事件通告:WPA2 加密協議存在嚴重漏洞,所有含有WPA2 加密協議之裝置均可能受影響,建議請儘速檢查並安裝修補程式!
2017/10/18
風險等級: 高度威脅
摘  要: 【弱點說明】

WPA 全稱為 Wi-Fi Protected Access,有 WPA 和 WPA2 兩個標準,是一種保護無線網路安全的加密協議。

比利時研究人員發現WPA2(Wi-Fi Protected Access 2)加密協議中存在嚴重漏洞,包含CVE-2017-13077~13082、CVE-2017-13084、CVE-2017-13086~13088等。 攻擊者可在含有漏洞的WiFi裝置的有效覆蓋範圍內,攔截使用者傳送的檔案、電子郵件及其他資料等。甚至在特定情況下,攻擊者可以竄改、偽造傳輸的資料,或在正常網頁中植入惡意連結。

【影響範圍】

【細節描述】

比利時研究人員發現,在終端接入Wi-Fi時進行四向交握(four-way handshake)的過程,只要操弄傳送流量,使加密協議中只能使用一次的一個隨機數(Nonce)及終端與互動系統進行通訊的時間間隔(Session)中金鑰重覆使用,迫使無線網路基地台(AP)及終端重新安裝金鑰,最後造成加密機制被破解。

駭客只要在有漏洞的無線網路基地台(AP)或終端Wi-Fi網路範圍內就可發動攻擊,進行解密或注入封包、注入HTTP內容、綁架TCP連線,或重送單點傳播(unicast)或群體位址(group-addressed)訊框等,則可讓攻擊者得以竊取信用卡、 密碼、聊天訊息、電子郵件、相片等資訊,理論上任何在Wi-Fi 網路上的內容都會被看光甚至竄改,由於漏洞出現在Wi-Fi標準WPA2本身,因此任何正確的WPA2實作都會受影響,而支援Wi-Fi的裝置風險更大,這意謂著幾乎所有現代手機、電腦、平板、甚至連網家電或醫療器材都可能被駭。

研究人員設計了密鑰重安裝攻擊(key reinstallation attack, KRACK) 的概念驗證攻擊程式,研究人員針對一台Android 手機傳送全部為0 的加密金鑰,而非真正金鑰,最後破解並取得手機上的資料。他們指出,這類攻擊對Linux 及Android 6.0 以上版本威脅尤其大,因為這兩類平台比其他作業系統(例如iOS 及Windows) 更可能被騙而安裝假金鑰。

【建議措施】

  1. 請密切注意各家廠商更新訊息,並儘速安裝更新韌體或軟體
  2. 減少在公共場合使用WiFi服務,減少受害機會
  3. 使用WPA2之WiFi連線時,應避免於HTTP連線時傳送機敏資料,盡可能使用HTTPS連線作為機敏資訊傳送
  4. 建議變更WiFi AP之SSID(例如手機所分享之WiFi AP),避免存在容易讓人識別身分之名稱,以減少遭鎖定攻擊機會
  5. 可以的話,建議使用有線網路取代無線網路以強化安全
  6. WiFi服務為區域性連線使用,因此具備良好安全觀念,以及留意安全議題與使用方式,此問題影響程度有限,不須過於恐慌

【參考資料】

【更新紀錄】

  • v1.0 (2017/10/18):發佈事件通告。

參考資訊:

iThome (2017/10/17)
iThome (2017/10/17)
技服中心 (2017/10/17)
US-Cert (CERT/CC Reports WPA2 Vulnerabilities) (2017/10/16)
US-Cert (Vulnerability Note VU#228519)(2017/10/16)
US-Cert (Vendor Information for VU#228519)(2017/10/16)
krackattacks(2017/10/16)
CVE-2017-13077 (2017/08/22)
CVE-2017-13078 (2017/08/22)
CVE-2017-13079 (2017/08/22)
CVE-2017-13080 (2017/08/22)
CVE-2017-13081 (2017/08/22)
CVE-2017-13082 (2017/08/22)
CVE-2017-13084 (2017/08/22)
CVE-2017-13086 (2017/08/22)
CVE-2017-13087 (2017/08/22)
CVE-2017-13088 (2017/08/22)
CWE-323 (2017/05/05)