KRACK: все Wi-Fi устройства уязвимы - Hitecher
KRACK: все Wi-Fi устройства уязвимы

KRACK: все Wi-Fi устройства уязвимы

написал Namito Koda

В протоколе шифрования WPA2, который используется большинством защищенных сетей Wi-Fi, найдена серьезная уязвимость. Группа исследователей...

В протоколе шифрования WPA2, который используется большинством защищенных сетей Wi-Fi, найдена серьезная уязвимость. Группа исследователей в области безопасности разработала атаку, которая позволяет прослушать трафик между компьютером и точкой доступа. Эксплойт получил название KRACK (Key Reinstallation Attacks).

Как они могли!

Один из создателей KRACK Мэти Ванхоф (Mathy Vanhoef) открыл уязвимость еще в прошлом году, но еще почти год совершенствовал атаку. Этим летом информацию об уязвимостях получили некоторые производители, а 16 октября подробности разработанной атаки были скоординированно раскрыты в общем доступе на сайте www.krackattacks.com.

Мэти Ванхоф выложил на YouTube видео, демонстрирующее использование разработанной атаки:

Авторы KRACK использовали новаторскую технику принудительной реинсталляции ключей шифрования, защищающих трафик.

В протоколе WPA2 для подтверждения корректности учетных данных, генерации и согласования нового одноразового ключа (nonce) используется четырехэлементное рукопожатие, надежность которого считается математически доказанной. Но именно на этот механизм и нацелена атака. Дело в том, что ключ не взламывается, а подменяется. Атаки такого рода известны под названием «человек посередине» (Man in the Middle, MITM), и одной из характерных особенностей является то, что участники сети не догадываются о присутствии посредника.

Кто под ударом?

Поскольку почти все современные сети используют механизм четырехэлементного рукопожатия, KRACK оказался универсальным и позволяет прослушивать шифрованный трафик для всего спектра мобильных и десктопных платформ.

Для шифрования в протоколе WPA2 могут быть использованы несколько протоколов. При использовании AES-CCMP эксплойт позволит только расшифровать данные, но если используются протоколы WPA-TKIP (Temporal Key Integrity Protocol) или CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), можно изменить пакеты данных или внедрить свои.

Исследователи подчеркивают, что все современные Wi-Fi сети, которые до этого считались защищенными, так или иначе подвержены какой-нибудь из возможных модификаций атаки. Это связано с тем, что сам стандарт Wi-Fi имеет слабые стороны, а не какие-то конкретные реализации.

В качестве примера использования уязвимости хакеры приводят возможность встраивания шпионского, вредоносного и вымогательского ПО в веб.

Что же делать?!

Единственной надежной защитой является установка обновлений. Многие производители уже выпустили их. Список продуктов, для которых найдена уязвимость, и обновлений к ним доступен на странице.

Немного успокаивает тот факт, что для взлома нужно находиться в зоне действия той же сети, что и жертва. Но ведь сейчас кругом общественные зоны Wi-Fi.

Протокол HTTPS может частично спасти от взлома, но остается возможность перенаправить запрос на незащищенную версию сайта.

На сайте Мэти Ванхофа опубликована подробная научная статья под названием «Атака с реинсталляцией ключей: принудительное повторное использование nonce в WPA2». Исследователи выступят с докладом на конференциях Computer and Communications Security (CCS) и Black Hat Europe.

Вероятно, в ближайшем будущем стандарт Wi-Fi будет обновлен с учетом обратной совместимости с предыдущими реализациями. Развитием стандарта занимается организация Wi-Fi Alliance. Именно она в ассоциации с производителями и IT-сообществом и должна составить план по разработке, тестированию и внедрению обновленного стандарта.

Поделиться

Нет комментариев




Ваш e-mail не будет опубликован.