1. <bdo id="9rp6r"><optgroup id="9rp6r"><thead id="9rp6r"></thead></optgroup></bdo>
      1. <progress id="9rp6r"><nobr id="9rp6r"><address id="9rp6r"></address></nobr></progress><tbody id="9rp6r"></tbody>
      2. <tbody id="9rp6r"><div id="9rp6r"></div></tbody><tbody id="9rp6r"><nobr id="9rp6r"><address id="9rp6r"></address></nobr></tbody>

          <bdo id="9rp6r"></bdo>

          1. <nobr id="9rp6r"><dfn id="9rp6r"></dfn></nobr>
                <menuitem id="9rp6r"><dfn id="9rp6r"><menu id="9rp6r"></menu></dfn></menuitem>

                <tbody id="9rp6r"></tbody>
                <menuitem id="9rp6r"></menuitem>

                <tbody id="9rp6r"><div id="9rp6r"><address id="9rp6r"></address></div></tbody>

                <track id="9rp6r"></track>
                1. <menuitem id="9rp6r"></menuitem>

                  <bdo id="9rp6r"><dfn id="9rp6r"><menu id="9rp6r"></menu></dfn></bdo>
                2. 中新网安安全研究院WPA2 密钥重装攻击总结报告

                  近日,比利时鲁汶大学的两位研究人员披?#35835;?#34987;命名为 KRACK(Key Reinstallation Attacks)密钥重安装攻击的无线WPA2协议漏洞,WPA2 协议层中存在逻辑缺陷,几乎所有支持Wi-Fi的设备(包括但不限于Android, Linux, IOS,OSX,Windows, OpenBSD, MediaTek, linksys)都面临威胁,其传输的数据存在被嗅探、篡改的风险。攻击者可获取WiFi网络中的数据信息,如信用卡、邮件、账号、照片等,危害巨大。

                  1508395197853801.png

                  这种攻击方式被命名为密钥重装攻击(Key Reinstallation Attacks)。漏洞成因在于802.11标准中没有定义在4次握手(和其他握手)中何时应该安装协商密钥,攻击者可通过诱使多次安装相同的密钥,从而重置由加密协议使用的随机数和重放计数器。

                  【漏洞编号】

                  CVE-2017-13077: 在四次握手中重装成对加密密钥(PTK-TK)

                  CVE-2017-13078:在四次握手中重装组密钥(GTK)

                  CVE-2017-13079: 在四次握手中重装完整组密钥(IGTK)

                  CVE-2017-13080: 在组密钥握手中重装组密钥(GTK)

                  CVE-2017-13081: 在组密钥握手中重装完整组密钥(IGTK)

                  CVE-2017-13082: ?#37038;?#37325;新传输的快速BSS切换(FT)重新关联请求,处理的同时重装成对加密密钥(PTK-TK)

                  CVE-2017-13084: 在PeerKey握手中重装STK密钥

                  CVE-2017-13086: 在TDLS(Tunneled Direct-link Setup,通道直接链?#26041;?#31435;)握手中重装TDLSPeerKey(TPK)

                  CVE-2017-13087: 处理无线网络管理(WNM)休眠模式响应帧时重装组密钥(GTK)

                  CVE-2017-13088:处理无线网络管理(WNM)休眠响应帧时重装完整组密钥(IGTK

                  【漏洞名称】WPA2 密钥重装攻击

                  【风险等级】高危

                  【影响范围】Android、Linux、iOS、MacOS、Windows、OpenBSD以及嵌入式和IoT设备

                  【威胁描述】Wi-Fi物理覆盖和接入范围内,攻击者可以利用这些漏洞实现包括数据解密、数据包重放、TCP连接劫持、HTTP内容注入等从而实现监听网络活动、拦截不安全或未加密的数据流或家用监控视频流安全风险高。

                  【应?#28304;?#26045;】

                  1.及?#22791;?#26032;升级路由器、手机、电脑等设备的最新固件或软件(注:更新前,请务必做好相关数据的备份);

                  2.不可连接不可信的Wi-Fi热点;

                  3.不可点击来历不明的链接;

                  4.访?#30465;?#30331;录相关网银、?#20309;?#32593;站?#20445;?#35201;确认网站的真实性、有效性,防止?#22351;?#40060;。


                  云南十一选5走势图