这个 krackattacks 针对 WPA2 的攻击怎么防?目前只能全关 wifi 了吗? - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
baskice

这个 krackattacks 针对 WPA2 的攻击怎么防?目前只能全关 wifi 了吗?

  •  
  •   baskice 2017 年 10 月 16 日 4233 次点击
    这是一个创建于 3113 天前的主题,其中的信息可能已经有所发展或是发生改变。
    17 条回复    2017-10-19 06:00:35 +08:00
    mdzz
        1
    mdzz  
       2017 年 10 月 17 日
    qq316107934
        2
    qq316107934  
       2017 年 10 月 17 日
    跟路由器关系不大,主要是四次握手的时候 Client 出现的问题,等个手机 /电脑系统更新就行了
    Vancion
        3
    Vancion  
       2017 年 10 月 17 日   2
    别随便连公共 wifi 问题应该不大。另外如果有 https,可能多一层保护。

    视频里面攻击的办法是
    1. 伪造一个同名,不同 channel 的 ssid
    2. 当终端试图连接安全的 ssid 时,欺骗终端连接到伪造的 ssid 上
    3. 通过伪造的 ssid,对终端实施中间人攻击。
    xenme
        4
    xenme  
       2017 年 10 月 17 日 via iPhone
    等于变成了公共 Wi-Fi,所以再套一层 vpn 就好了
    dong3580
        5
    dong3580  
       2017 年 10 月 17 日 via Android
    @Vancion
    原 ssid 需要密码,伪造的如何拿到密码?如果不拿密码,那不就是开放的么?很明显和原来的不同。不太懂,
    des
        6
    des  
       2017 年 10 月 17 日 via Android
    @dong3580 好像是进行了重放攻击。至于密码嘛,真正用于加密的“密码”是协商出来的。
    好像是这样
    wwhc
        7
    wwhc  
       2017 年 10 月 17 日   1
    只要离 AP 足够近,基本没事
    kurtrossel
        8
    kurtrossel  
       2017 年 10 月 17 日
    @Vancion
    @wwhc
    感谢!看了你俩的回复才彻底明白怎么回事儿
    Vancion
        9
    Vancion  
       2017 年 10 月 17 日
    @dong3580 视频里举的例子是在安卓自动连接有记录的安全的 ssid 时,劫持到伪造的 ssid 上,然后再通过重放(不太确定)从伪造的 ssid 连接到安全的 ssid。因此不需要输入密码。终端连接到 ssid 时是否需要密码应该是由 ap 决定的吧,伪造的 ssid 应该有办法显示为有密码,并且让终端自动连接上。
    jasontse
        10
    jasontse  
       2017 年 10 月 17 日 via Android
    我的理念一直是链路上的安全措施都是不可靠的,只有端到端加密才可以信赖比如 TLS。
    dong3580
        11
    dong3580  
       2017 年 10 月 17 日
    @des
    @Vancion 比如我密码是 aaaaaaa,伪造的应该不知道我密码,那么我的设备保存的密码也是 aaaaaaa,我的设备即使连接伪造的 ssid 应该也无法认证。

    所以我想到了一个问题,下面纯属一个小白的猜测,ssid 里面固有逻辑也得到了改造,不论使用什么密钥,都能连接。

    作案人选择了修改了 wap2 协议认证流程,以此认定 wap2 存在安全漏洞。这个漏洞明显存在于客户端,与发射 ssid 设备应该关系不大吧?
    msg7086
        12
    msg7086  
       2017 年 10 月 17 日
    @dong3580 你完全没有理解。
    首先「 ssid 里面固有逻辑」这个就是错的。这是一个攻击程序,是从零开始写出来的,哪有什么固有逻辑。

    这个 WiFi 节点刚开始相当于一个……易拉罐。

    你连接到这个易拉罐,易拉罐转发信号给路由器。刚开始就相当于这样。

    然后这个易拉罐突然有了脑子,变成了一个智能易拉罐,在你连接到路由器的过程中,改变了某个数据包,于是你就被入侵了。

    对于客户端来说,易拉罐和路由器看上去一模一样,根本就是同一个节点,当然是无法分辨的。
    dong3580
        13
    dong3580  
       2017 年 10 月 17 日 via Android
    @msg7086
    你没懂我的问题。我为什么会连接到这个有问题的 WiFi 节点?
    RickyHao
        14
    RickyHao  
       2017 年 10 月 17 日 via Android
    @dong3580 因为恶意 AP 和正常 AP 同名,同 MAC 就是频段不一样。并且恶意 AP 功率可能比正常 AP 大。一般系统遇到同名 AP 的时候,会自动选择信号强的 AP 进行连接。
    hjc4869
        15
    hjc4869  
       2017 年 10 月 17 日
    巨硬不是说 Windows 已经给更新了? PC 升级下系统就好,手机什么的听天由命。
    VYSE
        16
    VYSE  
       2017 年 10 月 18 日
    @dong3580 #11 这个攻击首先可以把 WIFI 加密 frame 中间人,方法见作者论文 CHANNEL BASED MITM.
    其实 client 根本就没跟真 AP 同一个信道通信,而是连接伪 AP 的信道,伪 AP 再通过另外一个 wifi dongle 转发到真 AP.

    这次作者强制让 client 下线重连,在认证第三个包重放攻击协议的漏洞,致使随机数置 0,进而 reverse 解密出 data frame 的 key(从 wifi 密钥,随机数等因素生成),进行中间人 monitor (AES 加密下)
    msg7086
        17
    msg7086  
       2017 年 10 月 19 日
    @dong3580 我已经回答过你问的这个问题的。

    想想当你在天线上套上易拉罐的时候,为什么你的无限网卡能连接上易拉罐而不是易拉罐里屏蔽的天线。
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     842 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 52ms UTC 21:40 PVG 05:40 LAX 14:40 JFK 17:40
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86