WiFi atslēgas atkārtotas instalēšanas uzbrukums pārtrauc WPA2 šifrēšanu
- Kategorija: Drošība
Pētnieki ir atklājuši Wi-Fi standarta trūkumu, ko uzbrucēji var izmantot, lai noklausītos bezvadu tīkla trafiku, pat ja aizsardzībai tiek izmantots WPA2.
Taustiņu atkārtotas instalēšanas uzbrukumi jeb Krack Attacks darbojas pret visiem Wi-Fi tīkliem, kurus aizsargā WPA2, un dažos gadījumos tos var izmantot arī datu ievadīšanai un manipulēšanai. Uzbrukums darbojas pret WPA un WPA2 standartiem, kā arī pret personālajiem un Enterprise tīkliem, kas ievieš Wi-Fi.
Uzbrukuma metode darbojas pret WPA2 protokola četrvirzienu rokasspiedienu. Šis rokasspiediens tiek izpildīts, kad klienta ierīces, piemēram, Android viedtālrunis vai klēpjdators, vēlas pievienoties Wi-Fi tīklam.
Rokasspiediens pārbauda akreditācijas datus un veic sarunu par šifrēšanas atslēgu, kas pēc tam tiek izmantota satiksmes aizsardzībai, kamēr savienojums ir aktīvs.
Atjaunināt : Microsoft publicēts padomdevēja, kurā tā uzsvēra, ka ir novērsusi problēmu ar visām atbalstītajām un ietekmētajām Windows versijām šajā 2017. gada oktobra ielāpā otrdien .
Galvenā kļūda, ko atklājuši pētnieki, ietekmē atslēgu, un tā tiek panākta, “manipulējot un atbildot uz kriptogrāfijas rokasspiediena ziņojumiem”. Citiem vārdiem sakot, uzbrucējs pievīla upuri, lai atkārtoti instalētu atslēgu, kas jau tiek izmantota.
Kad klients pievienojas tīklam, tas izpilda četrvirzienu rokasspiedienu, lai vienotos par jaunu šifrēšanas atslēgu. Šī atslēga tiks instalēta pēc četrvirzienu rokasspiediena 3. ziņojuma saņemšanas. Kad atslēga ir instalēta, tā tiks izmantota parasto datu kadru šifrēšanai, izmantojot šifrēšanas protokolu. Tomēr, tā kā ziņojumi var tikt pazaudēti vai pamesti, piekļuves punkts (AP) atkārtoti pārsūtīs 3. ziņojumu, ja tas nesaņēma atbilstošu atbildi kā apstiprinājumu. Tā rezultātā klients var saņemt ziņojumu 3 vairākas reizes. Katru reizi, kad tas saņem šo ziņojumu, tas pārinstalēs to pašu šifrēšanas atslēgu un tādējādi atiestatīs pieaugošo pārraides paketes numuru (nonce) un saņem atkārtošanas skaitītāju, ko izmanto šifrēšanas protokols.
Mēs parādām, ka uzbrucējs var piespiest šos nonce atiestatījumus, savācot un atkārtojot četrvirzienu rokasspiediena 3. ziņojuma atkārtotu pārsūtīšanu. Šādā veidā piespiežot atkārtotu izmantošanu, var uzbrukt šifrēšanas protokolam, piemēram, paketes var atkārtot, atšifrēt un / vai viltot.
Pētnieki atzīmē, ka jebkurus pārsūtītos datus teorētiski var atšifrēt uzbrucējs.
Ievainojamībai tika piešķirti šādi izplatīti ievainojamību un ekspozīciju identifikatori:
- CVE-2017-13077 : Pāru šifrēšanas atslēgas (PTK-TK) atkārtota instalēšana četrvirzienu rokasspiedienā.
- CVE-2017-13078 : Grupas atslēgas (GTK) atkārtota instalēšana četrvirzienu rokasspiedienā.
- CVE-2017-13079 : Integritātes grupas atslēgas (IGTK) atkārtota instalēšana četrvirzienu rokasspiedienā.
- CVE-2017-13080 : Grupas atslēgas (GTK) atkārtota instalēšana grupas atslēgas rokasspiedienā.
- CVE-2017-13081 : Integritātes grupas atslēgas (IGTK) atkārtota instalēšana grupas atslēgas rokasspiedienā.
- CVE-2017-13082 : Atkārtoti nosūtītas ātrās BSS pārejas (FT) atkārtotās asociācijas pieprasījuma pieņemšana un pārinstalēšanas šifrēšanas atslēgas (PTK-TK) atkārtota instalēšana tās apstrādes laikā.
- CVE-2017-13084 : STK atslēgas atkārtota instalēšana PeerKey rokasspiedienā.
- CVE-2017-13086 : Tunelled Direct-Link Setup (TDLS) PeerKey (TPK) atslēgas atkārtota instalēšana TDLS rokasspiedienā.
- CVE-2017-13087 : grupas atslēgas (GTK) atkārtota instalēšana, apstrādājot bezvadu tīkla pārvaldības (WNM) miega režīma atbildes rāmi.
- CVE-2017-13088 : integritātes grupas atslēgas (IGTK) atkārtota instalēšana, apstrādājot bezvadu tīkla pārvaldības (WNM) miega režīma atbildes rāmi.
Pētījuma darbu var lejupielādēt no šejienes (PDF), papildu informācija par ievainojamību un Kraka uzbrukumi vietne.
Labā ziņa ir tā, ka šo jautājumu ir iespējams ielāgot. Tomēr maršrutētāja, piekļuves punkta vai klienta ražotājam ir jāatbrīvo programmaparatūras atjauninājums. Pētnieki atzīmē, ka jebkura ierīce, kas izmanto Wi-Fi, iespējams, ir neaizsargāta pret uzbrukumu.
Viena lieta, ko lietotāji var darīt, ir izmantot VPN savienojumus, lai izmantotu papildu aizsardzības slāni, lai uzbrucēji nevarētu atšifrēt trafiku pat tad, ja viņi veiksmīgi uzbrūk ierīcei. Varat arī izmantot kabeļu savienojumus, ja tā ir iespēja.