Логотип атаки KRACK | |
Идентификатор (-ы) CVE | CVE - 2017-13077,. CVE- 2017 -13078,. CVE- 2017-13079,. CVE- 2017-13080,. CVE- 2017-13081,. CVE-2017-13082,. CVE-2017-13084,. CVE - 2017-13086,. CVE- 2017-13087,. CVE- 2017-13088 |
---|---|
Дата обнаружения | 2016; 4 года назад (2016) |
Discoverer | Мэти Ванхоф и Фрэнк Писсенс |
Затронутое оборудование | Все устройства, использующие защищенный доступ к Wi-Fi (WPA) |
Затронутое программное обеспечение | Все операционные системы, использующие WPA |
KRACK («Атака переустановки ключа ») - это атака повторного воспроизведения (тип уязвимости, которую можно использовать) по протоколу Wi-Fi Protected Access, который защищает соединения Wi-Fi. Его обнаружили в 2016 году бельгийские исследователи Мэти Ванхоф и Франк Писсенс из Левенского университета. Исследовательская группа Ванхуфа опубликовала подробности атаки в октябре 2017 года. Повторно сбрасывая nonce, передаваемый на третьем этапе WPA2 рукопожатия, злоумышленник может постепенно сопоставить зашифрованные пакеты, которые видели ранее, и узнать полная связка ключей, используемая для шифрования трафика.
Слабость проявляется в самом стандарте Wi-Fi, а не из-за ошибок при реализации стандарта звука отдельными продуктами или реализациями. Следовательно, любая правильная реализация WPA2 может оказаться уязвимой. Уязвимость затрагивает все основные программные платформы, включая Microsoft Windows, macOS, iOS, Android, Linux, OpenBSD и другие.
Широко используемая реализация с открытым исходным кодом wpa_supplicant, используемая Linux и Android, была особенно восприимчивой, поскольку ею можно было манипулировать, чтобы установить все- нули ключ шифрования, эффективно аннулирующий защиту WPA2 при атаке человек посередине. Версия 2.7 устранила эту уязвимость.
Протокол безопасности, защищающий многие устройства Wi-Fi, можно существенно обойти, что потенциально позволяет злоумышленнику перехватить отправленные и полученные данные.
Атака нацелена на четырехэтапное рукопожатие, используемое для установления nonce (разновидность «общего секрета ») в протоколе WPA2. Стандарт WPA2 предусматривает случайные отключения WiFi и позволяет повторно подключиться с использованием того же значения для третьего квитирования (для быстрого повторного подключения и обеспечения непрерывности). Поскольку стандарт не требует использования другого ключа в этом типе переподключения, которое может потребоваться в любое время, возможна атака повторным воспроизведением.
Злоумышленник может повторно послать третье подтверждение связи другого устройства, чтобы изменить или сбросить ключ шифрования WPA2. Каждый сброс вызывает шифрование данных с использованием одних и тех же значений, поэтому блоки с одинаковым содержимым можно увидеть и сопоставить, работая в обратном направлении, чтобы идентифицировать части цепочки ключей , которые использовались для шифрования этого блока данных. Повторные сбросы постепенно раскрывают большую часть цепочки для ключей, пока в конечном итоге не будет известен весь ключ, и злоумышленник сможет прочитать весь трафик цели по этому соединению.
Согласно US-CERT :
«US-CERT стало известно о нескольких уязвимостях управления ключами в 4-стороннем рукопожатии Wi-Fi Protected Access II ( WPA2). Влияние использования этих уязвимостей включает расшифровку, воспроизведение пакетов, захват TCP-соединения, внедрение содержимого HTTP и др. Обратите внимание, что проблемы на уровне протокола затронут большинство или все правильные реализации стандарта. CERT / CC и исследователь К.Ю. Левен публично раскроют эти уязвимости 16 октября 2017 г. "
Документ с описанием уязвимости доступен в Интернете и был официально представлен на конференции ACM по безопасности компьютеров и коммуникаций 1 ноября 2017 г. US-CERT отслеживает эту уязвимость, обозначенную как VU # 228519, на нескольких платформах. Следующие идентификаторы CVE относятся к уязвимости KRACK: CVE -2017-13077, CVE- 2017-13078, CVE- 2017-13079, CVE- 2017-13080, CVE- 2017-13081, CVE- 2017-13082, CVE- 2017-13084, CVE- 2017-13086, CVE- 2017-13087 и CVE -2017-13088.
Некоторые пользователи WPA2 могут противостоять атаке, обновив Wi- Программное обеспечение Fi-клиента и устройства точки доступа, если у них есть устройства, для которых доступны исправления от производителя. Однако поставщики могут отложить предложение патча или не предоставить патчи вообще для многих старых устройств.
Патчи доступны для различных устройств для защиты от KRACK, начиная с эти версии:
Система | Версия | Исправлено |
---|---|---|
Android | Android 5.0 и более поздние версии | Уровень исправления безопасности Android 2017-11-06 |
Chrome OS | Все | Стабильный канал 62.0.3202.74 |
iOS | iOS 11 | iOS 11.1 для iPhone 7, iPad Pro 9,7 дюйма и более поздних моделей; iOS 11.2 для всех других поддерживаемых устройств |
LineageOS | 14.1 (Android 7.1 ) и более поздних версий | 14.1-20171016 |
macOS High Sierra | 10.13 | macOS 10.13.1 |
macOS Sierra | 10.12 | Обновление безопасности 2017-001 Sierra |
OS X El Capitan | 10.11 | Обновление безопасности 2017-004 El Capitan |
tvOS | 11 | tvOS 11.1 |
watchOS | 4 | watchOS 4.1 |
Windows | 7 | KB4041681 или KB4041678 |
Windows | 8.1 | KB4041693 или KB4041687 |
Windows | 10 | KB4042895 (начальная версия). KB4041689 (версия 1511). KB4041691 (версия 1607). KB4041676 (версия 1703). Windows 10 версии 1709 и более поздних версий содержат исправление, включенное в его выпуск |
Windows Server | 2008 | KB4042723 |
Windows Server | 2012 | KB4041690 или KB4041679 |
Windows Server | 2016 | KB4041691 |
Ubuntu Linux | 14.04 LTS, 16.04 LTS, 17.04 | Обновления по состоянию на октябрь 2017 г. |
Для снижения риска для уязвимых клиентов доступ к некоторым Wi-Fi с поддержкой WPA2 точки имеют параметры конфигурации, которые могут отключить повторную передачу кадра EAPOL-Key во время установки ключа. Злоумышленники не могут вызвать повторную передачу с задержкой передачи кадра, тем самым отказывая им в доступе к сети, при условии, что TDLS не включен. Одним из недостатков этого метода является то, что при плохом подключении сбой переустановки ключа может вызвать сбой соединения Wi-Fi.
В качестве альтернативы пользователи с непропатченными устройствами могут отключить свое беспроводное сетевое соединение и использовать проводную альтернативу - хотя это может оказаться непрактичным для многих сценариев, таких как мобильные устройства или планшеты.
В октябре 2018 года появились сообщения о том, что уязвимость KRACK все еще может быть использована, несмотря на исправления поставщика, с помощью различных обходных путей для методов, используемых поставщиками для предотвращения исходной атаки..