WPA2 不安全是否該推出 WPA3 了?iPhone 會被 KRACK 攻擊嗎?KRACK 作者親自回覆 14 個快速 QA

作者 | 發布日期 2017 年 10 月 19 日 8:00 | 分類 手機 , 網路 , 網通設備 line share follow us in feedly line share
WPA2 不安全是否該推出 WPA3 了?iPhone 會被 KRACK 攻擊嗎?KRACK 作者親自回覆 14 個快速 QA


KRACK 作者在自家網站公布了 KRACK 的原理,當然對很多人來說,並不那麼關心到底怎麼破解 WPA2 的技術,比較關心的應該還是到底該怎麼辦?家裡的 Wi-Fi 是否該扔掉了?針對這些後續疑問,其實 KRACK 作者已在官網一一解答,以下是他的說明。

1. WPA2 既然不安全,是否到了該換 WPA3 的時候了?

不。

這次漏洞可透過更新解決。更新之後的客戶端(行動裝置、筆電)依然可與沒有更新的路由器端通訊,換句話說,更新之後的客戶端或 AP,採用的 handshake 跟之前一樣。但更新之後,可確保加密金鑰只能安裝在裝置一次,透過這種方式,可以確保阻止 KRACK 攻擊。

所以,只要更新你的裝置安全更新,就可以解決 KRACK 攻擊問題。

要注意的是,雖然沒有更新的客戶端,一樣可以連上已更新的 AP 端;或是更新的客戶端可與沒有更新的 AP 端通訊,但是強烈建議兩端都要更新,才能確保抵擋 KRACK 攻擊。

2. 我該更換 Wi-Fi 密碼嗎?

KRACK 攻擊與密碼無關,換或不換密碼都無法防止 KRACK 攻擊。要避免只有更新手機或行動裝置的安全更新,以及路由器要更新韌體。

不過,當你更新的客戶端及路由器端裝置韌體之後,如果你想換 Wi-Fi 密碼,也不是一個壞主意。

3. 我用的是企業級路由器,也會受影響嗎?

沒錯。

KRACK 攻擊對 WPA1 及 WPA2 同樣有效,對個人或是企業架構都適用,並且適用 WPA-TKIP、AES-CCMP、GCMP 等加密方式。

4. KARCK 的作者是誰?

就是網站作者本人 Mathy Vanhoef,他是比利時 KU Leuven 大學資安研究員。雖然在報告裡還有合作的其他專家,不過 KRACK 實際所有工作都是由 Mathy Vanhoef 獨立完成。

5. 說了這麼多,我的裝置是不是會被 KRACK 攻擊?

有可能。

任何使用 Wi-Fi 的裝置都可能會被 KRACK 攻擊。但實際上因為各種不同狀況,你可能要請教原廠以得到更多資訊。

但你也不用太擔心,因為要達到 KRACK 攻擊,駭客必須一對一且親自到你附近才能攻擊,無法利用工具大批次入侵。這種攻擊方式太沒效率,對一般駭客來說看不上眼。除非你真的擁有價值連城的資料或是名人,否則應該不會有駭客用這種方式攻擊你。

6. 如果我的路由器沒有安全更新的消息怎麼辦?

KRACK 攻擊是針對四路握手協議而來,攻擊的目標不是在 AP,而是在客戶端。所以,也許你的路由器並不需要安全更新。但還是建議你向原廠瞭解進一步資訊。不過,你可以透過下列方式降低攻擊路由器的可能:關閉客戶端功能、將 802.11r 功能 disabling 掉。

對一般家用使用者,第一優先該做的是先更新客戶端的安全更新,像筆電、智慧手機,優先權要高於路由器更新。

7. 四路握手協議已在數學上證明夠安全,為什麼 KRACK 攻擊會成功?

簡單回答,就是目前四路握手協議無法確保金鑰只安裝一次。它只能確保金鑰維持隱密性,以及握手過程傳遞的訊息並不會被偽造。

KRACK 並沒有破解四路握手協議的安全性。事實上,過程中傳遞的加密金鑰依然是安全的,以及握手協議過程中,用來確認 AP 端及客戶端的身分驗證性也是安全的。KRACK 並沒有破解加密金鑰,因此四路握手協議依然很安全。

8. 你的報告中,有些攻擊看來很難在現實裡實現

我們試著將 KRACK 攻擊應用在不同的環境(如攻擊 macOS、OpenBSD),發現大多數情況下都很容易執行。所以,我們也同意報告中某些情況的確比較不容易發生,但不要因特殊狀況讓你誤解了 KRACK 攻擊不可能在現實中用到。

9. 如果攻擊者可以達成中間人攻擊,為什麼不在「中間人」時就解密封包?

要實現中間人攻擊,他必須要在實際的 Wi-Fi 網路範圍,並與受害者在同個網域。

總之,雖然可讓駭客成為中間人攻擊的攻擊者,但無法讓他解密封包,只能讓他延遲、遮蔽或重送加密封包。因此,當他還是「中間人」時無法讀取封包內容。這個「中間人」過程,只是讓他得以做到 KRACK 攻擊,當他實施攻擊,金鑰重複安裝,封包才可能被解密。

10. 我該暫時回去使用 WEP 加密協議,直到有更新出來嗎?

千萬不要。

WEP 更不安全,請繼續使用 WPA2。

11. 為什麼你在模擬攻擊影片中,要用 match.com 示範?

使用者在 match.com 分享了很多個人資訊,所以這個範例可讓大家瞭解攻擊者可獲得多敏感的資料。我們也希望透過影片讓更多人知道,他們在約會網站登錄的所有資訊都可能被收集。

12. Wi-Fi 標準是否也該更新,以因應這類型的攻擊?

是。未來應該更新因應最新的狀況,並且向下相容舊版(現在使用的)的 WPA2。

13. 與其他 WPA2 攻擊比起來,這次的攻擊有何不同?

這是首次不依靠密碼對 WPA2 協議進行的攻擊。

其他 WPA2 攻擊主要利用 WPS 漏洞,或是暴力密碼破解法。沒有一個攻擊法是針對四路握手協議。KRACK 攻擊是針對 WPA2 加密協議本身攻擊的。

14. 講真的,你靠這次漏洞賺了多少錢?

我還沒有申請任何漏洞獎金,因此我沒有收到任何一筆獎金。

附加題:既然 KRACK 網站說可以攻擊 Android 與 Linux,那 iPhone 安全嗎?

這也是很多網友會問的問題,官網並沒有針對 iPhone 表示會不會被攻擊。不過,其實只要用到 WPA 機制,都會受影響,當然包含 iPhone 跟 Mac。

根據 MacRumors 報導,蘋果官方回應記者的是,蘋果已針對 KRACK 攻擊推出更新,這也表明 KRACK 會影響的裝置包括 iOS、tvOS、watchOS、macOS 等系統。

(本文由 T客邦 授權轉載;首圖來源:shutterstock)

延伸閱讀: