KRACK 攻擊利用受保護 WiFi 中的漏洞,使攻擊者可以擷取和解密敏感通訊。
閱讀本文後,您將能夠:
複製文章連結
金鑰重新安裝攻擊 (KRACK) 是一種網路攻擊,它利用 WPA2 中的漏洞來竊取透過網路傳輸的資料。這些攻擊可能導致盜竊敏感性資訊,例如登入認證、信用卡號、私人聊天以及受害者透過網路傳輸的任何其他資料。KRACK 還可以用於執行中間人攻擊,向受害者提供假冒網站或將惡意代碼插入合法網站。
Wi-Fi Protected Access II (WPA2) 是一種安全通訊協定,可以保護幾乎所有安全的 WiFi 網路。WPA2 使用強加密來保護使用者裝置與提供 WiFi 的裝置之間的通訊。這是為了阻止任何可能攔截通訊的人理解擷取的資料。
加密的 WPA2 連線透過一個四向交握序列啟動,但重新連線不需要完成整個序列。為了實現更快的重新連線,只需要重新傳輸該四向交握的第三部分即可。當使用者重新連接到熟悉的 WiFi 網路時,WiFi 網路會重新向他們傳送交握序列的第三部分;這種重新傳送可以發生多次以確保連線成功。這個可重複的步驟就是可被利用的漏洞。
攻擊者可以按照受害者先前已連接的 WiFi 網路設定一個複製版。惡意複製的網路可以提供對網際網路的存取,因此受害者不會注意到有什麼不同。當受害者嘗試重新連接到網路時,攻擊者可以強行讓其加入複製網路,從而成為中間人攻擊者。在連線過程中,攻擊者可以繼續將交握的第三部分重新傳送給受害者的裝置。每次使用者接受連線請求時,都會解密一小部分資料。攻擊者可以彙總這一系列通訊來破解加密金鑰。
WPA2 加密一旦受損,攻擊者就可以使用軟體擷取受害者透過 WiFi 網路傳輸的所有資料。儘管這不適用於使用 SSL/TLS 加密的網站 ,但是攻擊者可以使用「SSLStrip」之類的工具來迫使受害者存取這些網站的 HTTP 版本。受害者可能不會注意到該網站未受到保護,並可能最終輸入攻擊者將攔截的敏感性資訊。
需要指出的是,KRACK 攻擊需要近距離才能實現。攻擊者無法將目標鎖定在全球或是相鄰的城鎮。攻擊者和受害者必須都在同一個 WiFi 網路範圍內才能進行攻擊。
幸運的是,安全專家在攻擊者開始使用它之前就發現了 KRACK 漏洞,因此,目前沒有任何關於 KRACK 攻擊的報導。但即便如此,作業系統仍在努力修補此漏洞,以確保它不會被用來針對其裝置。
Windows、OSX、Linux、Android 和 iOS 都已修補其軟體以應對 KRACK 攻擊。使用者應更新其作業系統以確保它們受到保護。此外,上網時,使用者應盡可能透過 HTTPS 瀏覽——在大多數瀏覽器中,這可以透過標示安全連線的符號來驗證。對於想要輕鬆提高安全性的網站和 API,Cloudflare 提供免費 SSL,以盡可能保護網際網路。