看板 MobileComm 關於我們 聯絡資訊
除了12個Q &A外,不知你所謂的文章是從哪裡來。 WPA是wifi層的加密,HTTPS則是應用層,兩者不相干,WPA被hack了,如果上層有使用htt ps,資料還是安全的。 大型公眾wifi一般都不會使用WPA,例如 iTaiwan, hinet等,你看ssid旁有沒有鎖頭的標 誌就知道。只會做認證網頁使用https保護帳密傳遞的安全,其餘端看瀏覽器與遠端serve r間的協議。 可參考T客邦 https://goo.gl/SJr9rQ ※ 引述《paul40807 (IM@S 最高)》之銘言: : 啊啊我想說這事情這麼大條這裡竟然沒人PO XD : 我大致上整理了一下 不想看落落長的文章的人可以看這邊就好 : 這個漏洞是WiFi加密協定WPA2 所以所有透過WPA2加密的WiFi(裝置)都有漏洞 : 包括你的手機 電腦 WiFi基地台 AP路由器 : 任何品牌 任何型號 任何作業系統都有 : 攻擊方式是不需要知道你的WiFi密碼就可以攔截以及存取傳送的資料 : 因此 請手機有透過WiFi使用金融或其他機密服務的人 要特別注意 尤其是公眾WiFi : 要點整理 : 1.Linux(含Android尤其6.0以上)最容易被攻擊 也是危害最大的 : 2.因為是直接攔截訊號 所以一定要收的到該WiFi訊號才能攻擊 所以除非你家附近 : 有資訊背景的無聊或有心人士才可能會受影響 但公共WPA2認證WiFi就需要特別注意 : 處理狀況 : 1.Microsoft Windows已經在上禮拜釋出更新修復漏洞 : 2.iOS 11.1會修復此漏洞(beta已修復而正式版尚未) : 3.Android系統包含在Google 11月安全性更新裡面(各家系統則未知) : 4.其他系統如Linux各分支以及各網通商品請自行尋找詢問原廠或官方論壇 : 以上是重點摘要 : 一些其他的細節: : 因為經過此種方法截斷連線時 https加密協定會被破壞 因此如果WiFi有被劫斷 : 的情況 會無法成功使用https加密協定 : 雖瀏覽網頁時Chrome上方網址列會顯示是否有連接到https(綠色鎖頭及字眼) : 但在使用一般App時則不會顯示 因此若使用金融App時 需要特別注意一下連線的 : WiFi環境是否安全 : 另外 這個漏洞WiFi AP無一倖免 記得要更新一下家裡的AP或攜帶型WiFi基地台 : 最後 附上iThome的12 Q&A結尾 : 原文網址:https://www.ithome.com.tw/news/117511 : 全球數十億裝置採用的主流加密方式WPA2(Wi-Fi Protected Access II)驚爆有重大 : 洞,稱為KRACKs攻擊(Key Reinstallation AttaCKs),可以破解Wi-Fi加密傳輸的機 : ,任何原本透過加密Wi-Fi傳輸的資料,都會因此而曝光而遭竊取,等於所有利用WPA2 : 定來加密的Wi-Fi網路上所有傳輸資料,全都曝光了。包括Windows、Linux,iOS和 : Android平臺的裝置全部受影響。我們也從資安公司賽門鐵克官網和漏洞發現者官網緊 : 整理了一份QA,讓大家快速了解什麼是KRACKs攻擊。 : Q1.什麼是KRACKs : KRACKs(Key Reinstallation AttaCKs)是一系列WPA2協定漏洞的總稱。WPA2是現在最 : 流,最多裝置使用的Wi-Fi網路加密協定,如今證實成功遭破解。攻擊者可以攔截、竊 : 任何透過Wi-Fi網路傳輸的資料,甚至,特定情況下,攻擊者可以竄改、偽造傳輸的資 : ,例如竄改付款網頁內的轉帳帳號,讓消費者不知情地匯款到攻擊者植入的銀行帳號中 : 或在正常網頁中植入惡意連結。 : Q2.我可以如何因應? : Wi-Fi裝置使用者需立刻更新Wi-Fi設備的修補程式。 : Q3.更換密碼有用嗎? : 沒有,更換密碼無濟於事,因為這是通訊協定漏洞,只有更新修補軟體才能預防。 : Q4.企業級產品也會受影響嗎? : 會,不論是個人消費性無線產品或企業級產品,包括WPA1和WPA2,或是使用了WPA-TKIP , : AES-CCMP和GCMP加密方式的產品都會受到影響,所有使用者或企業都需要更新來預防遭 : 。 : Q5.KRACKs會影響我的基地台或路由設備器嗎?我需要修補嗎? : 所有Wi-Fi路由設備和基地臺都需要修補KRACKs漏洞,因為這個漏洞攻擊WPA2使用裝置 : 連線授權過程,因此,凡是連線到路由器的設備都會受到影響。必須趕快詢問路由器廠 : 來取得更新軟體。 : Q6.有沒有哪些設備的KRACKs弱點特別嚴重? : 有,所有使用WPA2的設備都會受影響,但有一些設備特別容易遭入侵。發現漏洞的研究 : 警告,凡是使用wpa_supplicant加密元件2.4版以上的裝置,特別容易受影響,甚至他 : 悲慘來形容這類裝置容易遭入侵的程度。wpa_supplicant加密元件是Linux系統常用的 : Wi-Fi加密協定元件。 : 因為wpa_supplicant會將加密金鑰儲存在記憶體中,不會移除,可讓攻擊者可以多次嘗 : 來破解。不只Linux系統,Android 6.0版本以上,也採用了這個wpa_supplicant加密元 : ,等於全球過半Android裝置都是WPA2容易遭破解的裝置。 : Q7.需要第三代加密技術WPA3嗎? : 不用,WPA2只需要更新修補軟體,即可解決這個問題。 : Q8.如果沒有更新程式,怎麼辦? : 目前資安研究員發現的攻擊手法,是針對訊號交握過程(4-way Handshake),也就是 : 料傳輸過程的攔截和破解,而非直接入侵端點裝置。如果沒有更新程式,有一些可以緩 : 攻擊的作法,例如中繼用的Wi-Fi設備可以關閉用戶連線功能,或關閉802.11r(fast : roaming)來減少遭駭的機率。 : Q9.誰發現了KRACKs攻擊? : 比利時KU Leuven大學一位資安研究員Mathy Vanhoef今年5月就發現了這一系列漏洞, : 於10月16日揭露更多細節,以及發表概念驗證,證實可以成功破解加密來竊取資料。他 : 成立了一個網站來說明漏洞細節。https://www.krackattacks.com/ : Q10.這只是理論,還是真的可以破解的漏洞? : Mathy Vanhoef研究團隊已經在macOS和OpenBSD上驗證成功。攻擊示範影片如下 : https://www.youtube.com/watch?v=Oh4WURZoR98
: Q11.已經出現攻擊災情了嗎? : 根據賽門鐵克追蹤到10月17日為止,還沒有發現任何攻擊者利用此漏洞的通報,不過, : 門鐵克警告,儘管這是一個最新發現的漏洞,但可以因應的時間很短,攻擊者很快就會 : 始利用。 : Q12.有哪些相關的漏洞CVE? : KRACKs攻擊相關的CVE多達10個,相關CVE連結如下(賽門鐵克對這批CVE的簡介*) : CVE-2017-13077 : CVE-2017-13078 : CVE-2017-13079 : CVE-2017-13080 : CVE-2017-13081 : CVE-2017-13082 : CVE-2017-13084 : CVE-2017-13086 : CVE-2017-13087 : CVE-2017-13088 : *為求排版整齊乾淨 因此簡介省略 有需要請去原文章觀看 : 原文網址:https://www.ithome.com.tw/news/117511 : 另外 更多關於這個漏洞的細節 會在11/1的一個event公開 : https://acmccs.github.io/session-F3/ : 畢竟是一個超超超超大的事件(對於整個資安界來說啦) : 很多細節不是開個記者會三言兩語就能講完的 : ------ : 哀最近的漏洞真的好多啊 : 不但都有點危險 而且數量更多 去年的CVE只到10099呢 : 今年10月初就超越去年的數字了 老實說有點可怕 : 而手機的安全性也越來越重要了 畢竟越來越多人依賴手機做交易呢 : 希望各廠能夠盡力去維護更新自己的設備啊 不要隨便就亂放生嗚嗚 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 101.11.50.142 ※ 文章網址: https://www.ptt.cc/bbs/MobileComm/M.1508254805.A.6CE.html
lianpig5566 : 大型公眾wifi更不安全... 10/17 23:44
mainline : 我想起OSI layer 該去複習了 10/18 00:19
paul40807 : 我是看有點多但現在給出的東西有點亂 10/18 00:20
paul40807 : 好像是被攔截之後 就可以透過修改沒辦法連到https了 10/18 00:20
paul40807 : 至於實作影片我也算是囫圇吞棗 我會再仔細看看內容 10/18 00:21
paul40807 : 之後內文再做修改的 如果有空的話啦 我現在剛好有事 10/18 00:21
paul40807 : 還是感謝你的指證 10/18 00:21
s25g5d4 : 是結合兩種攻擊手法,不是破了 WPA2 就會順便破 TLS 10/18 00:21
sigurose : 但是文中提到的iTaiwan, hinet都有HTTPS網頁加密驗 10/19 15:33
sigurose : 證,應該不會受到WPA2漏洞影響 10/19 15:33