跳到主体内容

KRACK 是 Key Reinstallation Attack(密钥重新安装攻击)的首字母缩写。KRACK 是针对用于保护 Wi-Fi 连接的 Wi-Fi 保护访问协议 (WPA2) 的一种严重重播攻击。黑客使用 KRACK来破解 WPA2 中的漏洞。在选定潜在受害者范围之后,攻击者可以使用 KRACK 来访问和读取加密数据。

KRACK 如何工作

您的 Wi-Fi 客户端使用一种四向握手协议,以尝试连接到受保护的网络。握手协议可以确认客户端(您的智能手机、笔记本电脑等等)与接入点共用正确的凭据,这通常是网络密码。此操作将建立主密钥对 (PMK),从而允许数据加密。

总之,此握手过程允许实现快速登录和连接,并为每次连接设置新的加密密钥。此过程可保护 Wi-Fi 连接上的数据安全,并且所有受保护的 Wi-Fi 连接都使用四向握手协议来确保安全性。正是由于此协议的使用,才建议用户使用私人或凭据保护的 Wi-Fi,而不是公共连接。

KRACK 可以影响握手过程的第三步,允许攻击者操纵并回放 WPA2 加密密钥,并诱骗它安装已在使用中的某个密钥。重新安装密钥时,与其关联的其他参数(称为新鲜值的增量传输数据包编号和重播计数器)将被设置为其原始值。

新鲜值重置将继续重播第三步的传输,而不是进入四向握手的第四步。这将使加密协议受到攻击,并且根据攻击者如何重播第三步传输,还可能会破坏 Wi-Fi 安全性。

KRACK 为什么是一种威胁

想一想,您使用的所有设备都依赖于 Wi-Fi。不仅仅是笔记本电脑和智能手机;现在,众多智能设备组成了物联网 (IoT)。由于 WPA2 中的漏洞,连接到 Wi-Fi 的所有设备都有可能受到黑客攻击或被劫持。

使用 KRACK 的攻击者不仅可以获取用户名和密码,还能访问设备上存储的数据。黑客可以读取电子邮件并查看已传输数据的照片,然后利用该信息来勒索用户或在暗网上销售。

盗窃存储的数据需要更多步骤,例如注入 HTTP 内容并将恶意软件加载到系统中。可以相信得到,黑客会获得使用该 Wi-Fi 连接的任何设备的控制权。由于黑客在实施攻击时需要接近目标,所以此类互联网安全威胁可能还会导致物理安全威胁。

另一方面,必须接近也是与 KRACK 相关的唯一好消息,这就意味着很难做到广泛的攻击。

受害者都是经过特别挑选的目标。但是也有人担心,经验更为丰富的攻击者可能会发展出新的技能,可以利用 HTTP 内容注入将恶意软件加载到网站上,从而造成更广泛的影响。

哪些人存在风险

每个人都有可能成为 KRACK 的目标。Windows 和 iOS 设备可以使用修补程序,但是安卓设备的修补程序发布目前仍然是一个问题(2017 年 11 月)。该版本的发布一直都存在问题,并且对于是否涵盖所有版本和设备也存在诸多疑问。

真正的问题在于路由器和 IoT 设备。这些设备不会像计算机操作系统一样定期更新,许多设备都需要在制造端解决安全缺陷。新设备就应该解决 KRACK 问题,但是已经在家里使用的设备可能无法得到保护。

防御

防御 KRACK 最有效的方法是确保连接到 Wi-Fi 的任何设备都安装了修补程序,并且已使用最新固件进行更新。此过程包括定期联系您的路由器制造商,了解是否提供了修补程序。

最安全的连接方式是专用 VPN,尤其是在公共空间。如果您需要供个人使用的 VPN,请不要使用免费服务,因为它们都存在自己的安全漏洞,用于 HTTPS 时也会出现问题。请使用由卡巴斯基等可信供应商提供的付费服务。此外,更多现代化网络都使用了 WPA3 以提高安全性。

避免使用公共 Wi-Fi,即使它具有密码保护。该密码几乎会提供给任何人使用,这样就大大降低了安全级别。

KRACK 的所有广泛影响和 WPA2 漏洞并未完全清除。可以确定的是,每个使用 Wi-Fi 的人都会面临风险,必须采取预防措施来保护其数据和设备。

相关文章:

相关产品:

什么是 KRACK?

KRACK 是 Key Reinstallation Attack(密钥重新安装攻击)的首字母缩写。黑客利用 KRACK 来破解 WPA2 Wi-Fi 安全协议中的漏洞,并读取加密数据。了解如何保护您的数据以防被盗。
Kaspersky Logo