Уязвимость WPA2 позволяет злоумышленникам извлекать важную информацию из трафика Wi-Fi

WPA2, протокол, защищающий современные защищенные сети Wi-Fi, имеет серьезные уязвимости, которые позволяют злоумышленникам читать и захватывать информацию, которую пользователи считают зашифрованной (например, пароли, номера платежной карты и т.д.).

«В зависимости от конфигурации сети также можно вводить и манипулировать данными. Например, злоумышленник может внедрить вымогатетеля или другую вредоносную программу на веб-сайты», говорит Мати Ванхоф, доктор в бельгийском университете в Левене, который обнаружил уязвимости и провел исследование. Он также придумал KRACK, т.е. перехват ключа, чтобы использовать уязвимость.

Чтобы понять, как работает атака, нужно понять, как клиент, подключающийся к защищенной сети Wi-Fi, получает ключ шифрования, необходимый для безопасной связи.

«Когда клиент присоединяется к сети, он выполняет 4-стороннее рукопожатие для согласования нового ключа шифрования. Он установит этот ключ после получения сообщения 4-стороннего рукопожатия. Как только ключ будет установлен, он будет использоваться для шифрования нормальных кадров данных с использованием протокола шифрования », -объяснил Ванхоф.

Однако, поскольку сообщения могут быть потеряны или удалены, точка доступа (AP) будет повторно передавать сообщение, если оно не получило соответствующего ответа в качестве подтверждения. В результате клиент может получать сообщение несколько раз. Каждый раз, когда он получает это сообщение, он переустанавливает один и тот же ключ шифрования и тем самым сбрасывает инкрементный номер пакета передачи (nonce) и получает счетчик повторов, используемый протоколом шифрования.

Эта переустановка ключей может происходить спонтанно, если последнее сообщение рукопожатия теряется из-за фонового шума, поэтому необходима повторная передача предыдущего сообщения. При обработке этого повторно переданного сообщения ключи могут быть переустановлены, что приведет к повторному использованию без повтора, как в реальной атаке.

Но этот же результат может быть вызван атакующим, которому удалось достичь позиции «Человек посередине» (Man-in-the-Middle).

По сути, чтобы гарантировать безопасность, ключ следует устанавливать и использовать только один раз. К сожалению, мы обнаружили, что это не гарантируется протоколом WPA2. Управляя криптографическими рукопожатиями, мы можем злоупотреблять этой слабостью на практике. Мы показываем, что злоумышленник может заставить эти несрочные сбросы собирать и воспроизводить повторные передачи сообщения 4-стороннего рукопожатия. Вызывая принудительное повторное использование таким образом, можно атаковать протокол шифрования, например, пакеты могут быть воспроизведены, дешифрованы и / или подделаны.

Атака KRACK может быть нацелена на множество различных устройств, работающих под управлением различных ОС. Особенно катастрофична против версии 2.4 и выше от wpa_supplicant, клиента Wi-Fi, обычно используемого в Linux. Android также использует wpa_supplicant, и все версии Android, превышающие 6.0, подвержены атаке.

С другой стороны, атака KRACK имеет свои ограничения. Во-первых, атака не может быть развернута удаленными злоумышленниками - они должны находиться в диапазоне беспроводной связи затронутой точки доступа и клиента-жертвы.

Во-вторых, веб-сайты, которые правильно реализуют SSL / TLS (HTTPS), по-прежнему защищены теоретически, поскольку браузер пользователей согласовывает отдельный уровень шифрования. Увы, есть сайты, у которых эта защита некорректно настроена, и, как отметил Ванхоф, существует множество случаев, когда защита HTTPS может быть обойдена.

Хорошей новостью является то, что некоторые производители уже начали выпускать исправления, и большинство из них, как ожидается, предложит за $ в самом ближайшем будущем. Google сказал, что они будут исправлять любые затронутые устройства в ближайшие недели.

В общем, вы можете попытаться смягчить атаки на маршрутизаторы и точки доступа, отключив клиентские функции (например, используемые в режимах ретранслятора) и отключив 802.11r (быстрый роуминг). Для обычных домашних пользователей ваш приоритет должен обновлять клиентов, таких как ноутбуки и смартфоны.

В качестве временного смягчения рисков владельцы смартфонов могут также переключиться на использование мобильных данных вместо Wi-Fi при подключении к сайтам, которые обрабатывают конфиденциальную информацию (например, сайты онлайн-банкинга, сайты знакомств и т.д.).Подключение ваших компьютеров к Интернету через проводное подключение к сети вместо Wi-Fi, пока вы не сможете установить необходимые исправления, также может быть хорошей идеей.

В полном объеме статью Вы можете прочитать здесь…



СОВИТ

Аналитика

Архив

Новости

Архив