WiFi WPA2 уязвимость на уровне протокола

12 3
NR
На сайте с 15.10.2017
Offline
20
3894

В это воскресенье было неспокойно в кругах специалистов по ИТ безопасности. Их коллеги подготовили отчет для раскрытия критических уязвимостей в протоколе Wi-Fi Protected Access II (WPA2), которые позволяют злоумышленникам перехватывать трафик Wi-Fi, проходящий между компьютерами и точками доступа.

Эксперимент с доказательством концепции называется KRACK (Key Reinstallation Attacks) . Исследование было тщательно охраняемой тайной на несколько недель раньше скоординированного раскрытия, которое запланировано на утро понедельника, сегодня. Консультативный совет USA CERT, недавно распространил данную информацию среди примерно 100 организаций, и описал исследование таким образом:

US-CERT узнал о нескольких ключевых уязвимостях управления в четырехстороннем рукопожатии протокола безопасности Wi-Fi Protected Access II (WPA2). Эти уязвимости позволяют дешифровать трафик, перехватывать пакеты, захватывать соединения TCP, видеть вложения содержимого HTTP и др. Обратите внимание, что в качестве проблем на уровне протокола будут затронуты большинство или все правильные реализации стандарта. 16 октября 2017 года CERT / CC и исследователь KU Leuven будут публично раскрывать эти уязвимости.

По словам исследователя, который был в курсе уязвимости, он сейчас работает, используя четырехстороннее рукопожатие, которое используется для создания ключа для шифрования трафика. Во время третьего шага ключ может быть повторно отправлен несколько раз. Когда он повторно встречается определенным образом, криптографический вектор (nonce) может быть повторно использован таким образом, который полностью компрометирует шифрование.

Страница Github, принадлежащая одному из исследователей, и отдельный сайт по этой уязвимости, использовали следующие теги:

WPA2

Krack

переустановка ключа

протоколы безопасности

сетевая безопасность, атаки

повторное использование nonce

рукопожатие (handshake)

номер пакета

вектор инициализации (nonce)

Исследователи проинформировали об уязвимостях, указав, что они индексируются как: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017 -13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Часть исследователей сообщили, что Aruba и Ubiquiti, которые продают точки беспроводного доступа крупным корпорациям и правительственным организациям, уже имеют обновления для исправления или смягчения уязвимостей.

Уязвимости планируется официально представить в разговоре под названием «Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2», запланированное на 1 ноября на конференции ACM по безопасности компьютеров и коммуникаций в Далласе. Считается, что раскрытие в понедельник будет сделано через сайт krackattacks.com. Исследователи, представляющие эту беседу, - Мати Ванхоф и Фрэнк Писсенс из KU Leuven и imec-DistriNet, Малих Ширван и Нитеш Саксена из Университета Алабамы в Бирмингеме, Йонг Ли Huawei Technologies в Дюссельдорфе, Германия, и Свен Шаге из Рурского университета Бохум в Германии. Исследователи представили эти связанные исследования в августе на конференции Black Hat Security Conference в Лас-Вегасе.

Большинство существующих точек доступа вряд ли будут быстро пропатчены, и некоторые из них могут не быть не исправлены вообще. Если исходные отчеты точны, что эксплойты обхода шифрования просты и надежны в протоколе WPA2, вероятно, злоумышленники смогут прослушивать соседний трафик Wi-Fi, когда он проходит между компьютерами и точками доступа. Это также может означать, что можно настроить параметры протокола динамической конфигурации хоста, открыв дверь для взлома с использованием службы доменных имен пользователей.

Не удалось подтвердить информацию, указанную в консультативном совете CERT, или оценить серьезность в то время, когда эта почта шла вживую. Если сценарии подслушивания или угона оказываются легкими, люди должны избегать использования Wi-Fi, когда это возможно, до тех пор, пока не будет исправлен патч или смягчение. Когда Wi-Fi является единственным вариантом подключения, люди должны использовать HTTPS, STARTTLS, Secure Shell и другие надежные протоколы для шифрования трафика Web и электронной почты при прохождении между компьютерами и точками доступа. По мере того, как пользователям, находящимся на обратной стороне, следует рассмотреть возможность использования виртуальной частной сети в качестве дополнительной меры безопасности, но пользователям рекомендуется тщательно выбирать поставщиков VPN, поскольку многим службам нельзя доверять, чтобы сделать пользователей более безопасными. Это сообщение будет обновляться по мере поступления дополнительной информации.

https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/?amp=1

Облачная онлайн касса https://nanokassa.ru/ (https://nanokassa.ru/) для вендинга и интернет-магазинов
S
На сайте с 16.04.2012
Offline
40
#1

Вот "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2" https://papers.mathyvanhoef.com/ccs2017.pdf

SeVlad
На сайте с 03.11.2008
Offline
1609
#2
nanokassa_ru:
Эксперимент с доказательством концепции называется KRACK (Key Reinstallation Attacks)

Да, инфа познавательна.

По-русски:

https://www.opennet.ru/opennews/art.shtml?num=47392

https://geektimes.ru/post/294431/

Из последнего полезны комменты и ФАК:

Описанная уязвимость кроется в самом WiFi стандарте на уровне протокола, а не в каких-то конкретных устройствах с поддержой WiFi, поэтому атаке поддается практически любой продукт с корректной реализацией WPA2 шифрования. Чтобы защитится от атак всем нужно как можно скорее обновить прошивки устройств.
Нужен ли теперь WPA3?
Нет не нужен. Пропатченые устройства будут работать используя точно тот же протокол, просто будут блокировать атаку с переопределением ключа.

Нужно ли менять мой пароль от WiFi?
Нет, не нужно. Атака ничего не знает про используемый пароль и никак не эксплуатирует его.

Что делать если на мой роутер не выходит апдейт прошивки?
Достаточто обновить клиентские устройства, чтобы злоумышленник не мог подменить реальную точку доступа фальшивой.
Делаю хорошие сайты хорошим людям. Предпочтение коммерческим направлениям. Связь со мной через http://wp.me/P3YHjQ-3.
LEOnidUKG
На сайте с 25.11.2006
Offline
1722
#3

Если что, Windows 10 и наверное 7 и 8 закрыли данную проблему ещё 10 октября.

✅ Мой Телеграм канал по SEO, оптимизации сайтов и серверов: https://t.me/leonidukgLIVE ✅ Качественное и рабочее размещение SEO статей СНГ и Бурж: https://getmanylinks.ru/
SeVlad
На сайте с 03.11.2008
Offline
1609
#4
LEOnidUKG:
Если что, Windows

Если что, Windows вооще тут не причем :)

LEOnidUKG
На сайте с 25.11.2006
Offline
1722
#5
SeVlad:
Если что, Windows вооще тут не причем :)

Да ладно? Вроде написано по-русски.

Что делать если на мой роутер не выходит апдейт прошивки?
Достаточно обновить клиентские устройства

Ещё кстати на телефонах тоже есть винда.

Т.к. это важнее информация, чем про роутеры. Там 1% кто обновит прошивку, если она будет. Остальным людям пофигу на это, они даже не читают такие новости.

SeVlad
На сайте с 03.11.2008
Offline
1609
#6
LEOnidUKG:
Вроде написано по-русски.

Там что, про ОС написано? Нет, про прошивку.

---------- Добавлено 17.10.2017 в 12:47 ----------

LEOnidUKG:
Остальным людям пофигу на это,

Они и будут сидеть с дырой в стене, даже если и сменят обои.

LEOnidUKG
На сайте с 25.11.2006
Offline
1722
#7
SeVlad:
Там что, про ОС написано? Нет, про прошивку.

Я один это вижу:

Достаточно обновить клиентские устройства

???

SeVlad
На сайте с 03.11.2008
Offline
1609
#8
LEOnidUKG:
Я один это вижу:

Видимо ты видишь, что хочешь, а не то что написано

Чтобы защитится от атак всем нужно как можно скорее обновить прошивки устройств.

И в вопросе, чей ответ ты процитировал тоже речь о прошивке.

AlexStep
На сайте с 23.03.2009
Offline
354
#9

Wi-Fi становится все больше похожим на одну большую дыру. WEP, WPA2, WPS - все уязвимо.

LEOnidUKG
На сайте с 25.11.2006
Offline
1722
#10

SeVlad, читаем, вникаем: https://habrahabr.ru/company/pentestit/blog/340182/#comment_10476092

Это кто-то явно НЕ ПОНИМАЕТ сути. В проблеме двое участвует, клиент-роутер. Если роутер невозможно обновить, а клиент можно, тогда проблемы нет.

Дальше спросить не вижу смысла, все написано на русском языке.

12 3

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий