В WPA2 обнаружена критическая уязвимость
В WPA2 обнаружена критическая уязвимость

Воспользовавшись уязвимостью KRACK, злоумышленники могут прочитать информацию, которая считалась надежно зашифрованной


09:20 23.10.2017   |  Стив Раган |  CSO, США

Рубрика Технологии |   1481 прочтение



В протоколе, являющемся фактическим стандартом аутентификации в сетях Wi-Fi, найдены опасные изъяны, связанные с управлением ключами.

Исследователи сообщили подробности уязвимостей KRACK, обнаруженных в протоколе Wi-Fi Protected Access II (WPA2).

Атакующие могут воспользоваться тем, что уязвимость KRACK присутствует во всех современных защищенных сетях W-Fi. И если устройство поддерживает Wi-Fi, оно, скорее всего, уязвимо для атак KRACK.

Дело в том, что слабое место имеется в самом стандарте Wi-Fi, а не в каком-то конкретном продукте или реализации.

Подробности, касающиеся проблем с WPA2, были озвучены Мэти Ванхофом из Левенского католического университета и группы imec-DistriNet Research Group.

Несколько месяцев назад эта обнаруженная проблема была описана US-CERT следующим образом: «Нам стало известно о нескольких уязвимостях в процедуре управления ключами. Последствиями этой уязвимости могут стать дешифровка, воспроизведение пакетов, перехват TCP-соединений, встраивание содержимого HTTP и т. д. Поскольку уязвимости обнаружены на уровне протокола, можно утверждать, что затронуто ими будет большинство корректных реализаций стандарта».

Источник: www.krackattacks.com

Как утверждает Ванхоф, атака KRACK использует недостатки криптографических протоколов, требующих переустановки уже используемых ключей.

«Воспользовавшись этой техникой, злоумышленники могут прочитать информацию, которая считалась надежно зашифрованной, – пояснил Ванхоф. – Это грозит кражей конфиденциальных сведений, в том числе номеров кредитных карт, паролей, фотографий, сообщений телеконференций, электронной почты и пр.».

Как уже указывалось US-CERT, в результате атаки KRACK могут быть похищены не только входные учетные данные. Есть еще целый ряд рисков, несущих в себе потенциальный ущерб.

Важно отметить также, что основная атака направлена против четырехэлементного рукопожатия, которое инициируется клиентом, а не точкой доступа. Речи о бесполезности математических методов, используемых для обеспечения безопасности четырехэлементного рукопожатия, не идет.

В качестве доказательства Ванхоф продемонстрировал видео с атакой KRACK против Android. Особенно разрушительные последствия атаки такого рода будут иметь для Linux и Android версии 6.0 и старше.

Что делать?

Домашним пользователям прежде всего следует обновить свои телефоны и компьютеры, связаться с интернет-провайдером и узнать, не нуждаются ли в обновлении его решения; ни в коем случае не следует прекращать использовать WPA2.

Тем, кто работает в офисе, Ванхоф предложил блокировать клиентский функционал на маршрутизаторах и точках доступа, а также отключить 802.11r.

В ходе исследований было обнаружено, что уязвимости к различным вариантам атак KRACK присутствуют в Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys и других системах.

Между тем iOS и Windows не подвержены взлому в результате атаки переустановки ключей. Однако они уязвимы к атакам группового рукопожатия и косвенно могут быть атакованы через переустановку ключей, нацеленную на точку доступа (в том случае, если обе стороны поддерживают 802.11r).

Итак, информация о KRACK опубликована, но на этом ничего не заканчивается. По словам Ванхофа, 41% устройств Android уязвимы для атак KRACK.

За время, прошедшее в момента написания документа и его опубликования, атаки на macOS и OpenBSD еще более упростились.

Компания Aruba Networks уже выпустила обновления, призванные ликвидировать уязвимости KRACK. Соответствующая информация представлена в разделе часто задаваемых вопросов. Аналогичную информацию для своих клиентов опубликовала и компания Cisco. У US-CERT имеется список всех затронутых поставщиков.


Теги: Информационная безопасность Беспроводные сети Уязвимости Шифрование


На ту же тему: