В протоколе шифрования WPA2, который используется большинством защищенных сетей Wi-Fi, найдена серьезная уязвимость. Группа исследователей в области безопасности разработала атаку, которая позволяет прослушать...
В протоколе шифрования WPA2, который используется большинством защищенных сетей Wi-Fi, найдена серьезная уязвимость. Группа исследователей в области безопасности разработала атаку, которая позволяет прослушать трафик между компьютером и точкой доступа. Эксплойт получил название KRACK (Key Reinstallation Attacks).
Как они могли!
Один из создателей KRACK Мэти Ванхоф (Mathy Vanhoef) открыл уязвимость еще в прошлом году, но еще почти год совершенствовал атаку. Этим летом информацию об уязвимостях получили некоторые производители, а 16 октября подробности разработанной атаки были скоординированно раскрыты в общем доступе на сайте www.krackattacks.com.
Мэти Ванхоф выложил на YouTube видео, демонстрирующее использование разработанной атаки:
Авторы KRACK использовали новаторскую технику принудительной реинсталляции ключей шифрования, защищающих трафик.
В протоколе WPA2 для подтверждения корректности учетных данных, генерации и согласования нового одноразового ключа (nonce) используется четырехэлементное рукопожатие, надежность которого считается математически доказанной. Но именно на этот механизм и нацелена атака. Дело в том, что ключ не взламывается, а подменяется. Атаки такого рода известны под названием «человек посередине» (Man in the Middle, MITM), и одной из характерных особенностей является то, что участники сети не догадываются о присутствии посредника.
Кто под ударом?
Поскольку почти все современные сети используют механизм четырехэлементного рукопожатия, KRACK оказался универсальным и позволяет прослушивать шифрованный трафик для всего спектра мобильных и десктопных платформ.
Для шифрования в протоколе WPA2 могут быть использованы несколько протоколов. При использовании AES-CCMP эксплойт позволит только расшифровать данные, но если используются протоколы WPA-TKIP (Temporal Key Integrity Protocol) или CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), можно изменить пакеты данных или внедрить свои.
Исследователи подчеркивают, что все современные Wi-Fi сети, которые до этого считались защищенными, так или иначе подвержены какой-нибудь из возможных модификаций атаки. Это связано с тем, что сам стандарт Wi-Fi имеет слабые стороны, а не какие-то конкретные реализации.
В качестве примера использования уязвимости хакеры приводят возможность встраивания шпионского, вредоносного и вымогательского ПО в веб.
Что же делать?!
Единственной надежной защитой является установка обновлений. Многие производители уже выпустили их. Список продуктов, для которых найдена уязвимость, и обновлений к ним доступен на странице.
Немного успокаивает тот факт, что для взлома нужно находиться в зоне действия той же сети, что и жертва. Но ведь сейчас кругом общественные зоны Wi-Fi.
Протокол HTTPS может частично спасти от взлома, но остается возможность перенаправить запрос на незащищенную версию сайта.
На сайте Мэти Ванхофа опубликована подробная научная статья под названием «Атака с реинсталляцией ключей: принудительное повторное использование nonce в WPA2». Исследователи выступят с докладом на конференциях Computer and Communications Security (CCS) и Black Hat Europe.
Вероятно, в ближайшем будущем стандарт Wi-Fi будет обновлен с учетом обратной совместимости с предыдущими реализациями. Развитием стандарта занимается организация Wi-Fi Alliance. Именно она в ассоциации с производителями и IT-сообществом и должна составить план по разработке, тестированию и внедрению обновленного стандарта.
Поделитесь этим с друзьями!
Будьте первым, кто оставит комментарий
Пожалуйста, авторизируйтесь для возможности комментировать