Re: [情報] KRACK破解WPA2原理, 及作者回覆的14個QA

作者: sanbis (方正無法達成,那麼有沒H)   2017-10-21 02:41:57
照文中的內容來看不是 WPA2 的本體,
(這麼說好像又有點不正確…但是不知道怎麼形容)
而是設備跟 AP 連線時會比對重複的封包達到解密的作用,
(詳情還是要看原理說明才能搞懂)
至於解決方案~
現在是直接安裝更新檔就解決;
由於不知道更新檔的更新內容,
(很多人都只知道要更新,不會去關心更新後是哪裡做修正)
類似的大多數只會在說明的附註打上修補 WPA2 對 KRACK 之漏洞,
但是更新是上網的設備(ex.NB、手機、平板)跟無線AP都需要更新嗎?
如果只有單一設備更新那能保障安全嗎?
話說要距離 AP 非常近的概念是多近?
近到可以連接到這台路由器上
這句話相當籠統,
一台 AP 的涵蓋範圍也沒小到哪裡去,
如果是可以穩定連上的範圍估計 5M 沒問題吧?
雖然有很多人都不會在乎這些安全更新吧~
※ 引述《vincentpp (文森)》之銘言:
: KRACK破解 WPA2 原理請看以下這篇。
: https://www.techbang.com/posts/54483
: 文章內還有破解作者親自示範的影片,看到最後有擷取到輸入的帳號密碼。
: http://youtu.be/Oh4WURZoR98
: 「節錄文章中一段」
: 值得注意的是,KRACK攻擊並不是去破解了加密金鑰,而4次 handshake 的
: 理論在安全上也沒有問題,只是現今的實際過程中,並沒有定義何時終端裝
: 置要安裝加密金鑰,這就是研究者找到的漏洞,因此,這也就意味著金鑰可
: 以被重複安裝很多次。當裝置多次重複安裝相同的加密金鑰,就會使得初始
: 向量被重置,透過比對使得傳輸封包的解密變為可能,因此稱之為
: 「Key Reinstallation Attacks」。
: 不過,要實現KRACK攻擊,攻擊者必須要距離路由器的訊號非常近,近到可
: 以連接到這台路由器上。也就是說,這個攻擊者必須要在你家無線網路的有
: 效覆蓋範圍內。
作者: freeunixer (御劍客)   2017-10-21 03:09:00
怕的其實不是私人 ap,是公用 ap
作者: Windcws9Z (聞肉絲就餓)   2017-10-21 03:30:00
http://i.imgur.com/BAlKMgB.jpg因為要實現KRACK攻擊駭客必須要一對一並且親自到你附近才能進行攻擊無法利用工具大批次的進行入侵。
作者: smiling (笑笑虎)   2017-10-21 11:00:00
https://www.kocpc.com.tw/archives/168628 這一篇整理的還不錯,內容有提到『公共無線上網服務因採用Open Systtem,以HTTPS點對點加密予以保護,並非使用WPA2的加密方式,因此沒有受到KRACKs攻擊的影響。文章也同時提到,連這類公眾wifi 建議養成好習慣,選用HTTPS網頁認證、及不要傳送機密資訊..等。
作者: tomsawyer (安安)   2017-10-21 12:58:00
現在captive portal都是https驗證啊
作者: vaper (風雨飄搖的世代)   2017-10-21 15:25:00
罰你再看10遍...連看文章都很難懂,是要怎麼動手執行要有像蘋果越獄那種懶人包出來,被駭才會成為災難而且文中提到並非是取得密碼,而是將封包重新安裝所以wpa2的加密無虞,駭的門檻也很高,一般人真的不用擔心
作者: Windcws9Z (聞肉絲就餓)   2017-10-21 15:58:00
拜託 稍微花一點時間去看那個示範影片連中文字幕都有了http://youtu.be/Oh4WURZoR98整個影片才5分鐘不到...
作者: asdfghjklasd (好累的大一生活)   2017-10-21 21:44:00
你可以有重點嗎?
作者: kobe8112 (小B)   2017-10-22 10:52:00
.....上面那篇文你是只看標題嗎?
作者: asdfghjklasd (好累的大一生活)   2017-10-22 13:47:00
在說我嗎?? XDDDD
作者: taotu (透抽)   2017-10-22 21:37:00
我家和鄰居被駭了 https://i.imgur.com/LNo5Kym.jpg
作者: Jay915 (平靜的心…看世界)   2017-10-22 22:00:00
請問樓上:話說…萬一數據機內的ap被駭了怎辦呀?要改哪些?
作者: taotu (透抽)   2017-10-22 22:15:00
我再改密碼而已,不確定是否被KRACK破解或者原本密碼複雜度太低?被駭AP是P880,查修挫勒等!
作者: Jay915 (平靜的心…看世界)   2017-10-22 22:19:00
>_<...
作者: sigurose (勝利玫瑰。)   2017-10-22 23:12:00
KRACK攻擊的基礎不需要(也不能)破解AP的加密金鑰,只是透過比對解密傳輸封包、監聽&竊取裝置端的資料,照理
作者: Windcws9Z (聞肉絲就餓)   2017-10-22 23:16:00
白帽子駭客呢
作者: sigurose (勝利玫瑰。)   2017-10-22 23:17:00
來說沒有竄改AP SSID的必要,可能是密碼正好等於某項個人資料被拆出來,於是就順便改了...?囧
作者: lianpig5566 (家庭教師殺手里包恩)   2017-10-22 23:20:00
數據機被駭的 有可能是透過WAN端連telnet進去改的我之前就做過這種事... 掃整個網段的IP 看哪個IP的25Port開著 就telnet過去 大概有9成都是中華MODEM再從telnet介面開啟WAN端的HTTP介面 有HTTP介面的話
作者: Windcws9Z (聞肉絲就餓)   2017-10-22 23:22:00
作者: lianpig5566 (家庭教師殺手里包恩)   2017-10-22 23:22:00
一切就都很好處理了... 更何況中華MODEM還都統一帳密之前新聞好像也有報這個漏洞
作者: bailan (Bailan)   2017-10-22 23:23:00
25不是SMTP嗎
作者: Windcws9Z (聞肉絲就餓)   2017-10-22 23:24:00
小烏龜沒開硬撥的也會嗎
作者: lianpig5566 (家庭教師殺手里包恩)   2017-10-22 23:24:00
等等 我忘記是23還是25了XDDDD小烏龜沒開硬撥就沒這問題 但很多人都是裝機人員順便幫你開硬撥
作者: Windcws9Z (聞肉絲就餓)   2017-10-22 23:26:00
作者: taotu (透抽)   2017-10-22 23:27:00
後來的韌體預設都把WAN鎖掉了 https://i.imgur.com/YJw3NJhttps://i.imgur.com/zcM6dxF.jpg只留給Hinet特定IP登入而且之後韌體也修正WAN登入不再是統一帳密了
作者: lianpig5566 (家庭教師殺手里包恩)   2017-10-22 23:34:00
剛剛掃了一下 似乎真的都鎖起來了XD
作者: taotu (透抽)   2017-10-22 23:35:00
照上面s大說的,KRACK無法破解得到WPA2的金鑰嗎?14個QA有答案了,哈,所以應該是單純我密碼設太簡單所致。
作者: Jay915 (平靜的心…看世界)   2017-10-22 23:49:00
感謝分享心得 :)
作者: waterblue85 (waterblue)   2017-10-23 21:48:00
i040gw之前我想要改登入帳密也不給我改…
作者: freeunixer (御劍客)   2017-10-23 22:50:00
...我說的公用 ap 是你家巷口咖啡館的無線網路那種...你如果住帝寶頂樓,那會去你家 ap 旁邊下手的只有保全.
作者: sigurose (勝利玫瑰。)   2017-10-24 08:44:00
Wi-Fi金鑰密碼可以任意變更,但使用者/工程模式登入帳密(user/user和cht/chtvdsl)不能改

Links booklink

Contact Us: admin [ a t ] ucptt.com