logo 首頁 > 文匯報 > 國際 > 正文

攻「握手」加密過程 金鑰強制變零

2017-10-18

KRACK的全名是「Key Reinstallation AttaCK」(密鑰重裝攻擊),顧名思義,即容許黑客重設用戶的Wi-Fi加密金鑰,再直接讀取傳輸資料,攻擊的關鍵在於名為「四次握手」(4-way handshakes)的加密過程。

Wi-Fi加密協議WPA2一般使用基於AES加密技術產生的共享金鑰,保障網絡流量安全,這條金鑰會透過「四次握手」加密過程,在裝置和接入點之間分享認證。KRACK就是從「四次握手」的第3次入手,強制重設用家裝置保存的加密金鑰,即不用破解金鑰,直接將之替換成全「0」金鑰,從而將用家裝置連接到偽裝Wi-Fi網絡上,再從中偷取資料。

這個方法對於Linux系統和Android 6.0以上的系統特別有效,原因是兩者均按照電機電子工程師學會(IEEE)的要求,使用wpa_supplicant加密元件,這組元件會在首次使用加密金鑰後,將其從暫取記憶體中移除,防止金鑰被重複使用,但由於元件會把金鑰轉換成全0,結果正中KRACK的下懷。

限制多 普通黑客難仿傚

雖然微軟視窗和蘋果iOS不會受「四次握手」漏洞影響,但其金鑰仍然可能在「群組金鑰」和Fast BSS Transition握手協議中被攻擊。專家指出,KRACK攻擊方法的限制甚多,研究人員還未公佈攻擊代碼,一般黑客短期內難以仿傚。 ■綜合報道

讀文匯報PDF版面

新聞排行
圖集
視頻