Ayla针对密钥重装攻击(KRACK)早已有端到端的安全防护


2017年10月19日

新闻发布

屏幕快照 2017-10-19 22.34.40.png


Wi-Fi加密出现漏洞,全球数10亿装置再次面临安全上的挑战,物联网的安全需要不间断的保护 。

维护物联网安全需要持续不断的努力,并非一蹴而就。近日,安全研究员 Mathy Vanhoef 发现 WPA2 协议层中存在逻辑缺陷,几乎所有支持Wi-Fi的设备(包括但不限于Android, Linux, Apple,Windows, OpenBSD, MediaTek, Linksys)都面临威胁,其传输的数据存在被嗅探、篡改的风险。攻击者可获取Wi-Fi网络中的数据信息,如信用卡、邮件、账号、照片等,危害巨大。

这种攻击方式被命名为密钥重装攻击(Key Reinstallation Attacks),以下简称“KRACK”


此次的威胁引起不少Ayla客户的关注,希望了解这个漏洞对于这些连接到Ayla平台的设备及装置可能带来的影响。就此,Ayla 设备端研发副总Peter Hunt特地研究这次事件,得出以下结论。


根据我们的分析,连接使用Ayla物联网平台服务的装置不会受到这次事件的影响。不论Wi-Fi网路所提供的安全防备是利用TLS 1.2或独特设备端的密钥组合,Ayla都有自己的一套完整加密机制,与Wi-Fi网络使用的安全加密没有依赖关系,因此Ayla的加密和身份验证方法不会遭受到WPA2中发现的漏洞破坏。


Ayla的云服务是完全受到保护的。利用“密钥重装攻击”(KRACK)的攻击者:

  • 无法未经授权取得连接至Ayla设备、Ayla 云端服务或使用Ayla应用程序的移动设备上的数据权限;


  • 无法解密设备、云服务以及运行Ayla应用程序的移动设备之间的任何敏感及机密数据;


  • 无法控制使用Ayla Cloud的设备,也无法获得任何用户数据或账户信息;


  • 无法使用来自Ayla设备的信息来攻击Wi-Fi网络或Wi-Fi网络中的其他设备。


此外,Ayla正在与我们的Wi-Fi芯片合作伙伴进行合作,识别容易受到KRACK影响的产品。我们将尽快提供安全建议和更新软件,帮助我们的合作伙伴尽快修复此漏洞。


Ayla持续致力于最新的安全技术、标准、协议并确实执行安全防护机制,保障所有设备及装置的安全,确保Ayla的客户或者使用Ayla联网产品服务的消费者享有最安全的防护技术。

      

Peter Hunt


Ayla 设备研发副总裁

Peter Hunt是Ayla设备研发副总裁,率领工程团队负责Wi-Fi模块、嵌入式系统以及Linux解决方案开发。二十多年来,他设计开发了一系列网络协议、驱动和应用。Hunt于2014年加入Ayla Networks,此前曾在Silver Spring Networks供职五年,担任平台固件总监一职。此外,他还曾供职于诺基亚和迪吉多。Hunt于澳大利亚St. Lucia的昆士兰大学取得了计算机科学学士学位。


A

BOUT KRACK

这种攻击方式被命名为密钥重装攻击(Key Reinstallation Attacks)。漏洞成因在于802.11标准中没有定义在4次握手(和其他握手)中何时应该安装协商密钥,攻击者可通过诱使多次安装相同的密钥,从而重置由加密协议使用的随机数和重放计数器。

关于Ayla Networks

Ayla Networks是全球领先的企业级物联网平台提供商,在企业级物联网平台服务方面为行业树立了标杆性的示范作用。率先提出端到端企业级物联网平台解决方案,简化了物联网固有的各种复杂因素,使制造商能够将其产品快速转换成智能互连系统,并实现批量上市。作为一个专业的企业级PaaS平台,Ayla提供了足够的灵活性和模块化服务,可满足几乎任何类型的设备批量联网及迭代更新。Ayla成立于2010年,总部位于美国加利福尼亚圣克拉拉,业务服务网点覆盖欧洲、亚洲、北美等全球三大洲。目前在中国,Ayla已经与海信、美的、TCL、格兰仕、志高等中国企业建立合作关系。在日本,已与富士通将军等知名日本企业建立合作.