Jump to content

ТРЕСКАТЬСЯ

ТРЕСКАТЬСЯ
Логотип атаки KRACK
Идентификатор(ы) CVE CVE - 2017-13077 ,

CVE- 2017-13078 ,
CVE- 2017-13079 ,
CVE- 2017-13080 ,
CVE- 2017-13081 ,
CVE- 2017-13082 ,
CVE- 2017-13084 ,
CVE- 2017-13086 ,
CVE- 2017-13087 ,

CVE- 2017-13088
Дата обнаружения 2016 ; 8 лет назад ( 2016 )
Первооткрыватель Мэти Ванхуф и Фрэнк Писсенс
Затронутое оборудование Все устройства, использующие защищенный доступ Wi-Fi (WPA).
Затронутое программное обеспечение Все операционные системы, использующие WPA

KRACK Атака переустановки ключа ») — это повторная атака (тип уязвимости) протокола защищенного доступа Wi-Fi , который защищает соединения Wi-Fi . Его обнаружили в 2016 году. [1] бельгийскими исследователями Мэти Ванхуфом и Фрэнком Писсенсом из Левенского университета . [2] Исследовательская группа Ванхуфа опубликовала подробности нападения в октябре 2017 года. [3] Повторно сбрасывая nonce, передаваемый на третьем этапе установления связи WPA2 , злоумышленник может постепенно сопоставлять зашифрованные пакеты, замеченные ранее, и узнать полную цепочку ключей, используемую для шифрования трафика.

Слабость проявляется в самом стандарте Wi-Fi, а не в ошибках при реализации надежного стандарта отдельными продуктами или реализациями. Таким образом, любая правильная реализация WPA2 может оказаться уязвимой. [4] Уязвимость затрагивает все основные программные платформы, включая Microsoft Windows , macOS , iOS , Android , Linux , OpenBSD и другие. [3]

Широко используемая реализация wpa_supplicant с открытым исходным кодом , используемая Linux и Android, была особенно уязвима, поскольку ею можно было манипулировать для установки ключа шифрования со всеми нулями , что эффективно сводило на нет защиту WPA2 при атаке «человек посередине» . [5] [6] Версия 2.7 исправила эту уязвимость. [7]

Протокол безопасности, защищающий многие устройства Wi-Fi, по сути, можно обойти, что потенциально позволяет злоумышленнику перехватить [8] отправленные и полученные данные.

Подробности

[ редактировать ]

Атака нацелена на четырехстороннее рукопожатие, используемое для установления nonce (своего рода « общий секрет ») в протоколе WPA2. Стандарт WPA2 предусматривает периодические отключения Wi-Fi и позволяет повторное подключение с использованием того же значения для третьего рукопожатия (для быстрого повторного подключения и непрерывности). Поскольку стандарт не требует использования другого ключа при этом типе переподключения, который может потребоваться в любой момент, атака повторного воспроизведения возможна .

Злоумышленник может неоднократно повторно отправлять третье рукопожатие связи другого устройства, чтобы манипулировать или сбросить ключ шифрования WPA2. [9] Каждый сброс приводит к шифрованию данных с использованием одних и тех же значений, поэтому блоки с одинаковым содержимым можно увидеть и сопоставить, работая в обратном направлении, чтобы идентифицировать части цепочки для ключей , которые использовались для шифрования этого блока данных. Повторные сбросы постепенно раскрывают большую часть цепочки ключей, пока в конечном итоге не станет известен весь ключ, и злоумышленник не сможет прочитать весь трафик цели по этому соединению.

По данным US-CERT :

«US-CERT стало известно о нескольких уязвимостях управления ключами в четырехстороннем рукопожатии протокола безопасности Wi-Fi Protected Access II (WPA2). Влияние эксплуатации этих уязвимостей включает расшифровку, воспроизведение пакетов, перехват TCP-соединения, HTTP-контент. Обратите внимание, что из-за проблем на уровне протокола будут затронуты большинство или все правильные реализации стандарта. CERT/CC и исследователь KU Leuven публично раскроют эти уязвимости 16 октября 2017 года. [10]

Документ с описанием уязвимости доступен в Интернете. [11] и был официально представлен на конференции ACM по компьютерной и коммуникационной безопасности 1 ноября 2017 года. [5] US-CERT отслеживает эту уязвимость, обозначенную как VU#228519, на нескольких платформах. [12] Следующие идентификаторы CVE относятся к уязвимости KRACK: CVE 2017-13077 , CVE- 2017-13078 , CVE- 2017-13079 , CVE- 2017-13080 , CVE -2017-13081 , CVE- 2017-13082 , CVE- 2017-13084 , CVE- 2017-13086 , CVE- 2017- 13087 и CVE 2017-13088 . [5]

Некоторые пользователи WPA2 могут противостоять атаке, обновив программное обеспечение клиента Wi-Fi и устройства точки доступа, если у них есть устройства, для которых доступны исправления производителя. [13] Однако поставщики могут задерживать предложение исправлений или вообще не предоставлять исправления в случае многих старых устройств. [13] [1]

Доступны патчи для разных устройств для защиты от KRACK, начиная с этих версий:

Система Версия Исправлено
Андроид Android 5.0 и более поздние версии Уровень исправления безопасности Android 2017-11-06 [14]
ChromeOS Все Стабильный канал 62.0.3202.74 [15]
iOS iOS 11 iOS 11.1 для устройств iPhone 7, iPad Pro 9,7 дюйма и более поздних версий; [16] iOS 11.2 для всех остальных поддерживаемых устройств [17]
LineageOS 14.1 ( Android 7.1 ) и более поздние версии 14.1-20171016 [18]
macOS Высокая Сьерра 10.13 macOS 10.13.1 [19]
macOS Сьерра 10.12 Обновление безопасности 2017-001 Sierra [19]
ОС Х Эль Капитан 10.11 Обновление безопасности 2017-004 Эль-Капитан [19]
ТВОС 11 ТВОС 11.1 [20]
WatchOS 4 WatchOS 4.1 [21]
Окна 7 KB4041681 или KB4041678 [22]
Окна 8.1 KB4041693 или KB4041687 [22]
Окна 10 KB4042895 (начальная версия)
KB4041689 (версия 1511)
KB4041691 (версия 1607)
KB4041676 (версия 1703)
Windows 10 версии 1709 и более поздних версий имеют исправление, включенное в выпуск. [22]
Windows-сервер 2008 КБ4042723 [22]
Windows-сервер 2012 KB4041690 или KB4041679 [22]
Windows-сервер 2016 КБ4041691 [22]
Убунту Линукс 14.04 ЛТС, 16.04 ЛТС, 17.04 Обновления по состоянию на октябрь 2017 г. [23]

Обходные пути

[ редактировать ]

Чтобы снизить риск для уязвимых клиентов, некоторые точки доступа Wi-Fi с поддержкой WPA2 имеют параметры конфигурации, которые могут отключать EAPOL-Key. [ нужны разъяснения ] повторная передача кадра при установке ключа. Злоумышленники не могут вызвать повторную передачу с задержкой передачи кадра, лишив тем самым доступа к сети, если TDLS не включен. [24] Одним из недостатков этого метода является то, что при плохом подключении сбой при переустановке ключа может привести к сбою соединения Wi-Fi.

Сохраняющаяся уязвимость

[ редактировать ]

В октябре 2018 года появились сообщения о том, что уязвимость KRACK по-прежнему можно использовать, несмотря на исправления поставщиков, с помощью различных обходных путей для методов, используемых поставщиками для предотвращения исходной атаки. [25]

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б Чимпану, Каталин (16 октября 2017 г.). «Новая атака KRACK нарушает протокол Wi-Fi WPA2» . Пипящий компьютер . Проверено 16 октября 2017 г.
  2. ^ Галлахер, Шон (16 октября 2017 г.). «Как атака KRACK разрушает почти всю безопасность Wi-Fi» . Арс Техника . Проверено 16 октября 2017 г.
  3. ^ Перейти обратно: а б Херн, Алекс (16 октября 2017 г.). « Все сети Wi-Fi уязвимы для взлома, обнаружил эксперт по безопасности» . Хранитель . ISSN   0261-3077 . Проверено 16 октября 2017 г.
  4. ^ Ванхуф, Мэти (2017). «Атаки переустановки ключей» .
  5. ^ Перейти обратно: а б с Гудин, Дэн (16 октября 2017 г.). «Серьезная ошибка в протоколе WPA2 делает трафик Wi-Fi открытым для подслушивания» . Арс Техника . Проверено 16 октября 2017 г.
  6. ^ «41 процент телефонов Android уязвимы для «разрушительных» атак через Wi-Fi» . Грань . Проверено 16 октября 2017 г.
  7. ^ https://w1.fi/cgit/hostap/plain/wpa_supplicant/ChangeLog [ текстовый файл с пустым URL-адресом ]
  8. ^ «Что означает уязвимость KRACK Wi-Fi для вас и ваших устройств» . 16 октября 2017 г. Архивировано из оригинала 16 октября 2017 г.
  9. ^ «Недостаток безопасности Wi-Fi: миллиарды устройств подвержены атакам с перехватом» . Посмотрите Гаджеты . Проверено 27 февраля 2020 г.
  10. ^ Мерриман, Крис (16 октября 2017 г.). «Мировой Wi-Fi под угрозой из-за KRACK» . В3 . Проверено 16 октября 2017 г.
  11. ^ Ванхуф, Мэти; Писсенс, Франк (2017). «Атаки с переустановкой ключей: принудительное повторное использование Nonce в WPA2» (PDF) . Проверено 16 октября 2017 г.
  12. ^ «Информация о поставщике для VU#228519» . www.kb.cert.org . Проверено 16 октября 2017 г.
  13. ^ Перейти обратно: а б Вагенсейль, Пол (16 октября 2017 г.). «Атака KRACK угрожает всем сетям Wi-Fi: что делать» . Путеводитель Тома . Проверено 17 октября 2017 г.
  14. ^ «Бюллетень по безопасности Android – ноябрь 2017 г.» . android.com . Проверено 7 ноября 2017 г.
  15. ^ «Стабильное обновление канала для Chrome OS» . chromereleases.googleblog.com . Проверено 7 ноября 2017 г.
  16. ^ «О содержании безопасности iOS 11.1 – Служба поддержки Apple» . support.apple.com . Проверено 1 ноября 2017 г.
  17. ^ «О содержании безопасности iOS 11.2 – Служба поддержки Apple» . support.apple.com . Проверено 7 декабря 2017 г.
  18. ^ Проект LineageOS (16 октября 2017 г.). «Все официальные сборки 14.1, созданные после этого твита, были исправлены для KRACK» . Твиттер . Проверено 15 декабря 2018 г.
  19. ^ Перейти обратно: а б с «О безопасности macOS High Sierra 10.13.1, обновлении безопасности 2017-001 Sierra и обновлении безопасности 2017-004 El Capitan — поддержка Apple» . support.apple.com . Проверено 1 ноября 2017 г.
  20. ^ «О безопасности tvOS 11.1» . Поддержка Apple . Проверено 7 ноября 2017 г.
  21. ^ «О безопасности watchOS 4.1» . Поддержка Apple . Проверено 7 ноября 2017 г.
  22. ^ Перейти обратно: а б с д и ж «CVE-2017-13080 Уязвимость Windows Wireless WPA, связанная с переустановкой группового ключа» . microsoft.com . Проверено 1 ноября 2017 г.
  23. ^ «Было ли в Ubuntu исправлено против атаки KRACK?» . Проверено 17 апреля 2019 г.
  24. ^ «Проект OpenWrt: документы: руководство пользователя: wifi_configuration» . openwrt.org .
  25. ^ Чиргвин, Ричард (5 октября 2018 г.). «Возьми гарпуны: KRACK-en пробуждается в обновленной атаке WPA2» . Регистр . Проверено 5 октября 2018 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 67a68d83fb50f39755eae3fb9032e7fd__1669403100
URL1:https://arc.ask3.ru/arc/aa/67/fd/67a68d83fb50f39755eae3fb9032e7fd.html
Заголовок, (Title) документа по адресу, URL1:
KRACK - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)