登陆安安全研究院WPA2 密钥重装登陆官网

近日,比利时鲁汶大学的两位研究人员披露了被命名为 KRACK(Key Reinstallation Attacks)密钥重安装登陆的无线WPA2协议官方,WPA2 协议层中存在逻辑缺陷,几乎所有支持Wi-Fi的设备(包括但不限于Android, Linux, IOS,OSX,Windows, OpenBSD, MediaTek, linksys)都面临威胁,其传输的数据存在被嗅探、篡改的风险。登陆者可获取WiFi网络中的数据信息,如信用卡、邮件、账号、照片等,危害巨大。

1508395197853801.png

这种登陆方式被命名为密钥重装登陆(Key Reinstallation Attacks)。官方成因在于802.11标准中没有定义在4次握手(和其他握手)中何时应该安装协商密钥,登陆者可通过诱使多次安装相同的密钥,从而重置由加密协议使用的随机数和重放计数器。

【官方编号】

CVE-2017-13077: 在四次握手中重装成对加密密钥(PTK-TK)

CVE-2017-13078:在四次握手中重装组密钥(GTK)

CVE-2017-13079: 在四次握手中重装完整组密钥(IGTK)

CVE-2017-13080: 在组密钥握手中重装组密钥(GTK)

CVE-2017-13081: 在组密钥握手中重装完整组密钥(IGTK)

CVE-2017-13082: 接受重新传输的快速BSS切换(FT)重新关联请求,处理的同时重装成对加密密钥(PTK-TK)

CVE-2017-13084: 在PeerKey握手中重装STK密钥

CVE-2017-13086: 在TDLS(Tunneled Direct-link Setup,通道直接链路建立)握手中重装TDLSPeerKey(TPK)

CVE-2017-13087: 处理无线网络管理(WNM)休眠模式响应帧时重装组密钥(GTK)

CVE-2017-13088:处理无线网络管理(WNM)休眠响应帧时重装完整组密钥(IGTK

【官方名称】WPA2 密钥重装登陆

【风险等级】高危

【影响范围】Android、Linux、iOS、MacOS、Windows、OpenBSD以及嵌入式和IoT设备

【威胁描述】Wi-Fi物理覆盖和接入范围内,登陆者可以利用这些官方实现包括数据解密、数据包重放、TCP连接劫持、HTTP内容注入等从而实现监听网络活动、拦截不安全或未加密的数据流或家用监控视频流安全风险高。

【应对措施】

1.及时更新升级路由器、手机、电脑等设备的最新固件或软件(注:更新前,请务必做好相关数据的备份);

2.不可连接不可信的Wi-Fi热点;

3.不可点击来历不明的链接;

4.访问、登录相关网银、购物网站时,要确认网站的真实性、有效性,防止被钓鱼。


博天堂官网下载万博体育app下载地址乐虎国际官方网页登陆龙8国际pt老虎机游戏