免费人成网站免费看视频,国产免费踩踏调教视频,亚洲中文有码字幕日本,亚洲国产成人久久综合下载

中新網(wǎng)安安全研究院WPA2 密鑰重裝攻擊總結(jié)報告

近日,比利時魯汶大學(xué)的兩位研究人員披露了被命名為 KRACK(Key Reinstallation Attacks)密鑰重安裝攻擊的無線WPA2協(xié)議漏洞,WPA2 協(xié)議層中存在邏輯缺陷,幾乎所有支持Wi-Fi的設(shè)備(包括但不限于Android, Linux, IOS,OSX,Windows, OpenBSD, MediaTek, linksys)都面臨威脅,其傳輸?shù)臄?shù)據(jù)存在被嗅探、篡改的風(fēng)險。攻擊者可獲取WiFi網(wǎng)絡(luò)中的數(shù)據(jù)信息,如信用卡、郵件、賬號、照片等,危害巨大。

1508395197853801.png

這種攻擊方式被命名為密鑰重裝攻擊(Key Reinstallation Attacks)。漏洞成因在于802.11標(biāo)準(zhǔn)中沒有定義在4次握手(和其他握手)中何時應(yīng)該安裝協(xié)商密鑰,攻擊者可通過誘使多次安裝相同的密鑰,從而重置由加密協(xié)議使用的隨機(jī)數(shù)和重放計數(shù)器。

【漏洞編號】

CVE-2017-13077: 在四次握手中重裝成對加密密鑰(PTK-TK)

CVE-2017-13078:在四次握手中重裝組密鑰(GTK)

CVE-2017-13079: 在四次握手中重裝完整組密鑰(IGTK)

CVE-2017-13080: 在組密鑰握手中重裝組密鑰(GTK)

CVE-2017-13081: 在組密鑰握手中重裝完整組密鑰(IGTK)

CVE-2017-13082: 接受重新傳輸?shù)目焖貰SS切換(FT)重新關(guān)聯(lián)請求,處理的同時重裝成對加密密鑰(PTK-TK)

CVE-2017-13084: 在PeerKey握手中重裝STK密鑰

CVE-2017-13086: 在TDLS(Tunneled Direct-link Setup,通道直接鏈路建立)握手中重裝TDLSPeerKey(TPK)

CVE-2017-13087: 處理無線網(wǎng)絡(luò)管理(WNM)休眠模式響應(yīng)幀時重裝組密鑰(GTK)

CVE-2017-13088:處理無線網(wǎng)絡(luò)管理(WNM)休眠響應(yīng)幀時重裝完整組密鑰(IGTK

【漏洞名稱】WPA2 密鑰重裝攻擊

【風(fēng)險等級】高危

【影響范圍】Android、Linux、iOS、MacOS、Windows、OpenBSD以及嵌入式和IoT設(shè)備

【威脅描述】Wi-Fi物理覆蓋和接入范圍內(nèi),攻擊者可以利用這些漏洞,實現(xiàn)包括數(shù)據(jù)解密、數(shù)據(jù)包重放、TCP連接劫持、HTTP內(nèi)容注入等,從而實現(xiàn)監(jiān)聽網(wǎng)絡(luò)活動、攔截不安全或未加密的數(shù)據(jù)流或家用監(jiān)控視頻流,安全風(fēng)險高。

【應(yīng)對措施】

1.及時更新升級路由器、手機(jī)、電腦等設(shè)備的最新固件或軟件(注:更新前,請務(wù)必做好相關(guān)數(shù)據(jù)的備份);

2.不可連接不可信的Wi-Fi熱點;

3.不可點擊來歷不明的鏈接;

4.訪問、登錄相關(guān)網(wǎng)銀、購物網(wǎng)站時,要確認(rèn)網(wǎng)站的真實性、有效性,防止被釣魚。


南宁市| 汝州市| 迭部县| 灵山县| 鄂尔多斯市| 眉山市| 博湖县| 成安县| 招远市| 丰宁| 东兰县| 农安县| 鄄城县| 崇左市|