A WiFi kulcs újratelepítési támadása megszakítja a WPA2 titkosítást
- Kategória: Biztonság
A kutatók felfedeztek egy hibát a Wi-Fi szabványban, amelyet a támadók használhatnak a vezeték nélküli hálózati forgalom hallgatására, még akkor is, ha a WPA2-t védelemre használják.
A kulcsfontosságú újratelepítési támadások vagy Krack-támadások a WPA2 által védett összes Wi-Fi hálózat ellen működnek, és bizonyos esetekben adatok befecskendezésére és manipulálására is használhatók. A támadás a WPA és a WPA2 szabványok, valamint a Wi-Fi-t megvalósító személyes és vállalati hálózatok ellen működik.
A támadási módszer a WPA2 protokoll négyirányú kézfogásával szemben működik. Ez a kézfogás akkor kerül végrehajtásra, amikor az ügyfél eszközök, például egy Android okostelefon vagy egy laptop csatlakozni akarnak a Wi-Fi hálózathoz.
A kézfogás ellenőrzi a hitelesítő adatokat és tárgyal egy titkosítási kulcsról, amelyet ezután a forgalom védelmére használnak, amikor a kapcsolat aktív.
frissítés : Microsoft közzétett tanácsadó, amelyben kiemelte, hogy javította a problémát a Windows összes támogatott és érintett verziója esetén ezen a 2017. októberi javító kedden .
A kutatók által felfedezett fő hiba a kulcsot érinti, és „kriptográfiai kézfogás üzenetek manipulálásával és megválaszolásával” érhető el. Más szavakkal: a támadó becsapja az áldozatot egy már használt kulcs újratelepítésébe.
Amikor egy ügyfél csatlakozik a hálózathoz, végrehajtja a négyirányú kézfogást egy új titkosítási kulcs megtárgyalására. A kulcs telepíti a négyirányú kézfogás 3. üzenetének kézhezvétele után. Miután a kulcs telepítve lett, a normál adatkeretek titkosításához használják egy titkosítási protokollt. Mivel azonban az üzenetek elveszhetnek vagy elvehetnek, az Access Point (AP) továbbítja a 3. üzenetet, ha nem kapott megfelelő választ nyugtázásként. Ennek eredményeként az ügyfél többször is megkaphatja a 3. üzenetet. Minden alkalommal, amikor megkapja ezt az üzenetet, újratelepíti ugyanazt a titkosítási kulcsot, és ezzel visszaállítja a növekményes átviteli csomag számot (nonce), és fogadja a titkosítási protokoll által használt visszajátszási számlálót.
Megmutatjuk, hogy a támadó kényszerítheti ezeket a nonce-alaphelyzetbe állításokat a négyutas kézfogás 3. üzenetének újbóli továbbításának összegyűjtésével és visszajátszásával. A nem-újrafelhasználás ilyen módon történő kényszerítésével a titkosítási protokollt meg lehet támadni, például a csomagok visszajátszhatók, dekódolhatók és / vagy hamisíthatók.
A kutatók megjegyzik, hogy minden továbbított adatot elméletileg a támadó dekódolhat.
A biztonsági rés következő általános sérülékenységi és expozíciós azonosítóit rendelték el:
- CVE-2017-13077 : A páros titkosítási kulcs (PTK-TK) újratelepítése a négyirányú kézfogásban.
- CVE-2017-13078 : A csoport kulcs (GTK) újratelepítése a négyirányú kézfogásban.
- CVE-2017-13079 : Az integritáscsoport-kulcs (IGTK) újratelepítése a négyirányú kézfogásban.
- CVE-2017-13080 : A csoport kulcs (GTK) újratelepítése a csoport kulcs kézfogásba.
- CVE-2017-13081 : Az integritási csoport kulcs (IGTK) újratelepítése a csoport kulcs kézfogásba.
- CVE-2017-13082 : Újraküldött gyors BSS átmenet (FT) újrakapcsolódási kérelem elfogadása és a páros titkosítási kulcs (PTK-TK) újratelepítése a feldolgozás közben.
- CVE-2017-13084 : Az STK kulcs újratelepítése a PeerKey kézfogásban.
- CVE-2017-13086 : a Tunelled Direct-Link Setup (TDLS) PeerKey (TPK) kulcs újratelepítése a TDLS kézfogásban.
- CVE-2017-13087 : a csoport kulcs (GTK) újratelepítése vezeték nélküli hálózatkezelő (WNM) alvó üzemmód válaszkeret feldolgozásakor.
- CVE-2017-13088 : az integritáscsoport kulcs (IGTK) újratelepítése vezeték nélküli hálózatkezelési (WNM) alvó üzemmód válaszkeret feldolgozásakor.
A kutatási cikk letölthető innen (PDF), további információk a sebezhetőségről és a Krack Attacks weboldal.
Jó hír az, hogy lehetőség van a probléma javítására. A firmware frissítést azonban az útválasztó, a hozzáférési pont vagy az ügyfél gyártójának kell kiadnia. A kutatók megjegyzik, hogy minden olyan eszköz, amely Wi-Fi-t használ, valószínűleg ki van téve a támadásnak.
A felhasználók számára a VPN-kapcsolatok használatával egy extra védelmi réteget lehet használni, hogy a támadók még akkor sem tudják megfejteni a forgalmat, ha egy eszköz sikeresen támadnak meg. Kábelcsatlakozásokat is használhat, ha erre lehetőség van.