ТРЕСКАТЬСЯ
Идентификатор(ы) CVE | CVE - 2017-13077 , CVE- 2017-13078 , |
---|---|
Дата обнаружения | 2016 |
Первооткрыватель | Мэти Ванхуф и Фрэнк Писсенс |
Затронутое оборудование | Все устройства, использующие защищенный доступ Wi-Fi (WPA). |
Затронутое программное обеспечение | Все операционные системы, использующие WPA |
KRACK (« Атака переустановки ключа ») — это повторная атака (тип уязвимости) протокола защищенного доступа Wi-Fi , который защищает соединения Wi-Fi . Его обнаружили в 2016 году. [1] бельгийскими исследователями Мэти Ванхуфом и Фрэнком Писсенсом из Левенского университета . [2] Исследовательская группа Ванхуфа опубликовала подробности нападения в октябре 2017 года. [3] Повторно сбрасывая nonce, передаваемый на третьем этапе установления связи WPA2 , злоумышленник может постепенно сопоставлять зашифрованные пакеты, замеченные ранее, и узнать полную цепочку ключей, используемую для шифрования трафика.
Слабость проявляется в самом стандарте Wi-Fi, а не в ошибках при реализации надежного стандарта отдельными продуктами или реализациями. Таким образом, любая правильная реализация WPA2 может оказаться уязвимой. [4] Уязвимость затрагивает все основные программные платформы, включая Microsoft Windows , macOS , iOS , Android , Linux , OpenBSD и другие. [3]
Широко используемая реализация wpa_supplicant с открытым исходным кодом , используемая Linux и Android, была особенно уязвима, поскольку ею можно было манипулировать для установки ключа шифрования со всеми нулями , что эффективно сводило на нет защиту WPA2 при атаке «человек посередине» . [5] [6] Версия 2.7 исправила эту уязвимость. [7]
Протокол безопасности, защищающий многие устройства Wi-Fi, по сути, можно обойти, что потенциально позволяет злоумышленнику перехватить [8] отправленные и полученные данные.
Подробности
[ редактировать ]Атака нацелена на четырехстороннее рукопожатие, используемое для установления nonce (своего рода « общий секрет ») в протоколе WPA2. Стандарт WPA2 предусматривает периодические отключения Wi-Fi и позволяет повторное подключение с использованием того же значения для третьего рукопожатия (для быстрого повторного подключения и непрерывности). Поскольку стандарт не требует использования другого ключа при этом типе переподключения, который может потребоваться в любой момент, атака повторного воспроизведения возможна .
Злоумышленник может неоднократно повторно отправлять третье рукопожатие связи другого устройства, чтобы манипулировать или сбросить ключ шифрования WPA2. [9] Каждый сброс приводит к шифрованию данных с использованием одних и тех же значений, поэтому блоки с одинаковым содержимым можно увидеть и сопоставить, работая в обратном направлении, чтобы идентифицировать части цепочки для ключей , которые использовались для шифрования этого блока данных. Повторные сбросы постепенно раскрывают большую часть цепочки ключей, пока в конечном итоге не станет известен весь ключ, и злоумышленник не сможет прочитать весь трафик цели по этому соединению.
По данным US-CERT :
«US-CERT стало известно о нескольких уязвимостях управления ключами в четырехстороннем рукопожатии протокола безопасности Wi-Fi Protected Access II (WPA2). Влияние эксплуатации этих уязвимостей включает расшифровку, воспроизведение пакетов, перехват TCP-соединения, HTTP-контент. Обратите внимание, что из-за проблем на уровне протокола будут затронуты большинство или все правильные реализации стандарта. CERT/CC и исследователь KU Leuven публично раскроют эти уязвимости 16 октября 2017 года. [10]
Документ с описанием уязвимости доступен в Интернете. [11] и был официально представлен на конференции ACM по компьютерной и коммуникационной безопасности 1 ноября 2017 года. [5] US-CERT отслеживает эту уязвимость, обозначенную как VU#228519, на нескольких платформах. [12] Следующие идентификаторы CVE относятся к уязвимости KRACK: CVE — 2017-13077 , CVE- 2017-13078 , CVE- 2017-13079 , CVE- 2017-13080 , CVE -2017-13081 , CVE- 2017-13082 , CVE- 2017-13084 , CVE- 2017-13086 , CVE- 2017- 13087 и CVE — 2017-13088 . [5]
Некоторые пользователи WPA2 могут противостоять атаке, обновив программное обеспечение клиента Wi-Fi и устройства точки доступа, если у них есть устройства, для которых доступны исправления производителя. [13] Однако поставщики могут задерживать предложение исправлений или вообще не предоставлять исправления в случае многих старых устройств. [13] [1]
Патчи
[ редактировать ]Доступны патчи для разных устройств для защиты от KRACK, начиная с этих версий:
Система | Версия | Исправлено |
---|---|---|
Андроид | Android 5.0 и более поздние версии | Уровень исправления безопасности Android 2017-11-06 [14] |
ChromeOS | Все | Стабильный канал 62.0.3202.74 [15] |
iOS | iOS 11 | iOS 11.1 для устройств iPhone 7, iPad Pro 9,7 дюйма и более поздних версий; [16] iOS 11.2 для всех остальных поддерживаемых устройств [17] |
LineageOS | 14.1 ( Android 7.1 ) и более поздние версии | 14.1-20171016 [18] |
macOS Высокая Сьерра | 10.13 | macOS 10.13.1 [19] |
macOS Сьерра | 10.12 | Обновление безопасности 2017-001 Sierra [19] |
ОС Х Эль Капитан | 10.11 | Обновление безопасности 2017-004 Эль-Капитан [19] |
ТВОС | 11 | ТВОС 11.1 [20] |
WatchOS | 4 | WatchOS 4.1 [21] |
Окна | 7 | KB4041681 или KB4041678 [22] |
Окна | 8.1 | KB4041693 или KB4041687 [22] |
Окна | 10 | KB4042895 (начальная версия) KB4041689 (версия 1511) KB4041691 (версия 1607) KB4041676 (версия 1703) Windows 10 версии 1709 и более поздних версий имеют исправление, включенное в выпуск. [22] |
Windows-сервер | 2008 | КБ4042723 [22] |
Windows-сервер | 2012 | KB4041690 или KB4041679 [22] |
Windows-сервер | 2016 | КБ4041691 [22] |
Убунту Линукс | 14.04 ЛТС, 16.04 ЛТС, 17.04 | Обновления по состоянию на октябрь 2017 г. [23] |
Обходные пути
[ редактировать ]Чтобы снизить риск для уязвимых клиентов, некоторые точки доступа Wi-Fi с поддержкой WPA2 имеют параметры конфигурации, которые могут отключать EAPOL-Key. [ нужны разъяснения ] повторная передача кадра при установке ключа. Злоумышленники не могут вызвать повторную передачу с задержкой передачи кадра, лишив тем самым доступа к сети, если TDLS не включен. [24] Одним из недостатков этого метода является то, что при плохом подключении сбой при переустановке ключа может привести к сбою соединения Wi-Fi.
Сохраняющаяся уязвимость
[ редактировать ]В октябре 2018 года появились сообщения о том, что уязвимость KRACK по-прежнему можно использовать, несмотря на исправления поставщиков, с помощью различных обходных путей для методов, используемых поставщиками для предотвращения исходной атаки. [25]
См. также
[ редактировать ]- КрОШк
- IEEE 802.11r-2008 — Проблема при быстром переходе BSS 802.11r (FT)
- Беспроводная безопасность
- WPA3
Ссылки
[ редактировать ]- ^ Перейти обратно: а б Чимпану, Каталин (16 октября 2017 г.). «Новая атака KRACK нарушает протокол Wi-Fi WPA2» . Пипящий компьютер . Проверено 16 октября 2017 г.
- ^ Галлахер, Шон (16 октября 2017 г.). «Как атака KRACK разрушает почти всю безопасность Wi-Fi» . Арс Техника . Проверено 16 октября 2017 г.
- ^ Перейти обратно: а б Херн, Алекс (16 октября 2017 г.). « Все сети Wi-Fi уязвимы для взлома, обнаружил эксперт по безопасности» . Хранитель . ISSN 0261-3077 . Проверено 16 октября 2017 г.
- ^ Ванхуф, Мэти (2017). «Атаки переустановки ключей» .
- ^ Перейти обратно: а б с Гудин, Дэн (16 октября 2017 г.). «Серьезная ошибка в протоколе WPA2 делает трафик Wi-Fi открытым для подслушивания» . Арс Техника . Проверено 16 октября 2017 г.
- ^ «41 процент телефонов Android уязвимы для «разрушительных» атак через Wi-Fi» . Грань . Проверено 16 октября 2017 г.
- ^ https://w1.fi/cgit/hostap/plain/wpa_supplicant/ChangeLog [ текстовый файл с пустым URL-адресом ]
- ^ «Что означает уязвимость KRACK Wi-Fi для вас и ваших устройств» . 16 октября 2017 г. Архивировано из оригинала 16 октября 2017 г.
- ^ «Недостаток безопасности Wi-Fi: миллиарды устройств подвержены атакам с перехватом» . Посмотрите Гаджеты . Проверено 27 февраля 2020 г.
- ^ Мерриман, Крис (16 октября 2017 г.). «Мировой Wi-Fi под угрозой из-за KRACK» . В3 . Проверено 16 октября 2017 г.
- ^ Ванхуф, Мэти; Писсенс, Франк (2017). «Атаки с переустановкой ключей: принудительное повторное использование Nonce в WPA2» (PDF) . Проверено 16 октября 2017 г.
- ^ «Информация о поставщике для VU#228519» . www.kb.cert.org . Проверено 16 октября 2017 г.
- ^ Перейти обратно: а б Вагенсейль, Пол (16 октября 2017 г.). «Атака KRACK угрожает всем сетям Wi-Fi: что делать» . Путеводитель Тома . Проверено 17 октября 2017 г.
- ^ «Бюллетень по безопасности Android – ноябрь 2017 г.» . android.com . Проверено 7 ноября 2017 г.
- ^ «Стабильное обновление канала для Chrome OS» . chromereleases.googleblog.com . Проверено 7 ноября 2017 г.
- ^ «О содержании безопасности iOS 11.1 – Служба поддержки Apple» . support.apple.com . Проверено 1 ноября 2017 г.
- ^ «О содержании безопасности iOS 11.2 – Служба поддержки Apple» . support.apple.com . Проверено 7 декабря 2017 г.
- ^ Проект LineageOS (16 октября 2017 г.). «Все официальные сборки 14.1, созданные после этого твита, были исправлены для KRACK» . Твиттер . Проверено 15 декабря 2018 г.
- ^ Перейти обратно: а б с «О безопасности macOS High Sierra 10.13.1, обновлении безопасности 2017-001 Sierra и обновлении безопасности 2017-004 El Capitan — поддержка Apple» . support.apple.com . Проверено 1 ноября 2017 г.
- ^ «О безопасности tvOS 11.1» . Поддержка Apple . Проверено 7 ноября 2017 г.
- ^ «О безопасности watchOS 4.1» . Поддержка Apple . Проверено 7 ноября 2017 г.
- ^ Перейти обратно: а б с д и ж «CVE-2017-13080 Уязвимость Windows Wireless WPA, связанная с переустановкой группового ключа» . microsoft.com . Проверено 1 ноября 2017 г.
- ^ «Было ли в Ubuntu исправлено против атаки KRACK?» . Проверено 17 апреля 2019 г.
- ^ «Проект OpenWrt: документы: руководство пользователя: wifi_configuration» . openwrt.org .
- ^ Чиргвин, Ричард (5 октября 2018 г.). «Возьми гарпуны: KRACK-en пробуждается в обновленной атаке WPA2» . Регистр . Проверено 5 октября 2018 г.