产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面产品方案中心
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

[无线安全攻守实验室] KRACK重现

发布时间:2017-10-23

KRACK的公众热点似乎已经过去,但作为技术流,我们依然热衷重现。

如何重现KRACK演示视频的攻击方式?

一种很巧妙的攻击方式,伪造AP同时在两个信道上中转和劫持用户和真实AP之间的信息。

流程图(请放大观看),中间线条是中间人,他有两张网卡。

攻击之微妙:中间人需要非常掐准报文交互的时机适时发起阻断和转发。

看看防守怎么玩?

小编使用Airwatch(锐捷实验室出品,第三方wips软硬件系统),利用以下组合条件特征即可发现此钓鱼WiFi。

  • 同一个BSSID信号,在不同信道同时出现。
  • 攻击过程伴随解关联攻击。
  • 被害终端报文同时在两个信道出现。
  • 根据该信号的历史观测数据辅助判断

OK,无线安全的技术流们,你们get到了么?


分割线,以下是小科普

全零密钥漏洞的版本

LINUX官方版本说明如下,字体较小,点击图片查看。

密钥流小科普

主流的加密协议包括TKIP,CCMP 和 GCMP,都采用密钥流加密报文。

密钥流:由nonce(通信双方传递的随机数)、PTK(通信双方各自生成的会话密钥)等参数,用公开算法生成的一长串0和1的组合。

加解密流程简述示意图如下。

WPA2协议使用的算法在数学上被证明是安全的,前提是用来加密的密钥流不可重复。

>>>锐捷版本官方更新说明

锐捷在近期已发布的版本中已经解决该问题,详询锐捷400服务热线咨询版本。

温馨提醒,锐捷安全雷达致力于无线入侵检测与防御,除了检测传统的钓鱼WiFi等攻击外,也在不断的更新攻击库,通过中间人的指纹特征(信道、时间序列等)来检测攻击行为,感兴趣的童鞋可以关注。

>>>附相关链接

  1. 官方论文:点击查看
  2. 官方视频:点击查看
  3. 优酷视频:点击查看
  4. 文章:《WiFi WPA2漏洞解析和预防指南》
  5. 官方修订patch:  点击查看
  6. 山神大牛 《WPA2秘钥重装攻击(KRACK)- 值得引起注意,不必过分恐慌
  7. 锐捷网络《【视频】看24小时网警安全雷达如何守护你的无线网络安全

 

关注锐捷
关注锐捷官网微信
随时了解公司最新动态

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式