Атака переустановки ключа WiFi нарушает шифрование WPA2
Исследователи обнаружили недостаток в стандарте Wi-Fi, который злоумышленники могут использовать для прослушивания трафика беспроводной сети, даже если для защиты используется WPA2.
Атаки с переустановкой ключа, или атаки Krack, работают против всех сетей Wi-Fi, защищенных WPA2, и в некоторых случаях могут также использоваться для ввода данных и манипулирования ими. Атака работает против стандартов WPA и WPA2, а также против личных и корпоративных сетей, реализующих Wi-Fi.
Метод атаки работает против 4-стороннего рукопожатия протокола WPA2. Это рукопожатие выполняется, когда клиентские устройства, например смартфон или ноутбук Android, хотят подключиться к сети Wi-Fi.
Рукопожатие проверяет учетные данные и согласовывает ключ шифрования, который затем используется для защиты трафика, пока соединение активно.
Обновить : Microsoft опубликовано рекомендация, в которой подчеркивается, что проблема устранена для всех поддерживаемых и уязвимых версий Windows во вторник октября 2017 г..
Основной недостаток, обнаруженный исследователями, касается ключа, и достигается за счет «манипулирования криптографическими сообщениями рукопожатия и ответа на них». Другими словами, злоумышленник обманом заставляет жертву переустановить ключ, который уже используется.
Когда клиент подключается к сети, он выполняет 4-стороннее рукопожатие для согласования нового ключа шифрования. Он установит этот ключ после получения сообщения 3 о четырехстороннем рукопожатии. После установки ключа он будет использоваться для шифрования обычных кадров данных с использованием протокола шифрования. Однако, поскольку сообщения могут быть потеряны или отброшены, точка доступа (AP) повторно передаст сообщение 3, если она не получила соответствующий ответ в качестве подтверждения. В результате клиент может получить сообщение 3 несколько раз. Каждый раз, когда он получает это сообщение, он переустанавливает тот же ключ шифрования и, таким образом, сбрасывает инкрементный номер пакета передачи (nonce) и счетчик воспроизведения приема, используемые протоколом шифрования.
Мы показываем, что злоумышленник может принудительно сбросить эти одноразовые номера, собирая и воспроизводя повторные передачи сообщения 3 четырехстороннего рукопожатия. Путем принудительного повторного использования одноразового номера таким образом можно атаковать протокол шифрования, например, пакеты могут быть повторно воспроизведены, дешифрованы и / или подделаны.
Исследователи отмечают, что любые передаваемые данные теоретически могут быть расшифрованы злоумышленником.
Уязвимости были присвоены следующие идентификаторы Common Vulnerabilities и Exposures:
- CVE-2017-13077: Повторная установка ключа парного шифрования (PTK-TK) в 4-х стороннем квитировании.
- CVE-2017-13078: Переустановка группового ключа (GTK) при 4-х стороннем рукопожатии.
- CVE-2017-13079: Переустановка ключа группы целостности (IGTK) при 4-стороннем рукопожатии.
- CVE-2017-13080: Переустановка группового ключа (GTK) при рукопожатии группового ключа.
- CVE-2017-13081: Повторная установка ключа группы целостности (IGTK) в рукопожатии группового ключа.
- CVE-2017-13082: Принятие повторно переданного запроса повторной ассоциации Fast BSS Transition (FT) и повторная установка ключа парного шифрования (PTK-TK) во время его обработки.
- CVE-2017-13084: Переустановка ключа STK в рукопожатии PeerKey.
- CVE-2017-13086: переустановка ключа PeerKey (TPK) Tunneled Direct-Link Setup (TDLS) в квитировании TDLS.
- CVE-2017-13087: переустановка группового ключа (GTK) при обработке кадра ответа спящего режима управления беспроводной сетью (WNM).
- CVE-2017-13088: переустановка ключа группы целостности (IGTK) при обработке кадра ответа спящего режима управления беспроводной сетью (WNM).
Статью можно скачать отсюда (PDF), дополнительная информация об уязвимости и исследователях Krack Attacks Веб-сайт.
Хорошая новость в том, что проблему можно исправить. Однако обновление прошивки должно быть выпущено производителем маршрутизатора, точки доступа или клиента. Исследователи отмечают, что любое устройство, использующее Wi-Fi, вероятно, уязвимо для атаки.
Одна вещь, которую могут сделать пользователи, — это использовать VPN-подключения для использования дополнительного уровня защиты, чтобы злоумышленники не могли расшифровать трафик, даже если они успешно атакуют устройство. Вы также можете использовать кабельные соединения, если это возможно.