г. Улан-Удэ: ул. Ботаническая, д.37а, 3-й этаж; тел.: 8 (3012) 26-99-23, 27-07-27

г. Иркутск: ул. Декабрьских Событий, 55 — 405 офис; тел.: 8 (3952) 29-26-23, 61-88-71, 29-25-12

Krack-атака ломает WPA2

Мэти Ванхуф (Mathy Vanhoef) из университета Лёвена, Бельгия, обнаружилсерьезные уязвимости в протоколе WPA2, используемом для защиты во всех современных WiFi-сетях. Разработанная исследователем новая атака KRACK (Key Reinstallation Attack, атака с целью переустановки ключа) позволяет расшифровать и украсть конфиденциальную информацию или внедрить вредоносный код. Подобная MitM-атака возможна, если злоумышленник находится в радиусе действия базовой станции жертвы.

«Слабости содержатся в самом стандарте Wi-Fi, а не в каких-либо продуктах или реализациях, поэтому они, вероятно, затрагивают любую реализацию WPA2, — поясняет Ванхуф на сайте, посвященном KRACK. — Подчеркиваю: если устройство поддерживает Wi-Fi, оно, скорее всего, уязвимо к таким атакам. В ходе предварительного расследования мы обнаружили, что тот или иной вариант атаки актуален для Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys и других продуктов».

Основной вариант атаки, по словам исследователя, позволяет скомпрометировать процедуру обмена ключами шифрования в ходе аутентификации по протоколу WPA2. Обмен ключами призван подтвердить корректность зафиксированных в базе идентификаторов клиента и точки доступа (индивидуального пароля, кодового слова, общего пароля сети) при подключении к защищенной WiFi-сети. В ходе обмена стороны также согласовывают новый ключ для шифрования трафика во время сессии.

KRACK в данном случае позволяет провести MitM-атаку и посредством манипуляций и повторной отправки приветственных сообщений вынудить участников сети переустановить уже согласованный ключ. Когда жертва переустанавливает ключ, ассоциированные с ним параметры (нонс и показания счетчика пакетов) сбрасываются, что нарушает безопасность, которую должен гарантировать WPA2. По словам Ванхуфа, разработанная им техника работает также при обмене групповыми ключами, PeerKey, TDLS и при использовании транзитной базовой станции.

В результате подобной атаки злоумышленник получает возможность отслеживать трафик WPA2, а в тех случаях, когда настройки WiFi-сети предусматривают использование протокола WPA-TKIP или GCMP, — возможность внедрения своих пакетов для подмены трафика. Использование HTTPS в некоторых случаях способно обеспечить дополнительную защиту, однако, как показала практика, этот протокол тоже небезупречен.

Атаки KRACK, по словам Ванхуфа, в равной степени опасны для частных и корпоративных WiFi-сетей, использующих WPA, WPA2 или просто AES. И смена пароля к WiFi здесь не поможет, положение спасет лишь обновление прошивки, будь то десктоп, смартфон, роутер или IoT. Список затронутых вендоров и наличия обновлений уже опубликован на сайте US-CERT.

Обнаруженным в WPA2 уязвимостям присвоены следующие идентификаторы:

CVE-2017-13077
CVE-2017-13078
CVE-2017-13079
CVE-2017-13080
CVE-2017-13081
CVE-2017-13082
CVE-2017-13084
CVE-2017-13086
CVE-2017-13087
CVE-2017-13088

Ванхуф экспериментирует со взломом защищенных WiFi-сетей с 2015 года и тогда же доказал, что подобные атаки скрытны, просты и практически неотразимы. Концепция KRACK зародилась в стенах Лёвенского университета в прошлом году, и с тех исследователь ее совершенствует. Результаты работы он собирается представить на грядущей конференции ACM по безопасности компьютеров и сетей (CCS 2017), а также на Black Hat Europe.

Источникhttps://threatpost.ru/krack-ataka_lomaet_wpa2/22801/