Логотип атаки KRACK | |
Идентификатор (ы) CVE | CVE - 2017-13077 , г. CVE- 2017-13078 ,
CVE- 2017-13079 ,
CVE- 2017-13080 ,
CVE- 2017-13081 ,
CVE- 2017-13082 ,
CVE- 2017-13084 ,
CVE- 2017-13086 ,
CVE- 2017-13087 , |
---|---|
Дата обнаружения | 2016 |
Первооткрыватель | Мэти Ванхуф и Фрэнк Писсенс |
Затронутое оборудование | Все устройства, использующие защищенный доступ Wi-Fi (WPA) |
Затронутое программное обеспечение | Все операционные системы, использующие WPA |
KRACK (« Атака с переустановкой ключа ») - это атака с повторением (тип уязвимого места) на протоколе защищенного доступа Wi-Fi , который защищает соединения Wi-Fi . Он был открыт в 2016 году [1] бельгийскими исследователями Мэти Ванхоф и Фрэнком Писсенсом из Левенского университета . [2] Исследовательская группа Ванхуфа опубликовала подробности атаки в октябре 2017 года. [3] Повторно сбрасывая одноразовый номер, передаваемый на третьем этапе рукопожатия WPA2 , злоумышленник может постепенно сопоставить зашифрованные пакеты, которые видели ранее, и изучить полную цепочку ключей. используется для шифрования трафика.
Слабость проявляется в самом стандарте Wi-Fi, а не из-за ошибок при реализации стандарта звука отдельными продуктами или реализациями. Следовательно, любая правильная реализация WPA2 может оказаться уязвимой. [4] Уязвимость затрагивает все основные программные платформы, включая Microsoft Windows , macOS , iOS , Android , Linux , OpenBSD и другие. [3]
Широко используемая реализация wpa_supplicant с открытым исходным кодом , используемая в Linux и Android, была особенно уязвима , поскольку ею можно было манипулировать, чтобы установить ключ шифрования , состоящий только из нулей , что эффективно сводит на нет защиту WPA2 при атаке типа «злоумышленник в середине» . [5] [6] Версия 2.7 исправила эту уязвимость. [7]
Протокол безопасности, защищающий многие устройства Wi-Fi, можно по существу обойти, что потенциально позволяет злоумышленнику перехватывать [8] отправленные и полученные данные.
Подробности [ править ]
Атака нацелена на четырехэтапное рукопожатие, используемое для установления одноразового номера (своего рода « общий секрет ») в протоколе WPA2. Стандарт WPA2 предусматривает случайные отключения WiFi и позволяет повторное подключение с использованием того же значения для третьего квитирования (для быстрого повторного подключения и обеспечения непрерывности). Поскольку стандарт не требует использования другого ключа в этом типе переподключения, которое может потребоваться в любое время, возможна атака с воспроизведением .
Злоумышленник может повторно отправить третье подтверждение связи другого устройства, чтобы изменить или сбросить ключ шифрования WPA2. [9] Каждый сброс вызывает шифрование данных с использованием одних и тех же значений, поэтому блоки с одинаковым содержимым можно увидеть и сопоставить, работая в обратном направлении, чтобы идентифицировать части цепочки для ключей, которые использовались для шифрования этого блока данных. Повторные сбросы постепенно раскрывают большую часть связки ключей, пока в конечном итоге не будет известен весь ключ, и злоумышленник сможет прочитать весь трафик цели по этому соединению.
Согласно US-CERT :
«US-CERT стало известно о нескольких уязвимостях управления ключами в 4-стороннем рукопожатии протокола безопасности Wi-Fi Protected Access II (WPA2). Воздействие использования этих уязвимостей включает расшифровку, воспроизведение пакетов, захват TCP-соединения, HTTP-контент. инъекция и другие. Обратите внимание, что из-за проблем на уровне протокола будет затронута большая часть или все правильные реализации стандарта. CERT / CC и отчетный исследователь К.Ю. Левен публично раскроют эти уязвимости 16 октября 2017 года ». [10]
Документ с описанием уязвимости доступен в Интернете [11] и был официально представлен на конференции ACM по компьютерной и коммуникационной безопасности 1 ноября 2017 года. [5] US-CERT отслеживает эту уязвимость, указанную как VU # 228519, на нескольких платформах. . [12] Следующие идентификаторы CVE относятся к уязвимости KRACK: CVE - 2017-13077 , CVE- 2017-13078 , CVE- 2017-13079 , CVE- 2017-13080 , CVE- 2017-13081 , CVE- 2017-13082 , CVE. - 2017-13084 , CVE- 2017-13086 , CVE- 2017-13087 иCVE - 2017-13088 . [5]
Некоторые пользователи WPA2 могут противостоять атаке, обновив программное обеспечение клиента Wi-Fi и точки доступа, если у них есть устройства, для которых доступны патчи от поставщиков. [13] Однако поставщики могут отложить предложение исправлений или вообще не предоставлять исправления для многих старых устройств. [13] [1]
Патчи [ править ]
Патчи доступны для различных устройств для защиты от KRACK, начиная с этих версий:
Система | Версия | Пропатчен |
---|---|---|
Android | Android 5.0 и новее | Android 2017-11-06 уровень исправления безопасности [14] |
Chrome OS | Все | Стабильный канал 62.0.3202.74 [15] |
iOS | iOS 11 | iOS 11.1 для устройств iPhone 7, iPad Pro 9,7 дюйма и более поздних версий; [16] iOS 11.2 для всех других поддерживаемых устройств [17] |
LineageOS | 14.1 ( Android 7.1 ) и новее | 14.1-20171016 [18] |
macOS High Sierra | 10,13 | macOS 10.13.1 [19] |
macOS Sierra | 10,12 | Обновление безопасности 2017-001 Sierra [19] |
OS X Эль-Капитан | 10.11 | Обновление безопасности 2017-004 El Capitan [19] |
tvOS | 11 | tvOS 11.1 [20] |
watchOS | 4 | watchOS 4.1 [21] |
Окна | 7 | KB4041681 или KB4041678 [22] |
Окна | 8.1 | KB4041693 или KB4041687 [22] |
Окна | 10 | KB4042895 (начальная версия) KB4041689 (версия 1511) KB4041691 (версия 1607) KB4041676 (версия 1703) Windows 10 версии 1709 и более поздних версий содержит исправление, включенное в ее выпуск [22] |
Windows Server | 2008 г. | KB4042723 [22] |
Windows Server | 2012 г. | KB4041690 или KB4041679 [22] |
Windows Server | 2016 г. | KB4041691 [22] |
Ubuntu Linux | 14.04 LTS, 16.04 LTS, 17.04 | Обновления от октября 2017 г. [23] |
Обходные пути [ править ]
Чтобы снизить риск для уязвимых клиентов, некоторые точки доступа Wi-Fi с поддержкой WPA2 имеют параметры конфигурации, которые могут отключить повторную передачу кадра EAPOL-Key [ требуется пояснение ] во время установки ключа. Злоумышленники не могут вызвать повторную передачу с задержкой передачи кадра, тем самым отказывая им в доступе к сети, если TDLS не включен. [24] Одним из недостатков этого метода является то, что при плохой связи сбой переустановки ключа может вызвать сбой соединения Wi-Fi.
Продолжающаяся уязвимость [ править ]
В октябре 2018 года появились сообщения о том, что уязвимость KRACK все еще может быть использована, несмотря на патчи поставщиков, с помощью различных обходных путей для методов, используемых поставщиками для предотвращения исходной атаки. [25]
См. Также [ править ]
- IEEE 802.11r-2008 - Проблема с быстрым переходом BSS (FT) 802.11r
- Беспроводная безопасность
- WPA3
- KrØØk
Ссылки [ править ]
- ^ a b Чимпану, Каталин (16 октября 2017 г.). «Новая атака KRACK нарушает протокол WPA2 WiFi» . Пищевой компьютер . Проверено 16 октября 2017 .
- ^ Галлахер, Шон (2017-10-16). «Как атака KRACK разрушает почти всю безопасность Wi-Fi» . Ars Technica . Проверено 16 октября 2017 .
- ^ a b Херн, Алекс (2017-10-16). « « Все сети Wi-Fi »уязвимы для взлома, - обнаруживает эксперт по безопасности» . Хранитель . ISSN 0261-3077 . Проверено 16 октября 2017 .
- ^ Vanhoef, Mathy (2017). «Ключевые атаки переустановки» .
- ^ a b c Гудин, Дэн (2017-10-16). «Серьезный недостаток в протоколе WPA2 делает трафик Wi-Fi открытым для подслушивания» . Ars Technica . Проверено 16 октября 2017 .
- ^ «41 процент телефонов Android уязвим для« разрушительной »атаки Wi-Fi» . Грань . Проверено 16 октября 2017 .
- ^ https://w1.fi/cgit/hostap/plain/wpa_supplicant/ChangeLog
- ^ «Что уязвимость Wi-Fi KRACK означает для вас и ваших устройств» . 16 октября, 2017. Архивировано из оригинального 16 октября 2017 года.
- ^ «Ошибка безопасности Wi-Fi: миллиарды устройств подвержены атакам с перехватом» . LookGadgets . Проверено 27 февраля 2020 .
- ^ Мерриман, Крис (2017-10-16). «Мировой Wi-Fi под угрозой от KRACK» . V3 . Проверено 16 октября 2017 .
- ^ Ванхуф, Мэти; Писсенс, Франк (2017). «Ключевые атаки переустановки: принудительное повторное использование одноразового номера в WPA2» (PDF) . Проверено 16 октября 2017 .
- ^ "Информация о продавце для VU # 228519" . www.kb.cert.org . Проверено 16 октября 2017 .
- ↑ a b Wagenseil, Paul (16 октября 2017 г.). «Атака KRACK угрожает всем сетям Wi-Fi: что делать» . Руководство Тома . Проверено 17 октября 2017 года .
- ^ «Бюллетень по безопасности Android - ноябрь 2017 г.» . android.com . Проверено 7 ноября 2017 .
- ^ «Обновление стабильного канала для Chrome OS» . chromereleases.googleblog.com . Проверено 7 ноября 2017 .
- ^ «О безопасности iOS 11.1 - Служба поддержки Apple» . support.apple.com . Проверено 1 ноября 2017 .
- ^ «О безопасности iOS 11.2 - Служба поддержки Apple» . support.apple.com . Проверено 7 декабря 2017 .
- ^ Проект LineageOS (16 октября 2017 г.). «Все официальные сборки 14.1, созданные после этого твита, исправлены для KRACK» . Twitter . Проверено 15 декабря 2018 .
- ^ a b c «О безопасности macOS High Sierra 10.13.1, обновлении безопасности 2017-001 Sierra и обновлении безопасности 2017-004 El Capitan - служба поддержки Apple» . support.apple.com . Проверено 1 ноября 2017 .
- ^ «О безопасности tvOS 11.1» . Служба поддержки Apple . Проверено 7 ноября 2017 .
- ^ «О безопасности watchOS 4.1» . Служба поддержки Apple . Проверено 7 ноября 2017 .
- ^ a b c d e f "CVE-2017-13080 Уязвимость Windows Wireless WPA Group Key, связанная с переустановкой" . microsoft.com . Проверено 1 ноября 2017 .
- ^ "Был ли Ubuntu пропатчен против атаки KRACK?" . Проверено 17 апреля 2019 .
- ^ "OpenWrt Project: документы: руководство пользователя: wifi_configuration" . openwrt.org .
- ^ Chirgwin, Ричард (5 октября 2018). «Управляйте гарпунами: KRACK-en пробуждается в обновленной атаке WPA2» . Реестр . Проверено 5 октября 2018 .
Внешние ссылки [ править ]
- krackattacks.com
- Поддерживаемая сообществом матрица ответов поставщиков для KRACK