A WiFi kulcs újratelepítési támadása megszakítja a WPA2 titkosítást

A kutatók felfedeztek egy hibát a Wi-Fi szabványban, amelyet a támadók használhatnak a vezeték nélküli hálózati forgalom hallgatására, még akkor is, ha a WPA2-t védelemre használják.

A kulcsfontosságú újratelepítési támadások vagy Krack-támadások a WPA2 által védett összes Wi-Fi hálózat ellen működnek, és bizonyos esetekben adatok befecskendezésére és manipulálására is használhatók. A támadás a WPA és a WPA2 szabványok, valamint a Wi-Fi-t megvalósító személyes és vállalati hálózatok ellen működik.



A támadási módszer a WPA2 protokoll négyirányú kézfogásával szemben működik. Ez a kézfogás akkor kerül végrehajtásra, amikor az ügyfél eszközök, például egy Android okostelefon vagy egy laptop csatlakozni akarnak a Wi-Fi hálózathoz.

A kézfogás ellenőrzi a hitelesítő adatokat és tárgyal egy titkosítási kulcsról, amelyet ezután a forgalom védelmére használnak, amikor a kapcsolat aktív.

frissítés: Microsoft közzétett tanácsadó, amelyben kiemelte, hogy javította a problémát a Windows összes támogatott és érintett verziója esetén ezen a 2017. októberi javító kedden.

A kutatók által felfedezett fő hiba a kulcsot érinti, és „kriptográfiai kézfogás üzenetek manipulálásával és megválaszolásával” érhető el. Más szavakkal: a támadó becsapja az áldozatot egy már használt kulcs újratelepítésébe.

Amikor egy ügyfél csatlakozik a hálózathoz, végrehajtja a négyirányú kézfogást egy új titkosítási kulcs megtárgyalására. A kulcs telepíti a négyirányú kézfogás 3. üzenetének kézhezvétele után. Miután a kulcs telepítve lett, a normál adatkeretek titkosításához használják egy titkosítási protokollt. Mivel azonban az üzenetek elveszhetnek vagy elvehetnek, az Access Point (AP) továbbítja a 3. üzenetet, ha nem kapott megfelelő választ nyugtázásként. Ennek eredményeként az ügyfél többször is megkaphatja a 3. üzenetet. Minden alkalommal, amikor megkapja ezt az üzenetet, újratelepíti ugyanazt a titkosítási kulcsot, és ezzel visszaállítja a növekményes átviteli csomag számot (nonce), és fogadja a titkosítási protokoll által használt visszajátszási számlálót.

Megmutatjuk, hogy a támadó kényszerítheti ezeket a nonce-alaphelyzetbe állításokat a négyutas kézfogás 3. üzenetének újbóli továbbításának összegyűjtésével és visszajátszásával. A nem-újrafelhasználás ilyen módon történő kényszerítésével a titkosítási protokollt meg lehet támadni, például a csomagok visszajátszhatók, dekódolhatók és / vagy hamisíthatók.

A kutatók megjegyzik, hogy minden továbbított adatot elméletileg a támadó dekódolhat.

krack attacks

A biztonsági rés következő általános sérülékenységi és expozíciós azonosítóit rendelték el:



  • CVE-2017-13077: A páros titkosítási kulcs (PTK-TK) újratelepítése a négyirányú kézfogásban.
  • CVE-2017-13078: A csoport kulcs (GTK) újratelepítése a négyirányú kézfogásban.
  • CVE-2017-13079: Az integritáscsoport-kulcs (IGTK) újratelepítése a négyirányú kézfogásban.
  • CVE-2017-13080: A csoport kulcs (GTK) újratelepítése a csoport kulcs kézfogásba.
  • CVE-2017-13081: Az integritási csoport kulcs (IGTK) újratelepítése a csoport kulcs kézfogásba.
  • CVE-2017-13082: Újraküldött gyors BSS átmenet (FT) újrakapcsolódási kérelem elfogadása és a páros titkosítási kulcs (PTK-TK) újratelepítése a feldolgozás közben.
  • CVE-2017-13084: Az STK kulcs újratelepítése a PeerKey kézfogásban.
  • CVE-2017-13086: a Tunelled Direct-Link Setup (TDLS) PeerKey (TPK) kulcs újratelepítése a TDLS kézfogásban.
  • CVE-2017-13087: a csoport kulcs (GTK) újratelepítése vezeték nélküli hálózatkezelő (WNM) alvó üzemmód válaszkeret feldolgozásakor.
  • CVE-2017-13088: az integritáscsoport kulcs (IGTK) újratelepítése vezeték nélküli hálózatkezelési (WNM) alvó üzemmód válaszkeret feldolgozásakor.

A kutatási cikk letölthető innen (PDF), további információk a sebezhetőségről és a Krack Attacks weboldal.

Jó hír az, hogy lehetőség van a probléma javítására. A firmware frissítést azonban az útválasztó, a hozzáférési pont vagy az ügyfél gyártójának kell kiadnia. A kutatók megjegyzik, hogy minden olyan eszköz, amely Wi-Fi-t használ, valószínűleg ki van téve a támadásnak.

A felhasználók számára a VPN-kapcsolatok használatával egy extra védelmi réteget lehet használni, hogy a támadók még akkor sem tudják megfejteni a forgalmat, ha egy eszköz sikeresen támadnak meg. Kábelcsatlakozásokat is használhat, ha erre lehetőség van.