WiFi Key Reinstallation Attack přeruší šifrování WPA2
- Kategorie: Bezpečnostní
Vědci objevili chybu ve standardu Wi-Fi, kterou mohou útočníci použít k odposlouchávání bezdrátového síťového provozu, i když je pro ochranu použit WPA2.
Key Reinstallation Attacks, nebo Krack Attacks, pracují proti všem Wi-Fi sítím chráněným WPA2 a v některých případech mohou být také použity pro injekce a manipulaci s daty. Útok pracuje proti standardům WPA a WPA2 a proti osobním a podnikovým sítím, které implementují Wi-Fi.
Metoda útoku funguje proti čtyřcestnému podání protokolu WPA2. Tento handshake se provede, když se klientská zařízení, řekněme chytrý telefon Android nebo notebook, chtějí připojit k síti Wi-Fi.
Handshake ověří přihlašovací údaje a vyjedná šifrovací klíč, který se potom použije k ochraně provozu, když je připojení aktivní.
Aktualizace : Microsoft publikováno doporučení, ve kterém zdůraznil, že problém vyřešil pro všechny podporované a ovlivněné verze systému Windows v tento říjen 2017 Patch Tuesday .
Hlavní vada objevená vědci ovlivňuje klíč a je dosažena „manipulací a odpovědí na kryptografické zprávy o handshake“. Jinými slovy, útočník přiměje oběť k přeinstalaci již používaného klíče.
Když se klient připojí k síti, provede čtyřcestný handshake k vyjednání nového šifrovacího klíče. Tento klíč nainstaluje po přijetí zprávy 3 4-cestného podání. Jakmile je klíč nainstalován, bude použit k šifrování běžných datových rámců pomocí šifrovacího protokolu. Protože však mohou být zprávy ztraceny nebo zrušeny, přístupový bod (AP) znovu vysílá zprávu 3, pokud neobdrží odpovídající odpověď jako potvrzení. V důsledku toho může klient obdržet zprávu 3 vícekrát. Pokaždé, když obdrží tuto zprávu, znovu nainstaluje stejný šifrovací klíč, a tím resetuje přírůstkové číslo vysílacího paketu (nonce) a přijme čítač opakování používaný šifrovacím protokolem.
Ukazujeme, že útočník může vynutit tyto necelové resetování shromažďováním a nahrazováním opakovaných přenosů zprávy 3 čtyřcestného handshake. Vynucením opakovaného použití tímto způsobem může být šifrovací protokol napaden, např. Pakety mohou být přehrány, dešifrovány a / nebo kovány.
Vědci poznamenávají, že všechna přenášená data mohou teoreticky dešifrovat útočník.
K chybě zabezpečení byly přiřazeny následující identifikátory společné chyby zabezpečení a expozice:
- CVE-2017-13077 : Přeinstalace párového šifrovacího klíče (PTK-TK) ve čtyřsměrném handshake.
- CVE-2017-13078 : Přeinstalace skupinového klíče (GTK) ve čtyřsměrném handshake.
- CVE-2017-13079 : Přeinstalace klíče skupiny integrity (IGTK) ve čtyřsměrném handshake.
- CVE-2017-13080 : Přeinstalace skupinového klíče (GTK) v handshake skupinového klíče.
- CVE-2017-13081 : Přeinstalace klíče skupiny integrity (IGTK) v handshake skupiny klíčů.
- CVE-2017-13082 : Přijetí požadavku na opakovaný přenos rychlého přechodu BSS (FT) a opětovné nainstalování párového šifrovacího klíče (PTK-TK) během jeho zpracování.
- CVE-2017-13084 : Přeinstalace klíče STK v handshake PeerKey.
- CVE-2017-13086 : přeinstalace klíče Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) v handshake TDLS.
- CVE-2017-13087 : přeinstalace skupinového klíče (GTK) při zpracování rámce odezvy režimu spánku Network Management (WNM).
- CVE-2017-13088 : přeinstalace klíče skupiny integrity (IGTK) při zpracování rámce odezvy režimu spánku WNM (Wireless Network Management).
Výzkumný dokument si můžete stáhnout odtud (PDF), další informace o zranitelnosti a výzkumní pracovníci na internetu Krack útočí webová stránka.
Dobrou zprávou je, že je možné problém napravit. Výrobce routeru, přístupového bodu nebo klienta však musí vydat aktualizaci firmwaru. Vědci poznamenávají, že jakékoli zařízení, které používá Wi-Fi, je pravděpodobně náchylné k útoku.
Jedna věc, kterou mohou uživatelé udělat, je použití připojení VPN k použití další vrstvy ochrany, takže útočníci nemohou dešifrovat provoz, i když úspěšně útočí na zařízení. Pokud je to možnost, můžete také použít kabelové připojení.