V2EX = way to explore
V2EX 是一个关于分享和探索的地方
Sign Up Now
For Existing Member  Sign In
baskice
V2EX  ›  问与答

这个 krackattacks 针对 WPA2 的攻击怎么防?目前只能全关 wifi 了吗?

  •  
  •   baskice · Oct 16, 2017 · 4245 views
    This topic created in 3118 days ago, the information mentioned may be changed or developed.
    17 replies    2017-10-19 06:00:35 +08:00
    mdzz
        1
    mdzz  
       Oct 17, 2017
    qq316107934
        2
    qq316107934  
       Oct 17, 2017
    跟路由器关系不大,主要是四次握手的时候 Client 出现的问题,等个手机 /电脑系统更新就行了
    Vancion
        3
    Vancion  
       Oct 17, 2017   ❤️ 2
    别随便连公共 wifi 问题应该不大。另外如果有 https,可能多一层保护。

    视频里面攻击的办法是
    1. 伪造一个同名,不同 channel 的 ssid
    2. 当终端试图连接安全的 ssid 时,欺骗终端连接到伪造的 ssid 上
    3. 通过伪造的 ssid,对终端实施中间人攻击。
    xenme
        4
    xenme  
       Oct 17, 2017 via iPhone
    等于变成了公共 Wi-Fi,所以再套一层 vpn 就好了
    dong3580
        5
    dong3580  
       Oct 17, 2017 via Android
    @Vancion
    原 ssid 需要密码,伪造的如何拿到密码?如果不拿密码,那不就是开放的么?很明显和原来的不同。不太懂,
    des
        6
    des  
       Oct 17, 2017 via Android
    @dong3580 好像是进行了重放攻击。至于密码嘛,真正用于加密的“密码”是协商出来的。
    好像是这样
    wwhc
        7
    wwhc  
       Oct 17, 2017   ❤️ 1
    只要离 AP 足够近,基本没事
    kurtrossel
        8
    kurtrossel  
       Oct 17, 2017
    @Vancion
    @wwhc
    感谢!看了你俩的回复才彻底明白怎么回事儿
    Vancion
        9
    Vancion  
       Oct 17, 2017
    @dong3580 视频里举的例子是在安卓自动连接有记录的安全的 ssid 时,劫持到伪造的 ssid 上,然后再通过重放(不太确定)从伪造的 ssid 连接到安全的 ssid。因此不需要输入密码。终端连接到 ssid 时是否需要密码应该是由 ap 决定的吧,伪造的 ssid 应该有办法显示为有密码,并且让终端自动连接上。
    jasontse
        10
    jasontse  
       Oct 17, 2017 via Android
    我的理念一直是链路上的安全措施都是不可靠的,只有端到端加密才可以信赖比如 TLS。
    dong3580
        11
    dong3580  
       Oct 17, 2017
    @des
    @Vancion 比如我密码是 aaaaaaa,伪造的应该不知道我密码,那么我的设备保存的密码也是 aaaaaaa,我的设备即使连接伪造的 ssid 应该也无法认证。

    所以我想到了一个问题,下面纯属一个小白的猜测,ssid 里面固有逻辑也得到了改造,不论使用什么密钥,都能连接。

    作案人选择了修改了 wap2 协议认证流程,以此认定 wap2 存在安全漏洞。这个漏洞明显存在于客户端,与发射 ssid 设备应该关系不大吧?
    msg7086
        12
    msg7086  
       Oct 17, 2017
    @dong3580 你完全没有理解。
    首先「 ssid 里面固有逻辑」这个就是错的。这是一个攻击程序,是从零开始写出来的,哪有什么固有逻辑。

    这个 WiFi 节点刚开始相当于一个……易拉罐。

    你连接到这个易拉罐,易拉罐转发信号给路由器。刚开始就相当于这样。

    然后这个易拉罐突然有了脑子,变成了一个智能易拉罐,在你连接到路由器的过程中,改变了某个数据包,于是你就被入侵了。

    对于客户端来说,易拉罐和路由器看上去一模一样,根本就是同一个节点,当然是无法分辨的。
    dong3580
        13
    dong3580  
       Oct 17, 2017 via Android
    @msg7086
    你没懂我的问题。我为什么会连接到这个有问题的 WiFi 节点?
    RickyHao
        14
    RickyHao  
       Oct 17, 2017 via Android
    @dong3580 因为恶意 AP 和正常 AP 同名,同 MAC 就是频段不一样。并且恶意 AP 功率可能比正常 AP 大。一般系统遇到同名 AP 的时候,会自动选择信号强的 AP 进行连接。
    hjc4869
        15
    hjc4869  
       Oct 17, 2017
    巨硬不是说 Windows 已经给更新了? PC 升级下系统就好,手机什么的听天由命。
    VYSE
        16
    VYSE  
       Oct 18, 2017
    @dong3580 #11 这个攻击首先可以把 WIFI 加密 frame 中间人,方法见作者论文 CHANNEL BASED MITM.
    其实 client 根本就没跟真 AP 同一个信道通信,而是连接伪 AP 的信道,伪 AP 再通过另外一个 wifi dongle 转发到真 AP.

    这次作者强制让 client 下线重连,在认证第三个包重放攻击协议的漏洞,致使随机数置 0,进而 reverse 解密出 data frame 的 key(从 wifi 密钥,随机数等因素生成),进行中间人 monitor (AES 加密下)
    msg7086
        17
    msg7086  
       Oct 19, 2017
    @dong3580 我已经回答过你问的这个问题的。

    想想当你在天线上套上易拉罐的时候,为什么你的无限网卡能连接上易拉罐而不是易拉罐里屏蔽的天线。
    About   ·   Help   ·   Advertise   ·   Blog   ·   API   ·   FAQ   ·   Solana   ·   822 Online   Highest 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 63ms · UTC 20:52 · PVG 04:52 · LAX 13:52 · JFK 16:52
    ♥ Do have faith in what you're doing.