zh

此次安全漏洞更新主要为wpa漏洞的紧急修复。

 

漏洞概述

DSA-3999-1 wpa — 安全更新

安全数据库详细信息:

有安全研究人员发布他们在 WPA2 加密协议上发现了多起漏洞,利用这些漏洞的攻击者可能会迫使弱势系统重新使用加密会话密钥,从而对WPA1和WPA2中使用的密码进行一系列加密攻击。

研究人员透过这些漏洞的组合,发布了一个概念验证攻击 KRACK(代表 Key Reinstallation Attacks),并在 Github 设立了一个 入口 ,并建立了一个网站 krackattacks.com

WPA全称为Wi-Fi Protected Access,有WPA和WPA2两个标准,是一种保护无线网络安全的加密协议。WPA2 加密协议在 Wi-Fi 网络中的作用,是让资料封包在无线网络传送的时候,透过加密让其他人就算是拦截了封包,因为无法解密也无法解析读到里面的资料。因此,如果 WPA2 加密协议真的被破解的话,这就表示任何人只要在你的 Wi-Fi 覆盖范围,都可以知道你现在在网络上进行的活动,甚至是你与其他人 LINE、FB 上传的讯息,你在网站上输入了什么内容。

美国国土安全部(Department of Homeland Security)旗下的美国电脑紧急应变小组(US-CERT)表示:
近期发现了多项 WPA2 安全认证的关键管理漏洞,KRACK 的影响内容包含解密、封包重送、TCP 连结绑架、HTTP 内容注入等等。值得注意的地方是,由于这是一起安全协议等级的事件,大部分的安全标准都将有可能被影响。CERT/CC 以及研究人员 KU Leuven 将会在今天稍晚推出 KRACK 事件的详细内容。
如果 KRACK 的安全漏洞确实存在的话,现行的安全标准无法马上更新,有些甚至可能根本不会更新,因此,这次发现的漏洞的潜在风险可能非常大。
不过,由于有心人士可以读取的是透过 WPA2 加密的内容,如果你使用的通讯工具或是其它软件也有加密功能的话,还是可以确保资料的安全。比方说 LINE 在传讯的时候,也有进阶的加密模式,在这种情况下,黑客就算解开了 WPA2 的加密,依然无法读取你的内容。
目前对于 KRACK 的资讯还不够,因此,还无法确定 Wi-Fi 网络被绑架或窃听的容易度,不过晚点 krackattacks.com 的研究人员应该就会提出更多相关内容,而正式的内容介绍则会在 11 月 1 日时于达拉斯举办的论坛议程: 《Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2) 上公开。

 

修复情况

wpa的安全漏洞在2:2.4-1.1版本中进行了修复(深度操作系统v15.4.1在2017年10月17日的更新推送中修复)

各位尽快更新系统以获取漏洞修复补丁。

zh_s

3 Comments

发表评论