直击现场|贵阳经贸学校云桌面应用实地探访
2024年11月26日 16:00-17:00
预约直播
Wi-Fi 7 来袭,你要上车吗?
2024年11月27日 16:30-17:15
预约直播
产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面产品方案中心
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

[无线安全攻守实验室] KRACK重现

发布时间:2017-10-23

KRACK的公众热点似乎已经过去,但作为技术流,我们依然热衷重现。

如何重现KRACK演示视频的攻击方式?

一种很巧妙的攻击方式,伪造AP同时在两个信道上中转和劫持用户和真实AP之间的信息。

流程图(请放大观看),中间线条是中间人,他有两张网卡。

攻击之微妙:中间人需要非常掐准报文交互的时机适时发起阻断和转发。

看看防守怎么玩?

小编使用Airwatch(锐捷实验室出品,第三方wips软硬件系统),利用以下组合条件特征即可发现此钓鱼WiFi。

  • 同一个BSSID信号,在不同信道同时出现。
  • 攻击过程伴随解关联攻击。
  • 被害终端报文同时在两个信道出现。
  • 根据该信号的历史观测数据辅助判断

OK,无线安全的技术流们,你们get到了么?


分割线,以下是小科普

全零密钥漏洞的版本

LINUX官方版本说明如下,字体较小,点击图片查看。

密钥流小科普

主流的加密协议包括TKIP,CCMP 和 GCMP,都采用密钥流加密报文。

密钥流:由nonce(通信双方传递的随机数)、PTK(通信双方各自生成的会话密钥)等参数,用公开算法生成的一长串0和1的组合。

加解密流程简述示意图如下。

WPA2协议使用的算法在数学上被证明是安全的,前提是用来加密的密钥流不可重复。

>>>锐捷版本官方更新说明

锐捷在近期已发布的版本中已经解决该问题,详询锐捷400服务热线咨询版本。

温馨提醒,锐捷安全雷达致力于无线入侵检测与防御,除了检测传统的钓鱼WiFi等攻击外,也在不断的更新攻击库,通过中间人的指纹特征(信道、时间序列等)来检测攻击行为,感兴趣的童鞋可以关注。

>>>附相关链接

  1. 官方论文:点击查看
  2. 官方视频:点击查看
  3. 优酷视频:点击查看
  4. 文章:《WiFi WPA2漏洞解析和预防指南》
  5. 官方修订patch:  点击查看
  6. 山神大牛 《WPA2秘钥重装攻击(KRACK)- 值得引起注意,不必过分恐慌
  7. 锐捷网络《【视频】看24小时网警安全雷达如何守护你的无线网络安全

 

关注锐捷
关注锐捷官网微信
随时了解公司最新动态

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式
是否找到您想要的内容?
您遇到了什么问题?
找不到想要的信息
筛选功能不好用
加载速度太慢
页面体验差
提交
您是否找到了与产品相关的文档
筛选功能是否帮助您更快找到所需的文档?
有帮助
一般
没有帮助
没用过
请问您遇到了什么问题?
需要填写的内容太多
有些信息不懂怎么填
页面有问题/错误
其他
确定
这些客户案例是否对您有帮助?
非常有帮助
比较有帮助
没有帮助
请您对这个客户案例进行评价
兴趣度
相关性
可信度
确定
感谢您的反馈!
感谢您的反馈!