WiFi võtme uuesti installimise rünnak rikub WPA2 krüptimist

Teadlased on avastanud WiFi-standardi lünga, mida ründajad võivad kasutada traadita võrguliikluse pealtkuulamiseks, isegi kui kaitsmiseks kasutatakse WPA2.

Klahvide uuesti installimise rünnakud või Krack-rünnakud töötavad kõigi WPA2-ga kaitstud WiFi-võrkude vastu ja neid võib mõnel juhul kasutada ka andmete sisestamiseks ja nendega manipuleerimiseks. Rünnak töötab vastu WPA ja WPA2 standarditele ning isiklike ja ettevõtlusvõrkude vastu, mis rakendavad WiFi-d.

Rünnakumeetod töötab WPA2 protokolli 4-osalise käepigistuse vastu. See käepigistus teostatakse siis, kui kliendi seadmed, näiteks Androidi nutitelefon või sülearvuti, soovivad WiFi-võrguga liituda.

Käepigistus kontrollib mandaate ja lepib kokku krüptimisvõtme, mida kasutatakse seejärel liikluse kaitsmiseks, kui ühendus on aktiivne.

Uuenda : Microsoft avaldatud soovitus, milles ta rõhutas, et parandas probleemi kõigi Windowsi toetatud ja mõjutatud versioonide jaoks sellel 2017. aasta oktoobrikuu paiku teisipäeval .

Peamine viga, mille uurijad avastasid, mõjutab võtit ja see saavutatakse „krüptograafiliste käepigistussõnumitega manipuleerimise ja neile vastamise kaudu”. Teisisõnu, ründaja petab ohvrit juba kasutusel oleva võtme uuesti installimisel.

Kui klient liitub võrguga, käivitab ta uue krüptimisvõtme leidmiseks neljasuunalise käepigistuse. Ta installib selle võtme pärast 4-osalise käepigistuse 3. teate saamist. Kui võti on installitud, kasutatakse seda tavaliste andmeraamide krüptimiseks krüptimisprotokolli abil. Kuna sõnumid võivad kaduda või nendest loobuda, edastab pääsupunkt (AP) teate 3 uuesti, kui ta ei saanud kinnitusena asjakohast vastust. Selle tulemusel võib klient sõnumit 3 mitu korda saada. Iga kord, kui ta selle teate saab, installib see sama krüptimisvõtme uuesti ja lähtestab seeläbi edastatava paketi numbri (nonce) ja võtab vastu kordusloenduri, mida kasutab krüpteerimisprotokoll.

Näitame, et ründaja saab neid sundlähtestusi sundida, kogudes ja korrates 4-osalise käepigistuse 3. teate uuesti edastamist. Selliselt mitte-korduskasutamist sundides saab rünnata krüpteerimisprotokolli, näiteks saab pakette uuesti mängida, dekrüpteerida ja / või võltsida.

Teadlased märgivad, et ründaja võib dekrüpteerida teoreetiliselt kõik edastatud andmed.

krack attacks

Sellele haavatavusele määrati järgmised levinud haavatavuste ja kokkupuute identifikaatorid:

  • CVE-2017-13077 : Paarisuunalise krüptimisvõtme (PTK-TK) uuesti installimine neljasuunalisesse käepigistusse.
  • CVE-2017-13078 : Grupivõtme (GTK) uuesti installimine 4-osalises käepigistuses.
  • CVE-2017-13079 : Terviklikkuse rühma võtme (IGTK) uuesti installimine neljasuunalisesse käepigistusse.
  • CVE-2017-13080 : Rühmavõtme (GTK) uuesti installimine rühmavõtme käepigistusse.
  • CVE-2017-13081 : Terviklikkuse grupivõtme (IGTK) uuesti installimine rühmavõtme käepigistusse.
  • CVE-2017-13082 : Uuesti edastatud kiire BSS-ülemineku (FT) taasühinemistaotluse aktsepteerimine ja paariskrüptimisvõtme (PTK-TK) uuesti installimine selle töötlemise ajal.
  • CVE-2017-13084 : STK-võtme uuesti installimine PeerKey käepigistusse.
  • CVE-2017-13086 : Tunelled Direct-Link Setup (TDLS) PeerKey (TPK) võtme uuesti installimine TDLS-i käepigistusse.
  • CVE-2017-13087 : rühmavõtme (GTK) taasinstalleerimine juhtmevaba võrguhalduse (WNM) puhkerežiimi reageerimisraami töötlemisel.
  • CVE-2017-13088 : terviklikkuse rühmavõtme (IGTK) uuesti installimine juhtmevaba võrguhalduse (WNM) puhkerežiimi reageerimisraami töötlemisel.

Uurimistöö saab alla laadida siit (PDF), lisateave haavatavuse ja veebisaidi teadlaste kohta Krack rünnakud veebisait.

Hea uudis on see, et probleemi on võimalik lappida. Kuid ruuteri, pääsupunkti või kliendi tootja peab vabastama püsivara värskenduse. Teadlased märgivad, et iga seade, mis kasutab Wi-Fi, on rünnaku suhtes tõenäoliselt haavatav.

Üks asi, mida kasutajad teha võivad, on VPN-ühenduste kasutamine täiendava kaitsekihi kasutamiseks, et ründajad ei saaks liiklust dekrüpteerida, isegi kui nad ründavad seadet edukalt. Kui see on võimalus, võite kasutada ka kaabelühendusi.