1. <bdo id="9rp6r"><optgroup id="9rp6r"><thead id="9rp6r"></thead></optgroup></bdo>
      1. <progress id="9rp6r"><nobr id="9rp6r"><address id="9rp6r"></address></nobr></progress><tbody id="9rp6r"></tbody>
      2. <tbody id="9rp6r"><div id="9rp6r"></div></tbody><tbody id="9rp6r"><nobr id="9rp6r"><address id="9rp6r"></address></nobr></tbody>

          <bdo id="9rp6r"></bdo>

          1. <nobr id="9rp6r"><dfn id="9rp6r"></dfn></nobr>
                <menuitem id="9rp6r"><dfn id="9rp6r"><menu id="9rp6r"></menu></dfn></menuitem>

                <tbody id="9rp6r"></tbody>
                <menuitem id="9rp6r"></menuitem>

                <tbody id="9rp6r"><div id="9rp6r"><address id="9rp6r"></address></div></tbody>

                <track id="9rp6r"></track>
                1. <menuitem id="9rp6r"></menuitem>

                  <bdo id="9rp6r"><dfn id="9rp6r"><menu id="9rp6r"></menu></dfn></bdo>
                2. 中新網安安全研究院WPA2 密鑰重裝攻擊總結報告

                  近日,比利時魯汶大學的兩位研究人員披露了被命名為 KRACK(Key Reinstallation Attacks)密鑰重安裝攻擊的無線WPA2協議漏洞,WPA2 協議層中存在邏輯缺陷,幾乎所有支持Wi-Fi的設備(包括但不限于Android, Linux, IOS,OSX,Windows, OpenBSD, MediaTek, linksys)都面臨威脅,其傳輸的數據存在被嗅探、篡改的風險。攻擊者可獲取WiFi網絡中的數據信息,如信用卡、郵件、賬號、照片等,危害巨大。

                  1508395197853801.png

                  這種攻擊方式被命名為密鑰重裝攻擊(Key Reinstallation Attacks)。漏洞成因在于802.11標準中沒有定義在4次握手(和其他握手)中何時應該安裝協商密鑰,攻擊者可通過誘使多次安裝相同的密鑰,從而重置由加密協議使用的隨機數和重放計數器。

                  【漏洞編號】

                  CVE-2017-13077: 在四次握手中重裝成對加密密鑰(PTK-TK)

                  CVE-2017-13078:在四次握手中重裝組密鑰(GTK)

                  CVE-2017-13079: 在四次握手中重裝完整組密鑰(IGTK)

                  CVE-2017-13080: 在組密鑰握手中重裝組密鑰(GTK)

                  CVE-2017-13081: 在組密鑰握手中重裝完整組密鑰(IGTK)

                  CVE-2017-13082: 接受重新傳輸的快速BSS切換(FT)重新關聯請求,處理的同時重裝成對加密密鑰(PTK-TK)

                  CVE-2017-13084: 在PeerKey握手中重裝STK密鑰

                  CVE-2017-13086: 在TDLS(Tunneled Direct-link Setup,通道直接鏈路建立)握手中重裝TDLSPeerKey(TPK)

                  CVE-2017-13087: 處理無線網絡管理(WNM)休眠模式響應幀時重裝組密鑰(GTK)

                  CVE-2017-13088:處理無線網絡管理(WNM)休眠響應幀時重裝完整組密鑰(IGTK

                  【漏洞名稱】WPA2 密鑰重裝攻擊

                  【風險等級】高危

                  【影響范圍】Android、Linux、iOS、MacOS、Windows、OpenBSD以及嵌入式和IoT設備

                  【威脅描述】Wi-Fi物理覆蓋和接入范圍內,攻擊者可以利用這些漏洞實現包括數據解密、數據包重放、TCP連接劫持、HTTP內容注入等從而實現監聽網絡活動、攔截不安全或未加密的數據流或家用監控視頻流安全風險高。

                  【應對措施】

                  1.及時更新升級路由器、手機、電腦等設備的最新固件或軟件(注:更新前,請務必做好相關數據的備份);

                  2.不可連接不可信的Wi-Fi熱點;

                  3.不可點擊來歷不明的鏈接;

                  4.訪問、登錄相關網銀、購物網站時,要確認網站的真實性、有效性,防止被釣魚。


                  云南十一选5走势图