交换机
园区网交换机
数据中心与云计算交换机
行业精选交换系列
工业交换机
意图网络指挥官
无线
放装型无线接入点
墙面型无线接入点
智分无线接入点
室外无线接入点
场景化无线
无线控制器
行业精选无线系列
物联网
安全
大数据安全平台
下一代防火墙
安全网关
检测管理安全
安全服务
安全云
统一运维
身份管理
服务产品
运营商
政府
金融
互联网
电力能源
制造业
高教/职教
医疗卫生
交通
地产酒店文旅·连锁服务
公共安全
KRACK的公众热点似乎已经过去,但作为技术流,我们依然热衷重现。
如何重现KRACK演示视频的攻击方式?
一种很巧妙的攻击方式,伪造AP同时在两个信道上中转和劫持用户和真实AP之间的信息。
流程图(请放大观看),中间线条是中间人,他有两张网卡。
攻击之微妙:中间人需要非常掐准报文交互的时机适时发起阻断和转发。
看看防守怎么玩?
小编使用Airwatch(锐捷实验室出品,第三方wips软硬件系统),利用以下组合条件特征即可发现此钓鱼WiFi。
OK,无线安全的技术流们,你们get到了么?
分割线,以下是小科普
全零密钥漏洞的版本
LINUX官方版本说明如下,字体较小,点击图片查看。
密钥流小科普
主流的加密协议包括TKIP,CCMP 和 GCMP,都采用密钥流加密报文。
密钥流:由nonce(通信双方传递的随机数)、PTK(通信双方各自生成的会话密钥)等参数,用公开算法生成的一长串0和1的组合。
加解密流程简述示意图如下。
WPA2协议使用的算法在数学上被证明是安全的,前提是用来加密的密钥流不可重复。
>>>锐捷版本官方更新说明
锐捷在近期已发布的版本中已经解决该问题,详询锐捷400服务热线咨询版本。
温馨提醒,锐捷安全雷达致力于无线入侵检测与防御,除了检测传统的钓鱼WiFi等攻击外,也在不断的更新攻击库,通过中间人的指纹特征(信道、时间序列等)来检测攻击行为,感兴趣的童鞋可以关注。
>>>附相关链接