WiFi網路中普遍被使用的WPA2加密協議有13年了,加密協議已經由專家驗證攻擊KRACK破解

服役13年,你家無線路由器用的 WPA2加密協議可能已被攻破,全球WiFi安全性將面臨重大考驗

在全球家庭WiFi網路中普遍被使用的 WPA2 加密協議,發展至今已經差不多有 13 年了,一直是被建議選用加密的首選,不過,現在這個加密協議已經由專家宣佈可能被破解了,這意味著只要在你家中的WiFi覆蓋範圍內所串流的資料,都有可能被破解。

有安全研究人員發佈他們在 WPA2 加密協議上發現了多起漏洞,並且透過這些漏洞的組合,他們發表了一個概念驗證攻擊 KRACK(代表 Key Reinstallation Attacks),並在 Github 設立了一個入口,並建立了一個網站 krackattacks.com,但目前這些尚未正式公開和上線。

WPA2 加密協議在WiFi網路中的作用,是讓資料封包在無線網路傳送的時候,透過加密讓其它人就算是攔截了封包,因為無法解密也無法解析讀到裡面的資料。因此,如果WPA2加密協議真的被破解的話,這就表示任何人只要在你的WiFi覆蓋範圍,都可以知道你現在在網路上進行的活動,甚至是你與其它人LINE、FB上傳的訊息,你在網站上輸入了什麼內容。

我們近期發現了多項 WPA2 安全認證的關鍵管理漏洞,KRACK 的影響內容包含解密、封包重送、TCP 連結綁架、HTTP 內容注入等等。值得注意的地方是,由於這是一起安全協議等級的事件,大部分的安全標準都將有可能被影響。CERT/CC 以及研究人員 KU Leuven 將會在今天稍晚推出 KRACK 事件的詳細內容。

如果 KRACK 的安全漏洞確實存在的話,現行的安全標準無法馬上更新,有些甚至可能根本不會更新,因此,這次發現的漏洞的潛在風險可能非常大。

不過,由於有心人士可以讀取的是透過WPA2加密的內容,如果你使用的通訊工具或是其它軟體也有加密功能的話,還是可以確保資料的安全。比方說LINE在傳訊的時候,也有進階的加密模式,在這種情況下,駭客就算解開了WPA2的加密,依然無法讀取你的內容。 

目前對於 KRACK 的資訊還不夠,因此,還無法確定 Wi-Fi 網路被綁架或竊聽的容易度,不過晚點krackattacks.com 的研究人員應該就會提出更多相關內容,而正式的內容介紹則會在 11 月 1 日時於達拉斯舉辦的論壇議程:《Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2) 上公開。

破功確認!KRACK破解 WPA2 原理已公開,你家的無線路由器還安全嗎?

現在最被推薦用來作為一般家庭無線路由器使用的安全協議WPA2被發現有許多漏洞,而且也有研究者依此來發展出一種方法KRACK,經過實作測試驗證了可以快速竊取WIFI網路中的資料。那麼,你是不是該擔心呢?

現在一般家用的無線WiFi,你都會看到一些設定中提到關於無線網路協議要設定成WEP或是它的後繼者WPA2。這兩種安全協議都是由Wi-Fi聯盟所創造的,用來保護陌生人竊聽你正在用電腦透過無線網路存取什麼網站以及讀取什麼內容。

WEP是在2003年因為安全性不夠,被WPA2所取代。而現在看來,WPA2也已經到了它生命的盡頭。根據研究者Mathy Vanhoef 在他的網站所揭露的,透過他稱之為KRACK( Key Reinstallation Attacks)的這種方法,WPA2不但抵擋不住中間人攻擊(在資料的發送以及接收端之間有人能夠監聽你的資料,暗中讀取甚至插入內容),甚至會讓Wi-Fi網路淪為勒贖攻擊或是被人用來在你的電腦中植入惡意程式碼。

根據Mathy Vanhoef 的發現, KRACK 可以用來竊取你傳輸的敏感資料,像是信用卡帳號、密碼、即時通訊的訊息、EMAIL、照片...等等。

等等,WPA2不是之前就被破解過了嗎?怎麼現在又說被破解?

關心網路安全的人或許會說,不是很久以前就說WPA2被破解過了,大家還不是都相安無事,現在怎麼又來一次?

沒錯,之前的確有WPA2被破解的消息,但是那是因為路由器的WPS簡易連線功能出現安全漏洞,也叫做Pin碼破解,透過這種方式,可以解開WiFi密碼。不過只要使用者關閉WPS的功能,這個方法就沒用了。

後來又有一種暴力破解法,可以透過字典檔或者是列出所有可能字元來進行。WPA 的密碼長度最小要求是 8 個字元,最長是 63 個字元。這種破解法需要運氣以及時間,但一樣作用是用來解開WiFi密碼。 

KRACK:非竊取Wi-Fi密碼的駭客方式

之前的作法都是利用竊取Wi-Fi密碼的方式來破解,但是KRACK的方式不是這樣。

要瞭解它的作法,我們要先知道WPA2安全協議的精髓,在於四步驟的handshake 握手過程,handshake 指的是讓溝通雙方可以相互確認彼此是否要進行傳輸、交換金鑰等等協商的過程,每協商一個步驟就「握手」一次

你可以把STA想像成是家中的筆電、手機等要連接到無線網路的終端裝置,AP你可以想像成是授權端,也就是無線AP。而依照WPA2安全協議,雙方要進行連接到傳輸資料,必需要經過四次的「握手」過程:

第一步,AP會傳送一組初始化向量(nonce)給終端裝置。

第二步,終端裝置接到A的初始化向量,會產生另一個初始化向量發給AP,並且使用了名為 MIC(Message Integrity Code)的檢驗碼。

第三步,AP通知建構了一個512位元的一對一金鑰PTK(Pairwise Transient Key),通知終端裝置是否要使用這個PTK,並且帶有MIC(Message Integrity Code)的檢驗碼。

第四步,假設終端裝置要使用這個PTK,終端裝置就會安裝金鑰,然後傳送OK的回應給AP,結束握手的過程。 

怎麼破解的呢?

KRACK的構想是,在4次 handshake 的過程中,其中在第三次handshake的時候,裝置會安裝AP所分配的金鑰,當安裝了這個金鑰後,他就會根據這個金鑰來透過加密協議去加密資料封包。不過,當初在設計這個架構時,因為資料會有可能遺失,也就不會發生第四次的 handshake,當發生這種狀況時,由於AP沒有收到裝置正確的回應,它就會重複前一步驟,也就是重複執行步驟三,一再地傳送金鑰給終端裝置,而裝置收到金鑰之後就會安裝,也因此就會一再重複安裝相同的加密金鑰。

值得注意的是,KRACK攻擊並不是去破解了加密金鑰,而4次 handshake 的理論在安全上也沒有問題,只是現今的實際過程中,並沒有定義何時終端裝置要安裝加密金鑰,這就是研究者找到的漏洞,因此,這也就意味著金鑰可以被重複安裝很多次。當裝置多次重複安裝相同的加密金鑰,就會使得初始向量被重置,透過比對使得傳輸封包的解密變為可能,因此稱之為 Key Reinstallation Attacks。

不過,要實現KRACK攻擊,攻擊者必須要距離路由器的訊號非常近,近到可以連接到這台路由器上。也就是說,這個攻擊者必須要在你家無線網路的有效覆蓋範圍內。

根據 Vanhoef表示,使用Android以及Linux裝置的使用者處境特別危險,因為目前這些裝置都還有「All-zero encryption key」的安全漏洞。他建議Android使用者應該要暫時關閉WiF功能等待廠商推出安全更新。下面就是利用安全漏洞攻擊Android裝置的影片。 

聽起來好像很嚴重,那麼有好消息嗎?

WiFi聯盟已經確認了KRACK攻擊的可行性,不過他們也有提出相對應的辦法。

首先,安全更新檔已經在進行了。根據WiFi聯盟表示,這個問題可以透過軟體更新來解決,而且廠商已經準備好開始推送更新檔了。

其次,你的電腦到網站之間透過WPA2的傳輸雖然可能外洩,但是如果是瀏覽HTTPS的網站,依然是安全的。

第三,由於要使用這種方法,對方必須要距離你的路由器很近,因此,這段時間,請把路由器保護好,至少不要暴露在公眾之下。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏

【Wi-Fi加密大崩壞】全球數10億裝置遭殃!12個QA了解WPA2新漏洞KRACKs

全球數十億裝置採用的主流加密方式WPA2(Wi-Fi Protected Access II)驚爆有重大漏洞,稱為KRACKs攻擊(Key Reinstallation AttaCKs),可以破解Wi-Fi加密傳輸的機制,任何原本透過加密Wi-Fi傳輸的資料,都會因此而曝光而遭竊取,等於所有利用WPA2協定來加密的Wi-Fi網路上所有傳輸資料,全都曝光了。包括Windows、Linux,iOS和Android平臺的裝置全部受影響。我們也從資安公司賽門鐵克官網和漏洞發現者官網緊急整理了一份QA,讓大家快速了解什麼是KRACKs攻擊。

Q1.什麼是KRACKs

KRACKs(Key Reinstallation AttaCKs)是一系列WPA2協定漏洞的總稱。WPA2是現在最主流,最多裝置使用的Wi-Fi網路加密協定,如今證實成功遭破解。攻擊者可以攔截、竊取任何透過Wi-Fi網路傳輸的資料,甚至,特定情況下,攻擊者可以竄改、偽造傳輸的資料,例如竄改付款網頁內的轉帳帳號,讓消費者不知情地匯款到攻擊者植入的銀行帳號中,或在正常網頁中植入惡意連結。

Q2.我可以如何因應?

Wi-Fi裝置使用者需立刻更新Wi-Fi設備的修補程式。

Q3.更換密碼有用嗎?

沒有,更換密碼無濟於事,因為這是通訊協定漏洞,只有更新修補軟體才能預防。

Q4.企業級產品也會受影響嗎?

會,不論是個人消費性無線產品或企業級產品,包括WPA1和WPA2,或是使用了WPA-TKIP, AES-CCMP和GCMP加密方式的產品都會受到影響,所有使用者或企業都需要更新來預防遭駭。

Q5.KRACKs會影響我的基地台或路由設備器嗎?我需要修補嗎?

所有Wi-Fi路由設備和基地臺都需要修補KRACKs漏洞,因為這個漏洞攻擊WPA2使用裝置的連線授權過程,因此,凡是連線到路由器的設備都會受到影響。必須趕快詢問路由器廠商來取得更新軟體。

Q6.有沒有哪些設備的KRACKs弱點特別嚴重?

有,所有使用WPA2的設備都會受影響,但有一些設備特別容易遭入侵。發現漏洞的研究者警告,凡是使用wpa_supplicant加密元件2.4版以上的裝置,特別容易受影響,甚至他以悲慘來形容這類裝置容易遭入侵的程度。wpa_supplicant加密元件是Linux系統常用的Wi-Fi加密協定元件。

因為wpa_supplicant會將加密金鑰儲存在記憶體中,不會移除,可讓攻擊者可以多次嘗試來破解。不只Linux系統,Android 6.0版本以上,也採用了這個wpa_supplicant加密元件,等於全球過半Android裝置都是WPA2容易遭破解的裝置。

Q7.需要第三代加密技術WPA3嗎?

不用,WPA2只需要更新修補軟體,即可解決這個問題。

Q8.如果沒有更新程式,怎麼辦?

目前資安研究員發現的攻擊手法,是針對訊號交握過程(4-way Handshake),也就是資料傳輸過程的攔截和破解,而非直接入侵端點裝置。如果沒有更新程式,有一些可以緩解攻擊的作法,例如中繼用的Wi-Fi設備可以關閉用戶連線功能,或關閉802.11r(fast roaming)來減少遭駭的機率。

Q9.誰發現了KRACKs攻擊?

比利時KU Leuven大學一位資安研究員Mathy Vanhoef今年5月就發現了這一系列漏洞,並於10月16日揭露更多細節,以及發表概念驗證,證實可以成功破解加密來竊取資料。他還成立了一個網站來說明漏洞細節。

Q10.這只是理論,還是真的可以破解的漏洞?

Mathy  Vanhoef研究團隊已經在macOS和OpenBSD上驗證成功。攻擊示範影片如下

KRACK Attacks: Bypassing WPA2 against Android and Linux

Q11.已經出現攻擊災情了嗎?

根據賽門鐵克追蹤到10月17日為止,還沒有發現任何攻擊者利用此漏洞的通報,不過,賽門鐵克警告,儘管這是一個最新發現的漏洞,但可以因應的時間很短,攻擊者很快就會開始利用。

Q12.有哪些相關的漏洞CVE?

KRACKs攻擊相關的CVE多達10個

Wi-Fi爆安全漏洞 4成Android裝置恐遭駭

專家最近在受到廣泛使用的Wi-Fi加密協議上發現的漏洞,可能導致數以百萬計的使用者容易遭受攻擊,包括41%的Android裝置,美國政府與安全研究人員今天趕緊向全球發出警告。

法新社報導,美國政府的電腦應變中心(ComputerEmergency Response Team)發布安全公告,表示試圖利用無線網路竊聽或劫持裝置的駭客,可利用這個漏洞下手。

美國國土安全部的電腦應變中心說:「攻擊者可利用這些弱點控制駭入的系統。」

不久前,比利時魯汶大學(KU Leuven)電腦科學家在研究時發現這個漏洞,稱之為「密鑰重裝攻擊」(Key Reinstallation Attack,簡稱KRACK)。

根據科技新聞網站Ars Technica,這項發現對外封鎖了好幾週,以讓Wi-Fi系統研發出安全補救措施。

魯汶大學研究人員范赫夫(Mathy Vanhoef)在網路發文說,攻擊者可以利用加密協議WPA2的弱點,「讀取先前假設是安全加密的資訊」。

他說:「這可以用來竊取敏感資訊,像是信用卡號碼、密碼、聊天訊息、電子郵件、照片等等。這類攻擊可以駭入現代所有受到保護的Wi-Fi網路。」

研究人員說,這項漏洞也可能可讓攻擊者「在網站埋下蠕蟲等惡意軟體」。

KRACK弱點可讓攻擊者繞過保密資料的Wi-Fi連結「金鑰」。

比利時研究人員在論文中說,所有搭載作業系統的裝置都可能受到KRACK攻擊,包括41%的Android裝置。

研究人員表示,這個新發現的安全漏洞很嚴重,因為Wi-Fi無所不在,加上在修補數以百萬計無線系統上有難度。

Wi-Fi加密標準WPA2被發現安全漏洞,41%Android用戶資料恐遭竊

資安研究員釋出一份關於Wi-Fi中WPA2加密方式的漏洞報告,這個安全漏洞相當嚴重,可能導致惡意侵入者竊取用戶的帳號密碼、電子郵件、信用卡卡號等私密資料,更可能對用戶拜訪的網站植入惡意軟體。

各大系統包含Android、Linux、OpenBSD、macOS、Windows、iOS等,都可能被這稱作「KRACK」的安全漏洞威脅。「即使透過HTTPS進一層加密的網站或App,還是可能被侵入者突破防護層。」這份安全報告的研究者這樣說道。

Wi-Fi加密方式WPA2被發現安全漏洞,Android與Linux系統將受最大威脅。 

不只一般用戶,就連許多大企業都可能被這個WPA2的安全漏洞影響,進而漏出自家商業機密。研究員甚至指出,Android 6.0以上以及Linux系統曝出的安全漏洞最大。

值得慶幸的是,只要透過系統商的軟體安全更新,就能修復KRACK漏洞。報告釋出後,許多科技廠都做出回應。微軟表示已經釋出Windows安全更新來修復此漏洞,用戶可透過自動更新或手動更新解決此問題;Apple則表示先前就發現此漏洞,已經透過先前的系統更新解決macOS、iOS等安全疑慮。

但是,被點出問題最嚴重的Android,卻還只能等待修復。Google表示會先於11月6日釋出安全更新給自家Pixel機種,其他廠的Android裝置則得等上「幾週」。

WPA2爆重大漏洞恐使加密資料外洩,危及所有Wi-Fi裝置

比利時研究人員發現WPA2 (Wi-Fi Protected Access 2 )中有批重大漏洞,可讓攻擊者發動攻擊,破解Wi-Fi網路的加密機制,進而攔截原本以加密傳送的資訊,包括電子郵件、密碼等, 而幾乎所有使用WPA2的裝置都有被駭風險。
 
這批漏洞是由比利時魯汶大學IMEC-DistriNet教授Mathy Vanhoef及Frank Piessens發現,他們在美國國土安全部旗下ICS- CERT對超過百家廠商產品發出警示後公佈這項研究。
 
被發現的漏洞包括CVE-2017-13077、13078、13079、13080、13081、13082、13084、13086、13087、13088。在終端接入Wi-Fi時進行四向交握(four-way handshake)的過程,只要操弄傳送流量,使nonce及session金鑰重覆使用,迫使無線AP及終端重新安裝金鑰,最後造成加密機制被破解。駭客只要在有漏洞的AP或終端Wi-Fi網路範圍內就可發動攻擊,進行解密或注入封包、注入HTTP內容、綁架TCP連線,或重送unicast或群體位址(group-addressed)訊框等,讓攻擊者得以竊取信用卡、 密碼、聊天訊息、電子郵件、相片等資訊,理論上任何在Wi-Fi 網路上的內容都會被看光甚至竄改。

研究人員表示,由於漏洞出現在Wi-Fi標準WPA2本身,因此任何正確的WPA2實作都會受影響,而支援Wi-Fi的裝置風險更大,這意謂著幾乎所有現代手機、電腦、平板、甚至連網家電或醫療器材都可能被駭,裝置必須及早升級到安全版本才能免於受害。
 
研究人員並設計了密鑰重安裝攻擊(key reinstallation attack, KRACK)的概念驗證攻擊程式。根據示範影片(下), 研究人員針對一台Android手機傳送全部為0的加密金鑰, 而非真正金鑰,最後破解進而取得手機上的資料。他們指出, 這類攻擊對Linux及Android 6.0以上版本威脅尤其大,因為這兩類平台比其他作業系統(如i OS及Windows)更可能被騙而安裝假金鑰。

即便網站或App具有HTTPS加密也難保安全, 因為有多項非瀏覽器軟體、iOS、Android、OSX app、行動銀行及VPN app的攻擊成功繞過HTTPS防護的案例。
 
初步研究發現Android、Linux、iOS、mac OS、openBSD、MediaTek、Linksys及Windows等都可能遭到類似攻擊。根據CERT列出的名單, 上百家受影響廠商已經在8月底到10月中陸續接獲通知,包括Cisco、Aruba、Fortinet、Intel、Juniper、F5、RedHat、SUSE、華碩、合勤、友訊、華為、微軟、三星、Google、蘋果、小米等。
 
微軟周一發出公告指出Windows已經在上周二的安全更新中修補了漏洞。ZDNET則列出其他已修補漏的廠商包括Intel、FreeBSD、OpenBSD、Fortinet、Wi-Fi聯盟 。Google則對媒體表示已經著手修補,但要再幾周才能釋出給其Android裝置。

Wi-Fi漏洞微軟已修補 儘快更新確保安全

Wi-Fi網路加密協定上發現的KRACK漏洞可能導致數以百萬計的使用者易遭攻擊,微軟今天表示,10月10日釋出安全性更新,已安裝或開啟自動更新的用戶可受到保護。

法新社報導,美國政府的電腦應變中心發布安全公告,表示試圖利用無線網路竊聽或劫持裝置的駭客,可利用稱之為「密鑰重裝攻擊(Key ReinstallationAttack,簡稱KRACK)」的漏洞下手。

對此,微軟發布英文聲明指出,已於10月10日釋出安全性更新,對於有開啟Windows Update自動更新服務或已安裝相關安全性更新的用戶,可自動受到保護。

微軟進一步表示,微軟向來盡快提供更新以保護用戶,但身為負責任的產業夥伴,微軟等到其他廠商能夠開發並釋出更新後,才揭露相關訊息。

魯汶大學研究人員范赫夫(Mathy Vanhoef)在網路發文說,透過KRACK漏洞,攻擊者可以利用加密協議WPA2的弱點,讀取先前假設是安全加密的資訊,可用來竊取敏感資訊,像是信用卡號碼、密碼、聊天訊息、電子郵件、照片等。

比利時研究人員在論文中說,所有搭載作業系統的裝置都可能受到KRACK攻擊,包括41%的Android裝置。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏

【Wi-Fi加密大崩壞】看過來! 面對KRACK攻擊威脅該如何自保?

比利時研究人員在周一(10/16)揭露了WPA2 (Wi-Fi Protected Access 2)Wi-Fi安全協定中的10個漏洞,將允許駭客存取或干預裝置與無線網路之間的通訊內容,並祭出了KRACK概念性驗證攻擊,儘管尚未傳出災情,但漏洞一公開威脅便大增,除了仰賴業者的修補行動之外,使用者亦應作好安全措施以求自保。

一、更新所有的裝置與作業系統

使用者應儘可能升級任何具備Wi-Fi功能的裝置韌體或作業系統,從路由器、IoT裝置到桌面作業系統與行動作業系統等。其中,微軟已於今年10月10日的例行性更新中修補了相關漏洞,思科與Netgear亦正陸續部署更新,Google則是準備在未來幾周修補受到波及的裝置。根據估計,有41%的Android裝置受到漏洞影響。

二、安裝HTTPS擴充程式

KRACK主要攻陷裝置與無線網路之間的安全傳輸,但因HTTPS可帶來端對端的加密傳輸,理論上能夠減輕KRACK攻擊所帶來的威脅。

若不確定所造訪的網站是否採用HTTPS加密通訊協定,使用者可安裝由電子前線基金會(EFF)所開發的 HTTPS Everywhere 瀏覽器擴充程式,該擴充程式支援Chrome、Firefox與Opera。

三、採用VPN服務

虛擬私有網路(Virtual Private Network,VPN)能夠加密所有的網路流量,因此也受到不少資安研究人員的推薦,以用來對抗KRACK攻擊。

然而,也有人擔心採用VPN服務可能衍生隱私問題,因為也許駭客看不見使用者在Wi-Fi網路上的傳輸內容,但VPN業者卻可能紀錄使用者的網路流量。

四、使用乙太網路或行動數據

假使不確定Wi-Fi裝置或網路是否安全,使用者可以關閉裝置上的Wi-Fi功能,並轉而使用有線的乙太網路或是電信業者所提供的行動網路。

在上述方式中,最有效的仍是完善修補WPA2中的10個安全漏洞,但這同時需要業者與使用者的配合,資安業者呼籲製造商應加速修補的腳步,而使用者則需密切注意業者的更新。

目前看來KRACK攻擊最大的限制是駭客必須處於目標對象的Wi-Fi網路範圍中,市場普遍認為一般使用者不容易成為駭客的攻擊目標,反倒是企業或是較具價值的商用網路風險較高,此外,現階段亦尚無攻擊工具問世。

Wi-Fi安全大漏洞 專家教你如何防駭

Wi-Fi網路加密協定上發現大漏洞,恐導致百萬使用者易遭攻擊,資安專家建議,若還未安裝漏洞修補程式,可使用VPN建立安全連線;在公共場所名稱有free字眼的Wi-Fi網路,最好不要輕易連線。

比利時魯汶大學(KU Leuven)電腦科學家在研究時發現稱之為「密鑰重裝攻擊」(Key ReinstallationAttack,簡稱KRACK)的漏洞。法新社報導,美國政府的電腦應變中心(Computer Emergency Response Team)發布安全公告,表示試圖利用無線網路竊聽或劫持裝置的駭客,可利用這個漏洞下手。

台灣賽門鐵克首席資深技術顧問張士龍今天接受中央社記者訪問表示,駭客透過WPA2網路加密協定的KRACK漏洞,可以攔截使用者傳送出去的任何封包,竊取例如網路銀行密碼等個資。

值得注意的是,更改Wi-Fi密碼無濟於事,因為KRACK屬於通訊協定漏洞,只有安裝WPA2裝置供應商推出的修補程式才能防堵,張士龍建議使用者應該立即修補漏洞。

如果找不到修補程式該怎麼辦?張士龍建議,可以暫時使用VPN(Virtual Private Network,虛擬私人網路)建立虛擬加密安全連線,包括個人電腦和手機用戶都可以透過這個方法,避免資料被竊取。

張士龍說,WPA2在百貨公司、星巴克等咖啡廳甚至企業內部的Wi-Fi網路都被廣泛使用,因此幾乎所有使用者都需要留意相關安全漏洞。

他也提醒消費者,在公共場所發現名稱有free(免費)字眼的Wi-Fi網路,即使暗示可免費使用,也最好不要輕易連線,因為可能是駭客偽裝的惡意無線網路,一旦連上去,消費者所有的網路活動都會被駭客掌握。

Wifi加密協議存資安漏洞 Android、Linux風險最高

資安專家發現,長期用於無線網路(Wifi)的加密協定WPA2存有資安漏洞,有心人士可以藉由此一漏洞盜取他人的重要資訊,專家還點名安卓(Android)及Linux系統有高度風險。此一消息引發各國政府關注,許多大型企業也急忙開始研發補強軟體。

WPA2的漏洞

任職於比利時魯汶大學(Belgian university KU Leuven)的資安專家范赫夫(Mathy Vanhoef)日前發現,無線網路的加密協定WPA2存有漏洞。

「攻擊者可以利用新的攻擊技術來獲取原本以為被安全加密的資料,」范赫夫在16日發布的報告中警告:「這(技術)可以用來盜取信用卡卡號、密碼、對話紀錄、郵件等敏感資訊。」

范赫夫點名數家公司的系統及裝置,包含Android、Linux、蘋果(Apple)、Windows、OpenBSD等都面臨一定程度的風險,而其中又以安卓6.0或更高版本以及Linux的風險特別高。 

Google:將補足漏洞

谷歌(Google)的發言人表示:「我們已經注意了到這個議題,而我們會在接下來幾周補足任何受影響裝置的漏洞。」而蘋果及微軟(Microsoft)則表示所屬系統已經完成了資安升級。 

英國國家網路安全中心(National Cyber Security Centre)發出聲明表示:「我們正在檢視這份報告,如果有需要,我們將會提供新的方針。網路安全是國家網路安全中心的首要任務,而我們在無線網路安全性、裝置管理、瀏覽器安全性等議題上持續地更新我們的建議。」

軟體升級即可防堵 

美國電腦緊急應變中心(Computer Emergency Readiness Team)也對外表示已注意到這個問題,他們警告:「大多數或甚至所有正確的實施標準都會受到影響」。

擁有Wifi商標的無線網路聯盟(Wi-Fi Alliance)表示:「這個問題可以透過軟體升級來解決」。聯盟補充道,目前還沒有任何的證據顯示WPA2的漏洞被惡意使用。

《衛報》報導,范赫夫所指的網路攻擊大多限於用WPA2加密的無線網路,這代表利用虛擬私人網路(VPN)或是用SSH(Secure Shell)加密的方式目前還沒有立即的風險。此外英國廣播公司(BBC)也報導,有心人士如果要利用WPA2的漏洞進行攻擊,他必須要在目標的周邊。


「VPN業者卻可能紀錄使用者的網路流量」?think山寨國天天用VPN翻牆,應該還是沒什麼用!yell黑心中共全部都在監視那些「VPN翻牆」!yell

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏

WPA2不安全是否該推出WPA3了?iPhone會被KRACK攻擊嗎?KRACK 作者親自回覆的14個快速QA

KRACK作者已經在他的網站上公布了KRACK的原理,當然對於很多人來說,其實並不是那麼關心到底是怎麼破解WPA2的技術方式,比較關心的應該還是後面到底該怎麼辦?自己家裡的WiFi是否該扔掉了?針對這些後續可能的疑問,其實KRACK作者在官網上有一一解答,以下是他的說明。 

1.WPA2既然不安全,是否到了該需要更換WPA3的時候了?

不。

這次的漏洞可以透過更新來解決。更新之後的客戶端(行動裝置、筆電)依然可以與一個沒有更新的路由器端進行通訊,換句話說,更新之後的客戶端或是AP,採用的handshake跟之前的方式是一樣的。但是更新之後,可以確保加密金鑰只能被安裝在裝置上一次,透過這種方式,可以確保防止KRACK攻擊。

所以,只要更新你的裝置的安全更新,就可以解決KRACK攻擊的問題。

要注意的是,雖然一個沒有更新的客戶端,一樣可以連接上一個已經更新的AP端;或是更新的客戶端可以與一個沒有更新的AP端進行通訊,但是強烈建議兩端都必須要進行更新,才能確保抵擋KRACK攻擊。 

2.我該更換我的Wi-Fi密碼嗎?

KRACK攻擊與密碼無關,更換或是不更換密碼都無法防止KRACK攻擊。要防止的方法只有更新手機或是行動裝置的安全更新,以及路由器要更新韌體。

不過,當你更新了你的客戶端以及路由器端裝置韌體之後,如果你想更換你的Wi-Fi密碼,也不是一個壞主意。 

3.我用的是企業級的路由器,也會受到影響嗎?

沒錯。

KRACK攻擊對於WPA1以及WPA2都同樣有效,對於個人或是企業架構都適用,並且適用於WPA-TKIP, AES-CCMP, GCMP等加密方式。

4.KARCK的作者是誰?

就是網站作者本人,Mathy Vanhoef,他是比利時KU Leuven大學一位資安研究員。雖然在發表的報告上還有合作的其它專家,不過KRACK實際的所有工作都是由Mathy Vanhoef獨立完成的。

5.說了這麼多,我的裝置是不是會被KRACK攻擊

有可能。

任何使用Wi-Fi的裝置都可能會被KRACK攻擊。但實際上因為各種裝置不同的狀況,你可能要請教原廠來詢問更多的資訊。

但你也不用太過擔心,因為要實現KRACK攻擊,駭客必須要一對一並且親自到你附近才能進行攻擊,無法利用工具大批次的進行入侵。這種攻擊方式太過沒有效率,對於一般駭客來說還看不上眼。除非你真的擁有有價值的資料或是名人,否則應該不會有駭客用這種方式來攻擊你。

6.如果我的路由器沒有安全更新的消息怎麼辦?

KRACK攻擊是針對四路握手協議而來,攻擊的目標不是在AP,而是在客戶端。所以,也許你的路由器並不需要安全更新。但還是建議你向原廠瞭解進一步的資訊。不過,你可以透過下列方式來降低攻擊路由器的可能:關閉客戶端功能、將802.11r的功能disabling掉。

對於一般家用使用者,你第一優先該做的是先更新客戶端的安全更新,像是筆電、智慧手機,這個優先權要高於路由器的更新。

7.4路的握手協議已經在數學上被證明了是夠安全的,為什麼KRACK攻擊會成功?

簡單的回答,就是目前的4路握手協議並沒有辦法確保金鑰只能被安裝一次。它只能確保金鑰維持隱密性,以及握手過程中傳遞的訊息並不會被偽造。

KRACK並沒有破解4路握手協議的安全性。事實上,在過程中傳遞的加密金鑰依然是安全的,以及握手協議過程中,用來確認AP端以及客戶端的身份驗證性也是安全的。KRACK並沒有破解加密金鑰,因此4路握手協議依然是安全的。

8.在你的報告中,有些攻擊看來很難以在現實環境中實現

我們試著將KRACK攻擊應用在不同的環境上(例如攻擊 macOS、OpenBSD),發現大多數情況下都是很容易去執行的。所以,我們也同意在這份報告中某些情況的確比較不容易發生,但是不要因為這個特殊狀況讓你誤解KRACK攻擊不可能在現實中用到。

9.如果攻擊者可以實現中間人攻擊,為什麼不在「中間人」的時候就解密封包?

要實現中間人攻擊,他必須要在實際的Wi-Fi網路範圍內,並且與受害者在同一個網域下。

總之,雖然可以讓駭客成為中間人攻擊的攻擊者,但無法讓他解密封包。它只能讓他延遲、遮蔽或是重送加密封包。因此,當他還是「中間人」的時候,是無法讀取封包內容的。這個「中間人」的過程,只是讓他得以進行KRACK攻擊,當他實施了這個攻擊,金鑰被重複安裝,封包才可能被解密。 

10.我該暫時回去使用WEP加密協議,直到有更新出來嗎?

千萬不要。

WEP更不安全,請繼續使用WPA2。 

11.為什麼你在示範的攻擊影片中,要用match.com來示範?

使用者分享了很多個人資訊,所以這個範例可以讓大家瞭解到攻擊者可以獲得到多敏感的資料。我們也希望透過這個影片,讓更多人知道,他們在約會網站上的所有資訊都是可能被收集的。 

12.Wi-Fi標準是否也該更新,以因應這類型的攻擊?

是。未來應該更新因應到最新的狀況,並且向下相容到舊版(現在使用的)的WPA2。

13.與其它的WPA2攻擊比較起來,這次的攻擊有何不同?

這是首次不依靠密碼對WPA2協議進行的攻擊。

其它的WPA2攻擊主要是利用WPS漏洞、或是暴力密碼破解法。沒有一個現有的攻擊法是針對四路握手協議而來。KRACK攻擊是針對WPA2加密協議本身進行攻擊的。 

14.講真的,你靠這次的漏洞賺了多少錢?

我還沒有申請任何的漏洞獎金,因此我也沒有收到任何一筆獎金。

附加題:既然KRACK網站說可以攻擊Android與Linux,那麼iPhone安全嗎?

這也是很多網友會問的問題,在官網上並沒有針對iPhone提出來會不會被攻擊。不過,其實只要是用到WPA的機制,都會受到影響,也包含了iPhone跟Mac。

根據macrumors的報導,蘋果官方對記者的回應是,蘋果已經針對KRACK攻擊推出了更新。(同樣的,這則也表明了,KRACK會影響的裝置包括 iOS, tvOS, watchOS, and macOS等系統)

【Wi-Fi加密大崩壞】WPA2漏洞引爆Wi-Fi上網危機,北市:已要求Taipei Free營運商密切注意

比利時研究人員揭露Wi-Fi所使用的WPA2加密機制有漏洞,駭客在存取Wi-Fi網路服務下,可攔載加密資料,引爆Wi-Fi上網的資安威脅,早在2011年即提供民眾免費Wi-Fi上網服務Taipei Free台北市政府回應在得到消息後,已要求Taipei Free兩家合作廠商,安源通訊、全林實業密切注意,儘快提出修補漏洞。

台北市免費無線上網服務Taipei Free由於開放免費使用,國內民眾只要憑手機門號就能註冊,國外旅客也可在機場或旅客服務中心取得上網帳號,因此自推出以來吸引不少人次使用,Taipei Free累計上網人次已超過1億次。台北市AP數量曾達4000個以上,包括北市聯合醫院、區公所、市圖、捷運站等公共場所,甚至在北市公車提供乘客免費無線上網。

對於此次WPA2爆發漏洞,台北市資訊局表示,Wi-Fi的WPA2加密機制出現漏洞,資訊局已在本周獲得消息,基於重視資訊安全,已要求Taipei Free兩家合作廠商提出解決之道。

其中在台北市Taipei Free服務上線之初即與市府合作的安源,目前提供北市公共區域的Taipei free公共免費無線上網服務,與台北市政府合作數年之久,一直是Taipei Free背後的營運商,除了北市公共無線網路,安源也是7-ELEVEN無線網路服務的兩家營運商之一。

對於WPA2漏洞引發的資安威脅,安源通訊表示,旗下公共無線上網服務因採用Open System,以HTTPS點對點加密予以保護,並非使用WPA2的加密方式,因此沒有受到KRACKs攻擊的影響,但基於資訊安全考量,未來仍會和設備商密切聯絡,確保裝置的韌體更新。

雖然對旗下設備沒有影響,但安源通訊提醒,漏洞對使用WPA2的個人、家庭或企業影響較大,除了上網局端設備修補,用戶的終端上網裝置也需要更新才能避免KRACK攻擊的危害。呼籲用戶也需要密切注意作業系統更新。

安源目前為北市公共區域提供Taipei Free免費無線上網服務,AP規模約有1500台,包括Aruba的無線AP,由於較早佈署的關係,北市計畫在年底前升級至新的AP規格。

今年北市推動Taipei Free服務革新,將台北捷運Taipei Free公共無線網路服務委託給全林實業維運,在台北捷運站內、捷運車廂內將TPE Free改為.TPE-Free AD WiFi,現在已在紅橘兩條捷運路線開放車廂內Wi-Fi免費上網,年底前北捷將全線開放.TPE-Free AD WiFi免費無線上網服務,預計將佈署1300到1700個AP。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏

國發會:iTaiwan原本就是未加密的開放網路,不受WPA2漏洞影響

面對無線網路WPA2的漏洞,讓許多人關切臺灣公眾無線網路服務的安全性。全臺灣目前有超過1萬個iTaiwan(中央行政機關室內公共區域免費無線上網)提供的公眾無線網路服務,負責相關規畫與建置的國發會資訊處處長潘國才表示,目前iTaiwan透過驗證網頁來進行身分驗證,沒有啟用無線基地臺WPA2加密機制,因此也不會受到這波WPA2漏洞的威脅。

但潘國才以iTaiwan的設計為例,因為都是由全臺灣不同公務機關各自提供無線網路服務供民眾使用,國發會需要掌握的是使用者的身分,因此由國發會提供統一的網頁版身分驗證機制,確認身分後,就可以連上該機關提供的iTaiwan無線網路。因此,他表示,iTaiwan實際上沒有使用WPA2加密傳輸,所以這次的WPA2漏洞,不會對iTaiwan造成影響,但使用者一旦連上iTaiwan無線網路,基本上都是處於沒有加密的網路環境中。

「因為就現實操作層面而言,各個提供iTaiwan無線網路的單位,都不可能告知連網使用者,每一個不同無線基地臺的WPA2密碼,」潘國才說,如果每一個無線基地臺都設成同樣密碼,使用者就可以偷懶,不驗證身分就連網,也失去國發會要驗證身分的意義。

潘國才提醒,使用iTaiwan這類的公眾無線網路服務時,應該要習慣性到有採用HTTPS加密的網站瀏覽資訊或者是輸入個人資料等,才能確保使用者瀏覽的內容和輸入資訊獲得加密保障。

高雄市政府資訊中心主任劉俊傑表示,高雄市也提供iTaiwan公眾無線網路給高雄市民使用,採用iTaiwan後端的身分驗證機制,在前端網路並無法提供WPA2的加密傳輸機制,雖然不受這次WPA2 漏洞影響,但使用者在使用公眾無線網路時,的確需要特別留意是否在安全的網站,例如HTTPS加密的網站瀏覽資訊。

資安會報技服中心發布WPA2資安通報,提供政府機關緊急因應建議

無線網路通訊安全爆出有資安研究人員揭露WPA2的漏洞,行政院國家資通安全會報技術服務中心也針對所有政府機關發出最新的資安訊息警訊,以提醒相關資安負責人關注WPA2資安漏洞可能帶來的風險。行政院資通安全會報技服中心主任吳啟文表示,由於WPA2要對使用者帶來風險,攻擊必須仍在無線網路涵蓋的範圍內,目前不容易大規模攻擊,除建議機關仍以實體網路為主外,若有提供或使用無線網路時,在設備更新前應該避免使用無線網路,也不要使用可以讓人辨識身分的資訊作為SSID。

吳啟文表示,目前有許多政府機關都有提供iTaiwan公眾無線網路的服務,相關無線基地臺數量為10,129個,這個無線網路都會與政府機關的內網隔離,以避免資安風險,所以,「多數政府機關仍以實體網路作為主要的連網服務,WPA2對政府機關帶來的風險比較間接。」他說

但他也不諱言,針對少數使用無線網路的政府機關,以及多數提供公眾網路服務的政府機關,面對這種全球性的資安風險仍應該保持警戒,所以,技服中心第一時間也會針對各個政府機關發佈資安訊息警訊,提醒這個WPA2漏洞對使用者帶來的風險,除了可以攔截使用者的檔案資料外,在特定情況下,駭客還可以竄改、偽造傳輸資料,甚至在網頁中植入惡意程式等風險。

因此,吳啟文建議,政府機關在沒有更新無線網路設備的修補程式之前,都不要使用無線網路;而一般民眾針對所使用裝置的作業系統,包括微軟作業系統、iOS或者是Android等,都應該第一時間落實安全性的修補及更新。雖然駭客有機會利用WPA2漏洞,攔截無線網路傳輸的憑證並再度利用,但他認為,使用者應該習慣性,避免將SSID等資料設成容易辨識個人的明確資訊以杜絕風險。

目前WPA2漏洞雖然會造成無線傳輸管道的風險,但吳啟文表示,如果使用者瀏覽的內容有提供加密,仍可以對抗WPA2帶來的傳輸風險。因此,他建議,使用者在使用無線網路時,都應該盡可能使用HTTPS作為傳送機敏資料的方式;當然,有線網路的安全性仍高於無線網路,減少在公眾場合使用無線網路的機會,也有助於降低WPA2帶來的資安風險。


未加密的開放網路,不受WPA2漏洞影響?think「不受WPA2漏洞影響」真是太好了!yell不對,等等!說是「未加密的開放網路」的話,不是更慘!駭客完全不用破解WPA2漏洞,就隨便都可以全部看光光!yell

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏

iTaiwan竟然還活著,替窮學生省上網費倒是偶爾有用,只是那個速度太可怕了yell

我要成為幸運的一般會社員

速度太可怕?think是「愛台灣」的速度超高速無比!下載一個100GB的4K藍光影片只要1分鐘嗎?yell還是連上「愛台灣」以後,就完全不會動!所有網頁都無法開啟!yell

14年來最大威脅,WPA2加密協定安全拉警報

今年5月19日,比利時2位資安研究員發表了一篇WPA2弱點研究,這個當時幾乎沒有引起太多關注的論文,沒想到,5個月後,這篇論文卻引起全球Wi-Fi設備廠商大震盪,成了所有網通廠商、作業系統業者的夢魘,全球數十億上網裝置Wi-Fi加密傳輸也恐面臨高風險,不論是Android手機、iOS裝置,或Windows電腦、Linux設備都有可能遭殃,甚至連使用WPA2加密傳輸的相機或Wi-Fi記憶卡,都可能面臨資料曝光的風險。14年來沒有出現弱點的WPA2加密協定,竟然出現了高風險的資安漏洞。

比利時魯汶大學IMEC-DistriNet研究群教授Mathy Vanhoef及Frank Piessens早在5月中旬,就發表了這篇針對WPA2協定的重安裝鍵攻擊(Key Reinstallation Attacks)研究,當時就發現Android設備、Linux系統、Apple產品、Windows平臺、OpenBSD系統、MediaTek晶片和Linksys無線基地臺都會受到這類攻擊手法的影響。

當時這篇論文沒有引起太大的關注,只在少數學術圈中流傳。Vanhoef教授也在7月14日聯繫受到影響的業者,也通報美國電腦網路危機處理中心CERT/CC。8月24日,兩位教授更在全球資安廠商和專家集聚的黑帽大會上,發表這項研究發現。而CERT/CC隨即在幾天後積極通知相關業者。

不過,這篇論文提到的WPA2弱點,雖然獲得不少討論,但仍沒有廠商因此而釋出修補程式。隨著發現越來越多運用這項WPA2弱點的攻擊手法,Vanhoef教授更警覺到問題的嚴重性,所以,他決定直接訴諸大眾,將研究結果公開。在ICS- CERT對超過百家廠商產品發出警示後,他們就在10月16日上網公布了這項研究,Vanhoef教授還製作了一個官網www.krackattacks.com,來解釋這個他命名為(Key Reinstallation AttaCKs)的一系列WPA2弱點攻擊手法。

KRACK攻擊手法可分為4大類

與KRACKs攻擊手法相關的CVE漏洞通報多達10個,包括了CVE-2017-13077(四向交握的重安裝PTK-TK的攻擊)、CVE-2017-13078(四向交握的重安裝GTK的攻擊)、CVE-2017-13079(四向交握的重安裝IGTK的攻擊)、CVE-2017-13080(Group Key交握的重安裝GTK的攻擊)、CVE-2017-13081(Group Key交握的重安裝IGTK的攻擊)、CVE-2017-13082(Group Key交握的接受FT重組請求和重安裝PTK-TK的攻擊)、CVE-2017-13084(PeerKey交握的重安裝STK的攻擊)、CVE-2017-13086(在TDLS交握中重安裝TDLS的TPK金鑰的攻擊)、CVE-2017-13087(處理WNM睡眠模式回應訊框時重安裝GTK的攻擊)、CVE-2017-13088(處理WNM睡眠模式回應訊框時重安裝IGTK的攻擊)共10項。

根據Mathy Vanhoef攻擊類型主要可以歸納成4種,鎖定四向交握的重安裝攻擊、鎖定Group Key交握的重安裝攻擊、鎖定802.11r FT的重安裝攻擊,以及鎖定PeerKey交握的重安裝攻擊。

KRACKs可說是一種旁敲側擊的攻擊手法,並非直接解開WPA2加密強制通訊,而是透過AP基地臺重送訊號,讓接收者再次使用那些應該用過即丟的加密金鑰,進而能將封包序號計數器歸零,這就可以進一步大量重播來解碼封包,或是插入封包來竄改通訊內容,就可以綁架所有的通訊流量,尤其許多網站只透過http協定明碼傳輸,而沒有加密,只要綁架了Wi-Fi流量,就能直接竊聽或竄改使用者接收或發送的內容。攻擊者得以竊取信用卡、密碼、聊天訊息、電子郵件、相片等資訊,理論上任何在Wi-Fi 網路上的內容都會被看光甚至竄改。

無法遠端攻擊,只能在設備Wi-Fi訊號範圍內發動KRACKs攻擊

不過,攻擊者要發動KRACKs攻擊,這個攻擊是針對Wi-Fi無線基地臺和終端使用者之間的Wi-Fi加密連線建立過程的攻擊,因此,攻擊者必須位於Wi-Fi無線基地臺的訊號範圍內,才能攔截雙方連線交握過程的資訊。不過,以一般家用消費等級的Wi-Fi基地臺訊號涵蓋範圍,若無遮蔽情況下,從數十米到上百米都有可能,攻擊者站在大馬路上,就能接收到透過窗戶外溢的Wi-Fi訊號來發動KRACKs攻擊,我們在家中也經常可以接收到鄰居家中Wi-Fi基地臺訊號,也是同樣的道理。

賽門鐵克追蹤到10月17日為止,還沒有發現任何攻擊者利用此漏洞的通報,不過,賽門鐵克警告,儘管這是一個最新發現的漏洞,但可以因應的時間很短,攻擊者很快就會開始利用。

攻擊手法影片曝光,業者開始積極因應

根據CERT/CC列出的名單, 上百家受影響廠商已經在8月底到10月中陸續接獲通知,包括Cisco、Aruba、Fortinet、Intel、Juniper、F5、RedHat、SUSE、華碩、合勤、友訊、華為、微軟、三星、Google、蘋果、小米等。

在10月16日,KRACKs攻擊手法的影片曝光後,各大業者也積極搶修,微軟早在10月10日每月例行更就釋出修補,蘋果也早在iOS、tvOS、watchOS和macOS目前beta版本中就釋出修補。Google預計幾周內修補Android系統。作業系統廠牌、網通業者也紛紛連夜清查受影響產品清單,並陸續釋出修補程式。如Aruba、Intel、Ubuntu都在10月16日就釋出修補。Wi-Fi聯盟也正式公告,呼籲成員儘速修補更新,還提供弱點偵測工具給聯盟成員。

不只廠商加快腳步更新,各國政府也都動起來,開始盤點可能災情,並計畫展開修補。臺灣政府部門的速度也不輸國外。

行政院國家資通安全會報技術服務中心在17日下午就緊急對所有政府機關發出WPA2資安訊息警訊,主管臺灣所有電子設備驗證和網路通訊服務業者主管機關的國家通訊傳播委員會(NCC),也同一天要求臺灣所有無線基地臺製造商,應該儘速提供軟體或韌體更新服務。不只中央政府,地方政府如臺北、新北、臺中、高雄等,因過去幾年積極部署公共Wi-Fi服務,也很快開始清查受影響情況。

臺灣另一個容易遭受WPA2漏洞影響的族群是全臺多達數百萬戶的家庭無線設備。根據中華電信的財報資料,截至7月底為止,中華電信Hinet旗下有353萬光世代用戶,加上80多萬ADSL上網用戶,寬頻網路用戶共計超過430萬戶。另外,中華電信也提供公共無線上網服務CHT Wi-Fi,包括在戶外以中華電信的公共電話線路架設AP提供無線網路服務,以及與超商、連鎖速食店、連鎖咖啡店業者聯手,提供室內無線上網服務,全臺有超過5萬個Wi-Fi熱點AP。

儘管中華電信已經先發出資安通報,來提醒用戶可能的自保之道,但對於這些家用無線設備和公共AP的因應,中華電信發言人沈馥馥表示,目前已收到漏洞的資訊,對於修補漏洞目前仍在和廠商了解中。截至10月18日截稿前,中華電信還未揭露更新計畫。

另一家業者遠傳電信則已取得設備商提供的新韌體,遠傳表示,將盡快更新部署於全臺門市及全虹門市,及全家、萊爾富等便利商店合計共有7,000至8,000個AP的韌體。台灣大方面則至截稿前尚未回應。

臺灣也有不少企業積極展開內部網路設備的風險清查和更新,如萬芳醫院在業者釋出更新當天也完成自家網通設備的更新,金融業也提高警覺,如富邦銀行則比平時更加強對分行Wi-Fi登入系統的管控,甚至以白名單方式來管控透過Wi-Fi存取金融服務的行為。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏

Wi-Fi漏洞防堵 這5招簡單做到

Wi-Fi無線網路加密協定WPA2日前被揭露有安全漏洞,可能讓Wi-Fi無線裝置遭到KRACK攻擊。資安業者趨勢科技因此提出5招簡單自保措施,以防止Wi-Fi上網遭駭客偷窺。

趨勢科技日前在官方部落格發文表示,「金鑰重新安裝攻擊(Key Reinstallation Attack,簡稱KRACK)」是一種針對WPA2加密機制漏洞的概念驗證攻擊,採用的是「篡改並重送加密交握訊息」的手法,也就是從系統和裝置在彼此通訊之前交換參數的流程下手。

趨勢科技指出,WPA2是藉由授權與加密機制來確保Wi-Fi裝置及硬體的通訊安全。KRACK攻擊如果得逞,駭客就能偷窺裝置與Wi-Fi無線基地台之間的網路流量。

有鑑於這批漏洞的潛在影響,趨勢科技建議,資訊科技(IT)系統管理員、資安人員及一般使用者最好採取一些最佳實務原則與並養成良好習慣,來降低Wi-Fi網路與裝置遭到攻擊的危險,包括以下5種方式。

第一,定期更換Wi-Fi基地台密碼以減少這類攻擊的機會。

第二,盡量別讓不相干的人搜尋到你的Wi-Fi網路識別碼(SSID)。

第三,啟用防火牆來增加一道安全防護。

第四,採用虛擬私人網路(VPN),尤其是從遠端存取企業資料時。

第五,盡可能讓Wi-Fi裝置、基地台或其他硬體的韌體隨時保持更新,否則,在該漏洞修補之前,先改用有線連線。

根據科技新聞網站Ars Technica表示,美國電腦緊急應變小組(United States Computer EmergencyReadiness Team)在針對某些機構發出的公告當中指出,這批漏洞是發生在雙方進行交握(handshake)以產生網路通訊加密金鑰的過程。此金鑰只要被重新傳送多次,未來就能重複使用,但該金鑰原本應該只能使用一次。

研究人員指出,有41%的Android裝置將受到KRACK攻擊手法的影響,而Linux系統也受到嚴重影響。此外,Apple、Windows、OpenBSD、MediaTek及Linksys的裝置也同樣受這批漏洞影響。


包括以下5種方式?think絕對是關掉Wi-Fi電源、拔掉網路線才對!yell

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏

KRACK擊破WPA2防護,5招自保提升Wi-Fi安全性

比利時KU Leuven大學的資安研究員Mathy Vanhoef先生發表了Key Reinstallation Attacks :Forcing Nonce Reuse in WPA2論文,內容指出透過WPA 2無線網路加密通訊協定的漏洞,在建立無線網路前的四路交握(Four-Way Handshake)過程中侵入連線,而我們又該如何保障自身安全呢?

Wi-Fi聯盟:尚未發現惡意攻擊

我們先前已經介紹過KRACK的攻擊方式,以及14個相關的快速QA,,不清楚KRACK的讀者可以先看看這2篇文章瞭解狀況。

針對這個資安漏洞,Wi-Fi聯盟發出相關聲明,表示目前尚未發現利用這個漏洞進行攻擊的惡意事件,而Wi-Fi聯盟也著手測試漏洞,並向聯盟成員廠商提供偵測工具,以求進一步提升無線網路連線的安全性。所幸Vanhoef先生也指出,由於KRACK攻擊者需要親自到無線網路存取點附近,並透過繁複的手續才能完成,所以一般人不容意成為目標。

另一方面資安廠商Trend Micro也提出了下列5個增加使用無線網路安全性的方式給大家參考,這些方式除了對KRACK有效之外,平時也能提升安全性。

1. 盡可能讓無線網路裝置、存取點的韌體隨時保持更新

Vanhoef先生提到由於KRACK攻擊是針對四路交握的過程進行攻擊,因此從原理來看,只要將裝置端(如智慧型手機、筆記型電腦)的韌體更新,就能解決KRACK攻擊的問題,如果廠商尚未提供更新檔,但又擔心資安問題的話,先改用有線網路也是個辦法。

2. 盡量隱藏無線網路識別碼(SSID)

另一方面由於無線網路不同於傳統有現網路,攻擊者不需連接實體線路就能進行攻擊,所以受害者往往比較難查覺已經被侵入。

透過隱藏SSID,能夠減少無線網路被發現的可能性,雖然說這不是個萬無一失的作法,但多少能降低被入侵的機率。

3. 使用防火牆

萬一不幸無線網路遭到入侵,至少能夠藉由防火牆隔離攻擊者,避免受害網路中的電腦暴露在風險之下,降低造成的整體傷害。

4. 使用虛擬私人網路(VPN)

VPN是種特殊的網路通訊方式,它能在如網際網路等公用網路架構下,傳送私人內部網路資訊,簡單地說就是讓分隔兩地的電腦,也能夠像區域網路一樣運作。

VPN的另一個特色就是能夠透過穿隧協議(Tunneling Protocol),將資料加密後再傳送出去,如此一來就能在不安全網路上提供一個通訊管道,達到保密與避免被竊聽的風險。

5. 定期更換無線網路存取點密碼

如果可以的話,最好也能定期更換密碼,雖然說KRACK的攻擊過程並不會牽涉到密碼,但是仍然有許多其他攻擊方式是破解密碼之後才能入侵網路,所以無線網路存取點的密碼最好也能像其他網路服務、金融卡密碼一樣,定期進行更換,以免成為攻擊目標。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏

Wi-Fi聯盟修補KRACKs漏洞,新一代WPA3標準今年內問世

一名比利時研究人員Mathy Vanhoef於去年10月揭露了WPA2 (Wi-Fi Protected Access 2)Wi-Fi安全協定中的10個漏洞,將允許駭客存取或干預裝置與無線網路之間的通訊內容,同時發表KRACKs概念性驗證攻擊,造成全球Wi-Fi加密的大崩壞,Wi-Fi聯盟(Wi-Fi Alliance)則準備在今年釋出WPA3,補強WPA的安全能力,可望在簡化安全配置的同時,強化Wi-Fi網路的安全保護。

根據Wi-Fi聯盟的規畫,預計於今年出爐的WPA3  Wi-Fi認證專案將針對個人與企業Wi-Fi網路新增4項安全功能,其中一項會在即使使用者選擇簡單密碼時也能提供強大保護,另一個則可在具備有限介面的裝置上簡化安全配置流程。

第3項功能可於開放網路中藉由個別的資料加密保障使用者隱私,最後則是一個192位元的安全套件,符合商業用國家安全演算法(Commercial National Security Algorithm,CNSA)等級,可被應用在需要更高安全保障的政府、國防及產業上。

Wi-Fi聯盟並沒有打算要淘汰WPA2,指出它已被應用在全球數十億的Wi-Fi裝置上,該聯盟將繼續強化它的安全能力,之後也會繼續被部署在經認證的Wi-Fi裝置上。

至於預計於今年問世的WPA3認證專案則是著重在減輕因網路配置錯誤所帶來的安全風險,以及採用集中認證服務以進一步管控網路,未來的WPA3裝置也將相容於WPA2裝置。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏