[爆卦]四向交握是什麼?優點缺點精華區懶人包

為什麼這篇四向交握鄉民發文收入到精華區:因為在四向交握這個討論話題中,有許多相關的文章在討論,這篇最有參考價值!作者richardm (人偶師)看板Broad_Band標題[情報] 【Wi-Fi加密大崩壞】WPA...

四向交握 在 肥宅教主 ? 安蕾 Instagram 的精選貼文

2020-05-11 00:37:39

🔥 #台北最好吃的韓式炸雞 沒有之一 🍗✨ ⠀ 一陣狼吞虎嚥,咬肉扒飯,我極其認真地吃啃著炸雞,渾然忘我於這期待已久的韓食盛宴。 ⠀ 坐在對面的人突然開口了,「喂,你是在跟炸雞聯誼,還是跟我啊?」 ⠀ 啊,差點給忘了,今天是被叫來跟隔壁班的男生聯誼的,是嗎?看著他有些慍怒,卻仍保持不失禮貌的微笑。我...


原文出處 https://www.ithome.com.tw/news/117515
研究人員設計了概念驗證攻擊程式,對一台Android手機發送全部為0的偽造加密金鑰,迫使無線AP及終端重新安裝金鑰,破解加密機制進而取得資料。幾乎所有現代手機、電腦、平板、連網家電或醫療器材均受影響,各家業者已開始著手修補。

比利時研究人員發現WPA2 (Wi-Fi Protected Access 2 )中有批重大漏洞,可讓攻擊者發動攻擊,破解Wi-Fi網路的加密機制,進而攔截原本以加密傳送的資訊,包括電子郵件、密碼等, 而幾乎所有使用WPA2的裝置都有被駭風險。

這批漏洞是由比利時魯汶大學IMEC-DistriNet教授Mathy Vanhoef及Frank Piessens發現,他們在美國國土安全部旗下ICS- CERT對超過百家廠商產品發出警示後公佈這項研究。

被發現的漏洞包括CVE-2017-13077、13078、13079、13080、13081、13082、13084、13086、13087、13088。在終端接入Wi-Fi時進行四向交握(four-way handshake)的過程,只要操弄傳送流量,使nonce及session金鑰重覆使用,迫使無線AP及終端重新安裝金鑰,最後造成加密機制被破解。駭客只要在有漏洞的AP或終端Wi-Fi網路範圍內就可發動攻擊,進行解密或注入封包、注入HTTP內容、綁架TCP連線,或重送unicast或群體位址(group-addressed)訊框等,讓攻擊者得以竊取信用卡、 密碼、聊天訊息、電子郵件、相片等資訊,理論上任何在Wi-Fi
網路上的內容都會被看光甚至竄改。

研究人員表示,由於漏洞出現在Wi-Fi標準WPA2本身,因此任何正確的WPA2實作都會受影響,而支援Wi-Fi的裝置風險更大,這意謂著幾乎所有現代手機、電腦、平板、甚至連網家電或醫療器材都可能被駭,裝置必須及早升級到安全版本才能免於受害。

研究人員並設計了密鑰重安裝攻擊(key reinstallation attack, KRACK)的概念驗證攻擊程式。根據示範影片(下), 研究人員針對一台Android手機傳送全部為0的加密金鑰, 而非真正金鑰,最後破解進而取得手機上的資料。他們指出, 這類攻擊對Linux及Android 6.0以上版本威脅尤其大,因為這兩類平台比其他作業系統(如i OS及Windows)更可能被騙而安裝假金鑰。


即便網站或App具有HTTPS加密也難保安全, 因為有多項非瀏覽器軟體、iOS、Android、OSX app、行動銀行及VPN app的攻擊成功繞過HTTPS防護的案例。

初步研究發現Android、Linux、iOS、mac OS、openBSD、MediaTek、Linksys及Windows等都可能遭到類似攻擊。根據CERT列出的名單, 上百家受影響廠商已經在8月底到10月中陸續接獲通知,包括Cisco、Aruba、Fortinet、Intel、Juniper、F5、RedHat、SUSE、華碩、合勤、友訊、華為、微軟、三星、Google、蘋果、小米等。

微軟週一發出公告指出Windows已經在上週二的安全更新中修補了漏洞。ZDNET則列出其他已修補漏的廠商包括Intel、FreeBSD、OpenBSD、Fortinet、Wi-Fi聯盟 。Google則對媒體表示已經著手修補,但要再幾週才能釋出給其Android裝置。

--
Sent from my Windows

--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 175.181.157.246
※ 文章網址: https://www.ptt.cc/bbs/Broad_Band/M.1508248625.A.D66.html
HiJimmy: 那現在沒半個能用..….都可以破解了。看來要用帳號認證 10/17 23:57
HiJimmy: 比較安全 10/17 23:57
littlecut: WPA2是加密機制,跟用啥方式認證沒關西吧 10/18 00:12
danny8376: WPA2驗證沒被破解啊 10/18 00:22
danny8376: 現在出事的是WPA2加密 只要他能過你WPA2驗證 10/18 00:23
danny8376: 有這漏洞他能跟沒加密一樣偷你wifi傳的資料這樣 10/18 00:23
tomsawyer: 所以 駭客不知道密碼就不怕(? 10/18 00:41
tomsawyer: 全部改走radius驗證算了xD 10/18 00:41
lianpig5566: 樓上 radius跟WPA2是相輔相成的吧… 10/18 00:46
yoshilin: 那如果使用https,ssh這些應該就還好吧? 10/18 06:36
Jay915: 分享器內再加(過濾mac)只通行自家人的設備 10/18 07:57
tomsawyer: radius跟wpa2有關嗎 radius是802.1x吧(? 10/18 09:42
asdfghjklasd: 有些人回答前,去看一下人家的demo..到底看到什麼 10/18 10:37
danny8376: radius只是驗證方法啊 底層加密還是走WPA/WPA2 10/18 10:41
danny8376: 就跟你驗證可以走SQL/LDAP有得沒的 加密還是HTTPS這樣 10/18 10:41
birdy590: 這漏洞是可以跳過 WPA2 的加密, 偷聽或是造假流量資料 10/18 14:39
birdy590: 跟驗證沒有關係, 它也沒辦法拿到真正的 key 10/18 14:39
birdy590: 手機上問題沒有想像中大, 因為絕大部份服務早就是https 10/18 14:40
birdy590: 如果還有走明碼的... 嗯... 自求多福 10/18 14:40
filiaslayers: 呵呵,樓上真的覺得走https就沒問題了嗎 10/18 14:45
birdy590: 樓上真有辦法破https 防火牆業者第一個買 10/18 15:12
sam613: 連wifi就掛vpn唯一解(如果系統已經無法更新) 10/18 15:58
sam613: 樓上,可能是說ssl3啦lol 10/18 16:00
s25g5d4: wpa2 被破對 TLS 的影響就是中間人攻擊啊 10/18 16:42
s25g5d4: 遇到腦殘網站會 fallback 回 HTTP 或 SSL2 的就掰了 10/18 16:43
birdy590: SSL 現在還開著的那也沒救了 不用等到這個漏洞 10/18 17:04
birdy590: 因為其它完全沒有加密的環境多的是 10/18 17:05
HiJimmy: 破完沒辦法進路由器?? 10/18 21:57
Shauter: 這不是破解知道密碼 是得知你的內文 兩回事 10/18 22:12
Shauter: 破解密碼一定能夠知道內文(除非你的內容又加密一次) 10/18 22:13
shaform: 所以說中華電信的那個 AP 會更新嗎 TAT? 10/18 22:31
Windcws9Z: https://youtu.be/Oh4WURZoR98 10/18 22:34
Windcws9Z: https://i.imgur.com/BKSwQ7l.jpg 10/18 22:50
Windcws9Z: 使用無線網路登入帳號前 檢查一下網站是否使用https 10/18 22:53
waterblue85: Synology RT1900AC今天收到更新修補這個漏洞 10/19 01:05
menontw: 這個漏洞可以用軟體修補? 10/19 08:55
littlecut: 又不是硬體問題 10/19 10:05
littlecut: 更新終端設備更重要 10/19 10:05
sigurose: 現在多數網站都有HTTPS加密連線,在Wi-Fi環境下盡量不要 10/19 14:25
sigurose: 傳送個人機密資料(例如登入帳密、輸入個人資料/信用卡 10/19 14:26
sigurose: 資料等等),避免經由Wi-Fi傳輸的資料被攔截 10/19 14:27
Windcws9Z: 這篇文章有詳細解釋 10/19 18:20
Windcws9Z: #1Pw0DHyH (Broad_band) 10/19 18:20

你可能也想看看

搜尋相關網站