V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX 提问指南
baskice
V2EX  ›  问与答

这个 krackattacks 针对 WPA2 的攻击怎么防?目前只能全关 wifi 了吗?

  •  
  •   baskice · 2017-10-16 23:53:12 +08:00 · 3869 次点击
    这是一个创建于 2593 天前的主题,其中的信息可能已经有所发展或是发生改变。
    17 条回复    2017-10-19 06:00:35 +08:00
    mdzz
        1
    mdzz  
       2017-10-17 00:44:31 +08:00
    qq316107934
        2
    qq316107934  
       2017-10-17 01:44:48 +08:00
    跟路由器关系不大,主要是四次握手的时候 Client 出现的问题,等个手机 /电脑系统更新就行了
    Vancion
        3
    Vancion  
       2017-10-17 05:55:33 +08:00   ❤️ 2
    别随便连公共 wifi 问题应该不大。另外如果有 https,可能多一层保护。

    视频里面攻击的办法是
    1. 伪造一个同名,不同 channel 的 ssid
    2. 当终端试图连接安全的 ssid 时,欺骗终端连接到伪造的 ssid 上
    3. 通过伪造的 ssid,对终端实施中间人攻击。
    xenme
        4
    xenme  
       2017-10-17 07:45:55 +08:00 via iPhone
    等于变成了公共 Wi-Fi,所以再套一层 vpn 就好了
    dong3580
        5
    dong3580  
       2017-10-17 08:03:56 +08:00 via Android
    @Vancion
    原 ssid 需要密码,伪造的如何拿到密码?如果不拿密码,那不就是开放的么?很明显和原来的不同。不太懂,
    des
        6
    des  
       2017-10-17 08:17:44 +08:00 via Android
    @dong3580 好像是进行了重放攻击。至于密码嘛,真正用于加密的“密码”是协商出来的。
    好像是这样
    wwhc
        7
    wwhc  
       2017-10-17 08:19:26 +08:00   ❤️ 1
    只要离 AP 足够近,基本没事
    kurtrossel
        8
    kurtrossel  
       2017-10-17 08:27:37 +08:00
    @Vancion
    @wwhc
    感谢!看了你俩的回复才彻底明白怎么回事儿
    Vancion
        9
    Vancion  
       2017-10-17 09:44:36 +08:00
    @dong3580 视频里举的例子是在安卓自动连接有记录的安全的 ssid 时,劫持到伪造的 ssid 上,然后再通过重放(不太确定)从伪造的 ssid 连接到安全的 ssid。因此不需要输入密码。终端连接到 ssid 时是否需要密码应该是由 ap 决定的吧,伪造的 ssid 应该有办法显示为有密码,并且让终端自动连接上。
    jasontse
        10
    jasontse  
       2017-10-17 09:48:44 +08:00 via Android
    我的理念一直是链路上的安全措施都是不可靠的,只有端到端加密才可以信赖比如 TLS。
    dong3580
        11
    dong3580  
       2017-10-17 10:12:14 +08:00
    @des
    @Vancion 比如我密码是 aaaaaaa,伪造的应该不知道我密码,那么我的设备保存的密码也是 aaaaaaa,我的设备即使连接伪造的 ssid 应该也无法认证。

    所以我想到了一个问题,下面纯属一个小白的猜测,ssid 里面固有逻辑也得到了改造,不论使用什么密钥,都能连接。

    作案人选择了修改了 wap2 协议认证流程,以此认定 wap2 存在安全漏洞。这个漏洞明显存在于客户端,与发射 ssid 设备应该关系不大吧?
    msg7086
        12
    msg7086  
       2017-10-17 11:02:03 +08:00
    @dong3580 你完全没有理解。
    首先「 ssid 里面固有逻辑」这个就是错的。这是一个攻击程序,是从零开始写出来的,哪有什么固有逻辑。

    这个 WiFi 节点刚开始相当于一个……易拉罐。

    你连接到这个易拉罐,易拉罐转发信号给路由器。刚开始就相当于这样。

    然后这个易拉罐突然有了脑子,变成了一个智能易拉罐,在你连接到路由器的过程中,改变了某个数据包,于是你就被入侵了。

    对于客户端来说,易拉罐和路由器看上去一模一样,根本就是同一个节点,当然是无法分辨的。
    dong3580
        13
    dong3580  
       2017-10-17 11:19:15 +08:00 via Android
    @msg7086
    你没懂我的问题。我为什么会连接到这个有问题的 WiFi 节点?
    RickyHao
        14
    RickyHao  
       2017-10-17 11:40:53 +08:00 via Android
    @dong3580 因为恶意 AP 和正常 AP 同名,同 MAC 就是频段不一样。并且恶意 AP 功率可能比正常 AP 大。一般系统遇到同名 AP 的时候,会自动选择信号强的 AP 进行连接。
    hjc4869
        15
    hjc4869  
       2017-10-17 11:44:10 +08:00
    巨硬不是说 Windows 已经给更新了? PC 升级下系统就好,手机什么的听天由命。
    VYSE
        16
    VYSE  
       2017-10-18 11:19:05 +08:00
    @dong3580 #11 这个攻击首先可以把 WIFI 加密 frame 中间人,方法见作者论文 CHANNEL BASED MITM.
    其实 client 根本就没跟真 AP 同一个信道通信,而是连接伪 AP 的信道,伪 AP 再通过另外一个 wifi dongle 转发到真 AP.

    这次作者强制让 client 下线重连,在认证第三个包重放攻击协议的漏洞,致使随机数置 0,进而 reverse 解密出 data frame 的 key(从 wifi 密钥,随机数等因素生成),进行中间人 monitor (AES 加密下)
    msg7086
        17
    msg7086  
       2017-10-19 06:00:35 +08:00
    @dong3580 我已经回答过你问的这个问题的。

    想想当你在天线上套上易拉罐的时候,为什么你的无限网卡能连接上易拉罐而不是易拉罐里屏蔽的天线。
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5134 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 24ms · UTC 09:32 · PVG 17:32 · LAX 01:32 · JFK 04:32
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.