WiFi-avainten uudelleenasennushyökkäys katkaisee WPA2-salauksen

Tutkijat ovat löytäneet puutteen Wi-Fi-standardissa, jota hyökkääjät voivat käyttää salakuunteluun langattomassa verkkoliikenteessä, vaikka suojausta käytettäisiin WPA2: ta.

Avainten uudelleenasennushyökkäykset tai Krack-hyökkäykset toimivat kaikkia WPA2: n suojaamia Wi-Fi-verkkoja vastaan, ja joissakin tapauksissa niitä voidaan käyttää myös tietojen syöttöön ja käsittelemiseen. Hyökkäys toimii WPA- ja WPA2-standardeja sekä henkilökohtaisia ​​ja yritysverkkoja vastaan, jotka toteuttavat Wi-Fi: n.

Hyökkäysmenetelmä toimii WPA2-protokollan 4-suuntaista kättelyä vastaan. Tämä kädenpuristus suoritetaan, kun asiakaslaitteet, esimerkiksi Android-älypuhelin tai kannettava tietokone, haluavat liittyä Wi-Fi-verkkoon.

Kädenpuristus tarkistaa käyttäjätiedot ja neuvottelee salausavaimen, jota käytetään sitten liikenteen suojaamiseen yhteyden ollessa aktiivinen.

Päivittää : Microsoft julkaistu neuvoja, joissa se korosti korjaavansa ongelman kaikille tuetuille ja vaikutusalaan kuuluneille Windows-versioille tämän vuoden lokakuun 2017 tiistaina .

Suurin virhe, jonka tutkijat havaitsivat, vaikuttavat avaimeen, ja se saadaan aikaan 'manipuloimalla salattuja kädenpuristusviestejä ja vastaamalla niihin'. Toisin sanoen hyökkääjä huijaa uhria asentamaan jo käytössä olevan avaimen uudelleen.

Kun asiakas liittyy verkkoon, se suorittaa nelisuuntaisen kädenpuristuksen neuvotellakseen uuden salausavaimen. Se asentaa tämän avaimen saatuaan 4-suuntaisen kädenpuristuksen viestin 3. Kun avain on asennettu, sitä käytetään salaamaan normaalit tietokehykset salausprotokollan avulla. Koska viestit voivat kuitenkin kadota tai pudota, tukiasema (AP) lähettää viestin 3 uudelleen, jos se ei saanut asianmukaista vastausta kuittauksena. Seurauksena asiakas voi vastaanottaa viestin 3 useita kertoja. Aina kun se vastaanottaa tämän viestin, se asentaa saman salausavaimen uudelleen ja palauttaa siten inkrementaalisen lähetyspaketin numeron (nonce) ja vastaanottaa uusintalaskurin, jota salausprotokolla käyttää.

Osoitamme, että hyökkääjä voi pakottaa nämä nonce-nollaukset keräämällä ja toistamalla 4-suuntaisen kädenpuristuksen viestin 3 uudelleenlähetykset. Pakottamalla nonce-uudelleenkäyttö tällä tavalla, salausprotokolla voidaan hyökätä, esimerkiksi paketit voidaan toistaa, salata ja / tai väärentää.

Tutkijat huomauttavat, että hyökkääjä voi teoriassa purkaa kaikki siirretyt tiedot.

krack attacks

Haavoittuvuudelle määritettiin seuraavat yleiset haavoittuvuuksien ja altistusten tunnisteet:

  • CVE-2017-13077 : Parillisen salausavaimen (PTK-TK) uudelleenasennus 4-suuntaiseen kättelyyn.
  • CVE-2017-13078 : Ryhmäavaimen (GTK) uudelleenasennus 4-suuntaiseen kättelyyn.
  • CVE-2017-13079 : Eheysryhmäavaimen (IGTK) uudelleenasennus 4-suuntaiseen kättelyyn.
  • CVE-2017-13080 : Ryhmäavaimen (GTK) uudelleenasennus ryhmäavaimen kättelyyn.
  • CVE-2017-13081 : Eheysryhmäavaimen (IGTK) uudelleenasennus ryhmäavaimen kättelyyn.
  • CVE-2017-13082 : Uudelleenlähetetyn nopean BSS-siirtymän (FT) uudelleen assosiaatiopyynnön hyväksyminen ja parisuuntaisen salausavaimen (PTK-TK) uudelleenasennus sen käsittelyn aikana.
  • CVE-2017-13084 : STK-avaimen uudelleenasennus PeerKey-kättelyyn.
  • CVE-2017-13086 : Viritetyn suoran linkin asennus (TDLS) PeerKey (TPK) -avaimen uudelleenasennus TDLS-kättelyssä.
  • CVE-2017-13087 : ryhmäavaimen (GTK) uudelleenasennus, kun prosessoidaan langattoman verkonhallinnan (WNM) lepotilan vastauskehystä.
  • CVE-2017-13088 : eheysryhmäavaimen (IGTK) uudelleenasennus, kun prosessoidaan langattoman verkonhallinnan (WNM) lepotilan vastauskehystä.

Tutkimuspaperi voi ladata täältä (PDF), lisätietoja haavoittuvuudesta ja Krack hyökkäykset verkkosivusto.

Hyvä uutinen on, että asia on mahdollista korjata. Reitittimen, tukiaseman tai asiakkaan valmistajan on kuitenkin julkaistava firmware-päivitys. Tutkijat huomauttavat, että kaikki langattomia laitteita käyttävät laitteet ovat todennäköisesti alttiita hyökkäykselle.

Yksi asia, jonka käyttäjät voivat tehdä, on käyttää VPN-yhteyksiä ylimääräisen suojakerroksen käyttämiseen, jotta hyökkääjät eivät voi purkaa liikennettä salauksen purkamisesta, vaikka he hyökkäävät laitteeseen onnistuneesti. Voit käyttää myös kaapeliyhteyksiä, jos se on vaihtoehto.