Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

KRACKАтака с переустановкой ключа ») - это атака с повторением (тип уязвимого места) на протоколе защищенного доступа Wi-Fi , который защищает соединения Wi-Fi . Он был открыт в 2016 году [1] бельгийскими исследователями Мэти Ванхоф и Фрэнком Писсенсом из Левенского университета . [2] Исследовательская группа Ванхуфа опубликовала подробности атаки в октябре 2017 года. [3] Повторно сбрасывая одноразовый номер, передаваемый на третьем этапе рукопожатия WPA2 , злоумышленник может постепенно сопоставить зашифрованные пакеты, которые видели ранее, и изучить полную цепочку ключей. используется для шифрования трафика.

Слабость проявляется в самом стандарте Wi-Fi, а не из-за ошибок при реализации стандарта звука отдельными продуктами или реализациями. Следовательно, любая правильная реализация WPA2 может оказаться уязвимой. [4] Уязвимость затрагивает все основные программные платформы, включая Microsoft Windows , macOS , iOS , Android , Linux , OpenBSD и другие. [3]

Широко используемая реализация wpa_supplicant с открытым исходным кодом , используемая в Linux и Android, была особенно уязвима , поскольку ею можно было манипулировать, чтобы установить ключ шифрования , состоящий только из нулей , что эффективно сводит на нет защиту WPA2 при атаке типа «злоумышленник в середине» . [5] [6] Версия 2.7 исправила эту уязвимость. [7]

Протокол безопасности, защищающий многие устройства Wi-Fi, можно по существу обойти, что потенциально позволяет злоумышленнику перехватывать [8] отправленные и полученные данные.

Подробности [ править ]

Атака нацелена на четырехэтапное рукопожатие, используемое для установления одноразового номера (своего рода « общий секрет ») в протоколе WPA2. Стандарт WPA2 предусматривает случайные отключения WiFi и позволяет повторное подключение с использованием того же значения для третьего квитирования (для быстрого повторного подключения и обеспечения непрерывности). Поскольку стандарт не требует использования другого ключа в этом типе переподключения, которое может потребоваться в любое время, возможна атака с воспроизведением .

Злоумышленник может повторно отправить третье подтверждение связи другого устройства, чтобы изменить или сбросить ключ шифрования WPA2. [9] Каждый сброс вызывает шифрование данных с использованием одних и тех же значений, поэтому блоки с одинаковым содержимым можно увидеть и сопоставить, работая в обратном направлении, чтобы идентифицировать части цепочки для ключей, которые использовались для шифрования этого блока данных. Повторные сбросы постепенно раскрывают большую часть связки ключей, пока в конечном итоге не будет известен весь ключ, и злоумышленник сможет прочитать весь трафик цели по этому соединению.

Согласно US-CERT :

«US-CERT стало известно о нескольких уязвимостях управления ключами в 4-стороннем рукопожатии протокола безопасности Wi-Fi Protected Access II (WPA2). Воздействие использования этих уязвимостей включает расшифровку, воспроизведение пакетов, захват TCP-соединения, HTTP-контент. инъекция и другие. Обратите внимание, что из-за проблем на уровне протокола будет затронута большая часть или все правильные реализации стандарта. CERT / CC и отчетный исследователь К.Ю. Левен публично раскроют эти уязвимости 16 октября 2017 года ». [10]

Документ с описанием уязвимости доступен в Интернете [11] и был официально представлен на конференции ACM по компьютерной и коммуникационной безопасности 1 ноября 2017 года. [5] US-CERT отслеживает эту уязвимость, указанную как VU # 228519, на нескольких платформах. . [12] Следующие идентификаторы CVE относятся к уязвимости KRACK: CVE - 2017-13077 , CVE- 2017-13078 , CVE- 2017-13079 , CVE- 2017-13080 , CVE- 2017-13081 , CVE- 2017-13082 , CVE. - 2017-13084 , CVE- 2017-13086 , CVE- 2017-13087 иCVE - 2017-13088 . [5]

Некоторые пользователи WPA2 могут противостоять атаке, обновив программное обеспечение клиента Wi-Fi и точки доступа, если у них есть устройства, для которых доступны патчи от поставщиков. [13] Однако поставщики могут отложить предложение исправлений или вообще не предоставлять исправления для многих старых устройств. [13] [1]

Патчи [ править ]

Патчи доступны для различных устройств для защиты от KRACK, начиная с этих версий:

Обходные пути [ править ]

Чтобы снизить риск для уязвимых клиентов, некоторые точки доступа Wi-Fi с поддержкой WPA2 имеют параметры конфигурации, которые могут отключить повторную передачу кадра EAPOL-Key [ требуется пояснение ] во время установки ключа. Злоумышленники не могут вызвать повторную передачу с задержкой передачи кадра, тем самым отказывая им в доступе к сети, если TDLS не включен. [24] Одним из недостатков этого метода является то, что при плохой связи сбой переустановки ключа может вызвать сбой соединения Wi-Fi.

Продолжающаяся уязвимость [ править ]

В октябре 2018 года появились сообщения о том, что уязвимость KRACK все еще может быть использована, несмотря на патчи поставщиков, с помощью различных обходных путей для методов, используемых поставщиками для предотвращения исходной атаки. [25]

См. Также [ править ]

  • IEEE 802.11r-2008 - Проблема с быстрым переходом BSS (FT) 802.11r
  • Беспроводная безопасность
  • WPA3
  • KrØØk

Ссылки [ править ]

  1. ^ a b Чимпану, Каталин (16 октября 2017 г.). «Новая атака KRACK нарушает протокол WPA2 WiFi» . Пищевой компьютер . Проверено 16 октября 2017 .
  2. ^ Галлахер, Шон (2017-10-16). «Как атака KRACK разрушает почти всю безопасность Wi-Fi» . Ars Technica . Проверено 16 октября 2017 .
  3. ^ a b Херн, Алекс (2017-10-16). « « Все сети Wi-Fi »уязвимы для взлома, - обнаруживает эксперт по безопасности» . Хранитель . ISSN 0261-3077 . Проверено 16 октября 2017 . 
  4. ^ Vanhoef, Mathy (2017). «Ключевые атаки переустановки» .
  5. ^ a b c Гудин, Дэн (2017-10-16). «Серьезный недостаток в протоколе WPA2 делает трафик Wi-Fi открытым для подслушивания» . Ars Technica . Проверено 16 октября 2017 .
  6. ^ «41 процент телефонов Android уязвим для« разрушительной »атаки Wi-Fi» . Грань . Проверено 16 октября 2017 .
  7. ^ https://w1.fi/cgit/hostap/plain/wpa_supplicant/ChangeLog
  8. ^ «Что уязвимость Wi-Fi KRACK означает для вас и ваших устройств» . 16 октября, 2017. Архивировано из оригинального 16 октября 2017 года.
  9. ^ «Ошибка безопасности Wi-Fi: миллиарды устройств подвержены атакам с перехватом» . LookGadgets . Проверено 27 февраля 2020 .
  10. ^ Мерриман, Крис (2017-10-16). «Мировой Wi-Fi под угрозой от KRACK» . V3 . Проверено 16 октября 2017 .
  11. ^ Ванхуф, Мэти; Писсенс, Франк (2017). «Ключевые атаки переустановки: принудительное повторное использование одноразового номера в WPA2» (PDF) . Проверено 16 октября 2017 .
  12. ^ "Информация о продавце для VU # 228519" . www.kb.cert.org . Проверено 16 октября 2017 .
  13. ↑ a b Wagenseil, Paul (16 октября 2017 г.). «Атака KRACK угрожает всем сетям Wi-Fi: что делать» . Руководство Тома . Проверено 17 октября 2017 года .
  14. ^ «Бюллетень по безопасности Android - ноябрь 2017 г.» . android.com . Проверено 7 ноября 2017 .
  15. ^ «Обновление стабильного канала для Chrome OS» . chromereleases.googleblog.com . Проверено 7 ноября 2017 .
  16. ^ «О безопасности iOS 11.1 - Служба поддержки Apple» . support.apple.com . Проверено 1 ноября 2017 .
  17. ^ «О безопасности iOS 11.2 - Служба поддержки Apple» . support.apple.com . Проверено 7 декабря 2017 .
  18. ^ Проект LineageOS (16 октября 2017 г.). «Все официальные сборки 14.1, созданные после этого твита, исправлены для KRACK» . Twitter . Проверено 15 декабря 2018 .
  19. ^ a b c «О безопасности macOS High Sierra 10.13.1, обновлении безопасности 2017-001 Sierra и обновлении безопасности 2017-004 El Capitan - служба поддержки Apple» . support.apple.com . Проверено 1 ноября 2017 .
  20. ^ «О безопасности tvOS 11.1» . Служба поддержки Apple . Проверено 7 ноября 2017 .
  21. ^ «О безопасности watchOS 4.1» . Служба поддержки Apple . Проверено 7 ноября 2017 .
  22. ^ a b c d e f "CVE-2017-13080 Уязвимость Windows Wireless WPA Group Key, связанная с переустановкой" . microsoft.com . Проверено 1 ноября 2017 .
  23. ^ "Был ли Ubuntu пропатчен против атаки KRACK?" . Проверено 17 апреля 2019 .
  24. ^ "OpenWrt Project: документы: руководство пользователя: wifi_configuration" . openwrt.org .
  25. ^ Chirgwin, Ричард (5 октября 2018). «Управляйте гарпунами: KRACK-en пробуждается в обновленной атаке WPA2» . Реестр . Проверено 5 октября 2018 .

Внешние ссылки [ править ]

  • krackattacks.com
  • Поддерживаемая сообществом матрица ответов поставщиков для KRACK