KRACK

редактировать
Атака на Протокол защищенного доступа Wi-Fi
KRACK
KRACK-logo-small.png Логотип атаки KRACK
Идентификатор (-ы) CVE CVE - 2017-13077,.

CVE- 2017 -13078,. CVE- 2017-13079,. CVE- 2017-13080,. CVE- 2017-13081,. CVE-2017-13082,. CVE-2017-13084,. CVE - 2017-13086,. CVE- 2017-13087,.

CVE- 2017-13088
Дата обнаружения2016; 4 года назад (2016)
DiscovererМэти Ванхоф и Фрэнк Писсенс
Затронутое оборудованиеВсе устройства, использующие защищенный доступ к Wi-Fi (WPA)
Затронутое программное обеспечениеВсе операционные системы, использующие WPA

KRACK («Атака переустановки ключа ») - это атака повторного воспроизведения (тип уязвимости, которую можно использовать) по протоколу Wi-Fi Protected Access, который защищает соединения Wi-Fi. Его обнаружили в 2016 году бельгийские исследователи Мэти Ванхоф и Франк Писсенс из Левенского университета. Исследовательская группа Ванхуфа опубликовала подробности атаки в октябре 2017 года. Повторно сбрасывая nonce, передаваемый на третьем этапе WPA2 рукопожатия, злоумышленник может постепенно сопоставить зашифрованные пакеты, которые видели ранее, и узнать полная связка ключей, используемая для шифрования трафика.

Слабость проявляется в самом стандарте Wi-Fi, а не из-за ошибок при реализации стандарта звука отдельными продуктами или реализациями. Следовательно, любая правильная реализация WPA2 может оказаться уязвимой. Уязвимость затрагивает все основные программные платформы, включая Microsoft Windows, macOS, iOS, Android, Linux, OpenBSD и другие.

Широко используемая реализация с открытым исходным кодом wpa_supplicant, используемая Linux и Android, была особенно восприимчивой, поскольку ею можно было манипулировать, чтобы установить все- нули ключ шифрования, эффективно аннулирующий защиту WPA2 при атаке человек посередине. Версия 2.7 устранила эту уязвимость.

Протокол безопасности, защищающий многие устройства Wi-Fi, можно существенно обойти, что потенциально позволяет злоумышленнику перехватить отправленные и полученные данные.

Содержание
  • 1 Подробности
  • 2 Исправления
  • 3 Обходные пути
  • 4 Продолжающаяся уязвимость
  • 5 См. Также
  • 6 Ссылки
  • 7 Внешние ссылки
Подробности

Атака нацелена на четырехэтапное рукопожатие, используемое для установления nonce (разновидность «общего секрета ») в протоколе WPA2. Стандарт WPA2 предусматривает случайные отключения WiFi и позволяет повторно подключиться с использованием того же значения для третьего квитирования (для быстрого повторного подключения и обеспечения непрерывности). Поскольку стандарт не требует использования другого ключа в этом типе переподключения, которое может потребоваться в любое время, возможна атака повторным воспроизведением.

Злоумышленник может повторно послать третье подтверждение связи другого устройства, чтобы изменить или сбросить ключ шифрования WPA2. Каждый сброс вызывает шифрование данных с использованием одних и тех же значений, поэтому блоки с одинаковым содержимым можно увидеть и сопоставить, работая в обратном направлении, чтобы идентифицировать части цепочки ключей , которые использовались для шифрования этого блока данных. Повторные сбросы постепенно раскрывают большую часть цепочки для ключей, пока в конечном итоге не будет известен весь ключ, и злоумышленник сможет прочитать весь трафик цели по этому соединению.

Согласно US-CERT :

«US-CERT стало известно о нескольких уязвимостях управления ключами в 4-стороннем рукопожатии Wi-Fi Protected Access II ( WPA2). Влияние использования этих уязвимостей включает расшифровку, воспроизведение пакетов, захват TCP-соединения, внедрение содержимого HTTP и др. Обратите внимание, что проблемы на уровне протокола затронут большинство или все правильные реализации стандарта. CERT / CC и исследователь К.Ю. Левен публично раскроют эти уязвимости 16 октября 2017 г. "

Документ с описанием уязвимости доступен в Интернете и был официально представлен на конференции ACM по безопасности компьютеров и коммуникаций 1 ноября 2017 г. US-CERT отслеживает эту уязвимость, обозначенную как VU # 228519, на нескольких платформах. Следующие идентификаторы CVE относятся к уязвимости KRACK: CVE -2017-13077, CVE- 2017-13078, CVE- 2017-13079, CVE- 2017-13080, CVE- 2017-13081, CVE- 2017-13082, CVE- 2017-13084, CVE- 2017-13086, CVE- 2017-13087 и CVE -2017-13088.

Некоторые пользователи WPA2 могут противостоять атаке, обновив Wi- Программное обеспечение Fi-клиента и устройства точки доступа, если у них есть устройства, для которых доступны исправления от производителя. Однако поставщики могут отложить предложение патча или не предоставить патчи вообще для многих старых устройств.

Патчи

Патчи доступны для различных устройств для защиты от KRACK, начиная с эти версии:

СистемаВерсияИсправлено
Android Android 5.0 и более поздние версииУровень исправления безопасности Android 2017-11-06
Chrome OS ВсеСтабильный канал 62.0.3202.74
iOS iOS 11 iOS 11.1 для iPhone 7, iPad Pro 9,7 дюйма и более поздних моделей; iOS 11.2 для всех других поддерживаемых устройств
LineageOS 14.1 (Android 7.1 ) и более поздних версий14.1-20171016
macOS High Sierra 10.13macOS 10.13.1
macOS Sierra 10.12Обновление безопасности 2017-001 Sierra
OS X El Capitan 10.11Обновление безопасности 2017-004 El Capitan
tvOS 11tvOS 11.1
watchOS 4watchOS 4.1
Windows7 KB4041681 или KB4041678
Windows8.1 KB4041693 или KB4041687
Windows10 KB4042895 (начальная версия). KB4041689 (версия 1511). KB4041691 (версия 1607). KB4041676 (версия 1703). Windows 10 версии 1709 и более поздних версий содержат исправление, включенное в его выпуск
Windows Server2008 KB4042723
Windows Server2012 KB4041690 или KB4041679
Windows Server2016 KB4041691
Ubuntu Linux 14.04 LTS, 16.04 LTS, 17.04Обновления по состоянию на октябрь 2017 г.
Обходные пути

Для снижения риска для уязвимых клиентов доступ к некоторым Wi-Fi с поддержкой WPA2 точки имеют параметры конфигурации, которые могут отключить повторную передачу кадра EAPOL-Key во время установки ключа. Злоумышленники не могут вызвать повторную передачу с задержкой передачи кадра, тем самым отказывая им в доступе к сети, при условии, что TDLS не включен. Одним из недостатков этого метода является то, что при плохом подключении сбой переустановки ключа может вызвать сбой соединения Wi-Fi.

В качестве альтернативы пользователи с непропатченными устройствами могут отключить свое беспроводное сетевое соединение и использовать проводную альтернативу - хотя это может оказаться непрактичным для многих сценариев, таких как мобильные устройства или планшеты.

Постоянная уязвимость

В октябре 2018 года появились сообщения о том, что уязвимость KRACK все еще может быть использована, несмотря на исправления поставщика, с помощью различных обходных путей для методов, используемых поставщиками для предотвращения исходной атаки..

См. Также
Ссылки
Внешние ссылки
Последняя правка сделана 2021-05-25 08:53:46
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте