/Disassociate Frame;
3. 重新发送四次握手中的message3强制重置nonce,相同IV;
4. Sequence Number和Timestamp乱序;
5. Client在建立握手的时候切换Channel;
(转载自黑基网)
回复

使用道具 举报

0

主题

8

帖子

234

积分

中级会员

Rank: 3Rank: 3

积分
234
发表于 2017-10-25 14:58:43 | 显示全部楼层
学习学习......
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表