КРАК

Атака на протокол защищенного доступа Wi-Fi
КРАК
Логотип атаки KRACK
Идентификатор(ы) CVECVE - 2017-13077,

CVE- 2017-13078,
CVE- 2017-13079 ,
CVE- 2017-13080, CVE- 2017-13081, CVE- 2017-13082, CVE- 2017-13084, CVE- 2017-13086, CVE- 2017-13087,





CVE -2017-13088
Дата обнаружения2016 ; 9 лет назад ( 2016 )
ПервооткрывательМэти Ванхуф и Фрэнк Писсенс
Затронутое оборудованиеВсе устройства, использующие защищенный доступ Wi-Fi (WPA)
Затронутое программное обеспечениеВсе операционные системы, использующие WPA

KRACKАтака переустановки ключа ») — это атака с повторным воспроизведением (тип эксплуатируемой уязвимости) на протокол защищенного доступа Wi-Fi , который защищает соединения Wi-Fi . Она была обнаружена в 2016 году [1] бельгийскими исследователями Мати Ванхуфом и Фрэнком Пьессенсом из Университета Лёвена . [2] Исследовательская группа Ванхуфа опубликовала подробности атаки в октябре 2017 года. [3] Многократно сбрасывая одноразовый номер , переданный на третьем этапе рукопожатия WPA2 , злоумышленник может постепенно сопоставлять зашифрованные пакеты, увиденные ранее, и узнавать полную цепочку ключей, используемую для шифрования трафика.

Слабость проявляется в самом стандарте Wi-Fi, а не из-за ошибок в реализации звукового стандарта отдельными продуктами или реализациями. Поэтому любая правильная реализация WPA2, вероятно, будет уязвима. [4] Уязвимость затрагивает все основные программные платформы, включая Microsoft Windows , macOS , iOS , Android , Linux , OpenBSD и другие. [3]

Широко используемая реализация wpa_supplicant с открытым исходным кодом , используемая Linux и Android, была особенно уязвима, поскольку ее можно было использовать для установки ключа шифрования , состоящего из одних нулей, что фактически сводило на нет защиту WPA2 при атаке типа «человек посередине» . [5] [6] Версия 2.7 исправила эту уязвимость. [7]

Протокол безопасности, защищающий многие устройства Wi-Fi, по сути, можно обойти, что потенциально позволяет злоумышленнику перехватывать [8] отправляемые и получаемые данные.

Подробности

Атака нацелена на четырехстороннее рукопожатие, используемое для установления одноразового номера (своего рода « разделяемый секрет ») в протоколе WPA2. Стандарт WPA2 предполагает случайные отключения Wi-Fi и позволяет повторное подключение с использованием того же значения для третьего рукопожатия (для быстрого повторного подключения и непрерывности). Поскольку стандарт не требует использования другого ключа при этом типе повторного подключения, которое может потребоваться в любое время, возможна атака повторного воспроизведения .

Злоумышленник может многократно повторно отправлять третье рукопожатие связи другого устройства, чтобы манипулировать или сбросить ключ шифрования WPA2. [9] Каждый сброс приводит к шифрованию данных с использованием тех же значений, поэтому блоки с тем же содержимым могут быть видны и сопоставлены, работая в обратном направлении для идентификации частей цепочки ключей , которые использовались для шифрования этого блока данных. Повторные сбросы постепенно раскрывают большую часть цепочки ключей, пока в конечном итоге не будет известен весь ключ, и злоумышленник может прочитать весь трафик цели в этом соединении.

По данным US-CERT :

«US-CERT стало известно о нескольких уязвимостях управления ключами в 4-стороннем рукопожатии протокола безопасности Wi-Fi Protected Access II (WPA2). Влияние эксплуатации этих уязвимостей включает расшифровку, повтор пакетов, перехват TCP-соединения, внедрение HTTP-контента и другие. Обратите внимание, что как проблемы на уровне протокола, большинство или все правильные реализации стандарта будут затронуты. CERT/CC и исследователь KU Leuven публично раскроют эти уязвимости 16 октября 2017 года». [10]

Документ, описывающий уязвимость, доступен в Интернете [11] и был официально представлен на конференции ACM по компьютерной и коммуникационной безопасности 1 ноября 2017 года. [5] US-CERT отслеживает эту уязвимость, указанную как VU#228519, на нескольких платформах. [12] Следующие идентификаторы CVE относятся к уязвимости KRACK: CVE - 2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 и CVE - 2017-13088. [5]

Некоторые пользователи WPA2 могут противостоять атаке, обновляя программное обеспечение клиента Wi-Fi и устройства точки доступа, если у них есть устройства, для которых доступны исправления от поставщиков. [13] Однако поставщики могут задерживать предоставление исправления или вообще не предоставлять исправления в случае многих старых устройств. [13] [1]

Патчи

Для защиты от KRACK доступны патчи для различных устройств, начиная со следующих версий:

СистемаВерсияЗалатан
андроидAndroid 5.0 и более поздние версииУровень исправления безопасности Android 2017-11-06 [14]
ChromeOSВсеСтабильный канал 62.0.3202.74 [15]
iOSiOS11iOS 11.1 для iPhone 7, iPad Pro 9,7 дюйма и более поздних устройств; [16] iOS 11.2 для всех остальных поддерживаемых устройств [17]
LineageOS14.1 ( Android 7.1 ) и более поздние версии14.1-20171016 [18]
macOS High Sierra10.13macOS 10.13.1 [19]
macOS Сьерра10.12Обновление безопасности 2017-001 Sierra [19]
OS X Эль-Капитан10.11Обновление безопасности 2017-004 El Capitan [19]
tvOS11tvOS 11.1 [20]
watchOS4watchOS 4.1 [21]
Окна7KB4041681 или KB4041678 [22]
Окна8.1KB4041693 или KB4041687 [22]
Окна10KB4042895 (первоначальная версия)
KB4041689 (версия 1511)
KB4041691 (версия 1607)
KB4041676 (версия 1703)
Windows 10 версии 1709 и более поздних версий включают исправление в свой выпуск [22]
Windows-сервер2008КБ4042723 [22]
Windows-сервер2012KB4041690 или KB4041679 [22]
Windows-сервер2016КБ4041691 [22]
Убунту Линукс14.04 ДТС, 16.04 ДТС, 17.04Обновления по состоянию на октябрь 2017 г. [23]

Обходные пути

Чтобы снизить риск для уязвимых клиентов, некоторые точки доступа Wi-Fi с поддержкой WPA2 имеют параметры конфигурации, которые могут отключить повторную передачу кадров EAPOL-Key [ необходимо разъяснение ] во время установки ключа. Злоумышленники не могут вызвать повторные передачи с отложенной передачей кадров, тем самым лишая себя доступа к сети, при условии, что TDLS не включен. [24] Одним из недостатков этого метода является то, что при плохом подключении сбой переустановки ключа может привести к сбою соединения Wi-Fi.

Продолжающаяся уязвимость

В октябре 2018 года появились сообщения о том, что уязвимость KRACK по-прежнему можно эксплуатировать, несмотря на исправления поставщиков, с помощью различных обходных путей для методов, используемых поставщиками для закрытия первоначальной атаки. [25]

Смотрите также

Ссылки

  1. ^ ab Cimpanu, Catalin (16 октября 2017 г.). "Новая атака KRACK нарушает протокол WPA2 WiFi". Bleeping Computer . Получено 16 октября 2017 г.
  2. ^ Галлахер, Шон (16.10.2017). «Как атака KRACK уничтожает почти всю безопасность Wi-Fi». Ars Technica . Получено 16.10.2017 .
  3. ^ ab Hern, Alex (16.10.2017). «Все сети Wi-Fi уязвимы для взлома, обнаружил эксперт по безопасности». The Guardian . ISSN  0261-3077 . Получено 16.10.2017 .
  4. ^ Ванхоф, Мати (2017). «Атаки переустановки ключей».
  5. ^ abc Goodin, Dan (2017-10-16). «Серьезный недостаток протокола WPA2 делает трафик Wi-Fi открытым для прослушивания». Ars Technica . Получено 2017-10-16 .
  6. ^ "41 процент телефонов Android уязвимы для "разрушительной" атаки Wi-Fi". The Verge . Получено 16 октября 2017 г.
  7. ^ https://w1.fi/cgit/hostap/plain/wpa_supplicant/ChangeLog [ простой текстовый файл URL ]
  8. ^ «Что уязвимость KRACK Wi-Fi означает для вас и ваших устройств». 16 октября 2017 г. Архивировано из оригинала 16 октября 2017 г.
  9. ^ "Уязвимость безопасности Wi-Fi: миллиарды устройств подвержены атакам с подслушиванием". LookGadgets . Получено 27.02.2020 .
  10. ^ Мерриман, Крис (2017-10-16). "World WiFi под угрозой из-за KRACK". V3 . Получено 2017-10-16 .
  11. ^ Ванхоф, Мати; Писсенс, Франк (2017). «Атаки переустановки ключей: принудительное повторное использование одноразовых кодов в WPA2» (PDF) . Получено 16 октября 2017 г.
  12. ^ "Информация о поставщике для VU#228519". www.kb.cert.org . Архивировано из оригинала 2017-10-16 . Получено 2017-10-16 .
  13. ^ ab Wagensail, Paul (16 октября 2017 г.). «Атака KRACK угрожает всем сетям Wi-Fi: что делать». Tom's Guide . Получено 17 октября 2017 г. .
  14. ^ "Бюллетень по безопасности Android – ноябрь 2017 г.". android.com . Получено 2017-11-07 .
  15. ^ "Обновление стабильного канала для Chrome OS". chromereleases.googleblog.com . Получено 2017-11-07 .
  16. ^ «О безопасности содержимого iOS 11.1 – Поддержка Apple». support.apple.com . Получено 2017-11-01 .
  17. ^ «О безопасности содержимого iOS 11.2 – Поддержка Apple». support.apple.com . Получено 2017-12-07 .
  18. Проект LineageOS (16 октября 2017 г.). «Все официальные сборки 14.1, созданные после этого твита, были исправлены для KRACK». Twitter . Получено 15 декабря 2018 г. .
  19. ^ abc "О безопасности содержимого macOS High Sierra 10.13.1, обновления безопасности 2017-001 Sierra и обновления безопасности 2017-004 El Capitan – Поддержка Apple". support.apple.com . Получено 01.11.2017 .
  20. ^ "О безопасности содержимого tvOS 11.1". Поддержка Apple . Получено 2017-11-07 .
  21. ^ "О безопасности содержимого watchOS 4.1". Поддержка Apple . Получено 2017-11-07 .
  22. ^ abcdef "Уязвимость переустановки группового ключа беспроводной сети Windows WPA CVE-2017-13080". microsoft.com . Получено 01.11.2017 .
  23. ^ "Был ли Ubuntu исправлен для защиты от атаки KRACK?" . Получено 17.04.2019 .
  24. ^ "Проект OpenWrt: docs:user-guide:wifi_configuration". openwrt.org .
  25. ^ Чиргвин, Ричард (5 октября 2018 г.). «Man the harpoons: The KRACK-en пробуждается в обновленной атаке WPA2». The Register . Получено 2018-10-05 .
  • krackattacks.com
  • Матрица ответов поставщиков для KRACK, поддерживаемая сообществом
Взято с "https://en.wikipedia.org/w/index.php?title=KRACK&oldid=1262598372"