Идентификатор(ы) CVE | CVE - 2017-13077, CVE- 2017-13078, |
---|---|
Дата обнаружения | 2016 ( 2016 ) |
Первооткрыватель | Мэти Ванхуф и Фрэнк Писсенс |
Затронутое оборудование | Все устройства, использующие защищенный доступ Wi-Fi (WPA) |
Затронутое программное обеспечение | Все операционные системы, использующие WPA |
KRACK (« Атака переустановки ключа ») — это атака с повторным воспроизведением (тип эксплуатируемой уязвимости) на протокол защищенного доступа Wi-Fi , который защищает соединения Wi-Fi . Она была обнаружена в 2016 году [1] бельгийскими исследователями Мати Ванхуфом и Фрэнком Пьессенсом из Университета Лёвена . [2] Исследовательская группа Ванхуфа опубликовала подробности атаки в октябре 2017 года. [3] Многократно сбрасывая одноразовый номер , переданный на третьем этапе рукопожатия WPA2 , злоумышленник может постепенно сопоставлять зашифрованные пакеты, увиденные ранее, и узнавать полную цепочку ключей, используемую для шифрования трафика.
Слабость проявляется в самом стандарте Wi-Fi, а не из-за ошибок в реализации звукового стандарта отдельными продуктами или реализациями. Поэтому любая правильная реализация WPA2, вероятно, будет уязвима. [4] Уязвимость затрагивает все основные программные платформы, включая Microsoft Windows , macOS , iOS , Android , Linux , OpenBSD и другие. [3]
Широко используемая реализация wpa_supplicant с открытым исходным кодом , используемая Linux и Android, была особенно уязвима, поскольку ее можно было использовать для установки ключа шифрования , состоящего из одних нулей, что фактически сводило на нет защиту WPA2 при атаке типа «человек посередине» . [5] [6] Версия 2.7 исправила эту уязвимость. [7]
Протокол безопасности, защищающий многие устройства Wi-Fi, по сути, можно обойти, что потенциально позволяет злоумышленнику перехватывать [8] отправляемые и получаемые данные.
Атака нацелена на четырехстороннее рукопожатие, используемое для установления одноразового номера (своего рода « разделяемый секрет ») в протоколе WPA2. Стандарт WPA2 предполагает случайные отключения Wi-Fi и позволяет повторное подключение с использованием того же значения для третьего рукопожатия (для быстрого повторного подключения и непрерывности). Поскольку стандарт не требует использования другого ключа при этом типе повторного подключения, которое может потребоваться в любое время, возможна атака повторного воспроизведения .
Злоумышленник может многократно повторно отправлять третье рукопожатие связи другого устройства, чтобы манипулировать или сбросить ключ шифрования WPA2. [9] Каждый сброс приводит к шифрованию данных с использованием тех же значений, поэтому блоки с тем же содержимым могут быть видны и сопоставлены, работая в обратном направлении для идентификации частей цепочки ключей , которые использовались для шифрования этого блока данных. Повторные сбросы постепенно раскрывают большую часть цепочки ключей, пока в конечном итоге не будет известен весь ключ, и злоумышленник может прочитать весь трафик цели в этом соединении.
По данным US-CERT :
«US-CERT стало известно о нескольких уязвимостях управления ключами в 4-стороннем рукопожатии протокола безопасности Wi-Fi Protected Access II (WPA2). Влияние эксплуатации этих уязвимостей включает расшифровку, повтор пакетов, перехват TCP-соединения, внедрение HTTP-контента и другие. Обратите внимание, что как проблемы на уровне протокола, большинство или все правильные реализации стандарта будут затронуты. CERT/CC и исследователь KU Leuven публично раскроют эти уязвимости 16 октября 2017 года». [10]
Документ, описывающий уязвимость, доступен в Интернете [11] и был официально представлен на конференции ACM по компьютерной и коммуникационной безопасности 1 ноября 2017 года. [5] US-CERT отслеживает эту уязвимость, указанную как VU#228519, на нескольких платформах. [12] Следующие идентификаторы CVE относятся к уязвимости KRACK: CVE - 2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 и CVE - 2017-13088. [5]
Некоторые пользователи WPA2 могут противостоять атаке, обновляя программное обеспечение клиента Wi-Fi и устройства точки доступа, если у них есть устройства, для которых доступны исправления от поставщиков. [13] Однако поставщики могут задерживать предоставление исправления или вообще не предоставлять исправления в случае многих старых устройств. [13] [1]
Для защиты от KRACK доступны патчи для различных устройств, начиная со следующих версий:
Система | Версия | Залатан |
---|---|---|
андроид | Android 5.0 и более поздние версии | Уровень исправления безопасности Android 2017-11-06 [14] |
ChromeOS | Все | Стабильный канал 62.0.3202.74 [15] |
iOS | iOS11 | iOS 11.1 для iPhone 7, iPad Pro 9,7 дюйма и более поздних устройств; [16] iOS 11.2 для всех остальных поддерживаемых устройств [17] |
LineageOS | 14.1 ( Android 7.1 ) и более поздние версии | 14.1-20171016 [18] |
macOS High Sierra | 10.13 | macOS 10.13.1 [19] |
macOS Сьерра | 10.12 | Обновление безопасности 2017-001 Sierra [19] |
OS X Эль-Капитан | 10.11 | Обновление безопасности 2017-004 El Capitan [19] |
tvOS | 11 | tvOS 11.1 [20] |
watchOS | 4 | watchOS 4.1 [21] |
Окна | 7 | KB4041681 или KB4041678 [22] |
Окна | 8.1 | KB4041693 или KB4041687 [22] |
Окна | 10 | KB4042895 (первоначальная версия) KB4041689 (версия 1511) KB4041691 (версия 1607) KB4041676 (версия 1703) Windows 10 версии 1709 и более поздних версий включают исправление в свой выпуск [22] |
Windows-сервер | 2008 | КБ4042723 [22] |
Windows-сервер | 2012 | KB4041690 или KB4041679 [22] |
Windows-сервер | 2016 | КБ4041691 [22] |
Убунту Линукс | 14.04 ДТС, 16.04 ДТС, 17.04 | Обновления по состоянию на октябрь 2017 г. [23] |
Чтобы снизить риск для уязвимых клиентов, некоторые точки доступа Wi-Fi с поддержкой WPA2 имеют параметры конфигурации, которые могут отключить повторную передачу кадров EAPOL-Key [ необходимо разъяснение ] во время установки ключа. Злоумышленники не могут вызвать повторные передачи с отложенной передачей кадров, тем самым лишая себя доступа к сети, при условии, что TDLS не включен. [24] Одним из недостатков этого метода является то, что при плохом подключении сбой переустановки ключа может привести к сбою соединения Wi-Fi.
В октябре 2018 года появились сообщения о том, что уязвимость KRACK по-прежнему можно эксплуатировать, несмотря на исправления поставщиков, с помощью различных обходных путей для методов, используемых поставщиками для закрытия первоначальной атаки. [25]