В протоколе, являющемся фактическим стандартом аутентификации в сетях Wi-Fi, найдены опасные изъяны, связанные с управлением ключами.
Исследователи сообщили подробности уязвимостей KRACK, обнаруженных в протоколе Wi-Fi Protected Access II (WPA2).
Атакующие могут воспользоваться тем, что уязвимость KRACK присутствует во всех современных защищенных сетях W-Fi. И если устройство поддерживает Wi-Fi, оно, скорее всего, уязвимо для атак KRACK.
Дело в том, что слабое место имеется в самом стандарте Wi-Fi, а не в каком-то конкретном продукте или реализации.
Подробности, касающиеся проблем с WPA2, были озвучены Мэти Ванхофом из Левенского католического университета и группы imec-DistriNet Research Group.
Несколько месяцев назад эта обнаруженная проблема была описана US-CERT следующим образом: «Нам стало известно о нескольких уязвимостях в процедуре управления ключами. Последствиями этой уязвимости могут стать дешифровка, воспроизведение пакетов, перехват TCP-соединений, встраивание содержимого HTTP и т. д. Поскольку уязвимости обнаружены на уровне протокола, можно утверждать, что затронуто ими будет большинство корректных реализаций стандарта».
Как утверждает Ванхоф, атака KRACK использует недостатки криптографических протоколов, требующих переустановки уже используемых ключей.
«Воспользовавшись этой техникой, злоумышленники могут прочитать информацию, которая считалась надежно зашифрованной, – пояснил Ванхоф. – Это грозит кражей конфиденциальных сведений, в том числе номеров кредитных карт, паролей, фотографий, сообщений телеконференций, электронной почты и пр.».
Как уже указывалось US-CERT, в результате атаки KRACK могут быть похищены не только входные учетные данные. Есть еще целый ряд рисков, несущих в себе потенциальный ущерб.
Важно отметить также, что основная атака направлена против четырехэлементного рукопожатия, которое инициируется клиентом, а не точкой доступа. Речи о бесполезности математических методов, используемых для обеспечения безопасности четырехэлементного рукопожатия, не идет.
В качестве доказательства Ванхоф продемонстрировал видео с атакой KRACK против Android. Особенно разрушительные последствия атаки такого рода будут иметь для Linux и Android версии 6.0 и старше.
Что делать?
Домашним пользователям прежде всего следует обновить свои телефоны и компьютеры, связаться с интернет-провайдером и узнать, не нуждаются ли в обновлении его решения; ни в коем случае не следует прекращать использовать WPA2.
Тем, кто работает в офисе, Ванхоф предложил блокировать клиентский функционал на маршрутизаторах и точках доступа, а также отключить 802.11r.
В ходе исследований было обнаружено, что уязвимости к различным вариантам атак KRACK присутствуют в Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys и других системах.
Между тем iOS и Windows не подвержены взлому в результате атаки переустановки ключей. Однако они уязвимы к атакам группового рукопожатия и косвенно могут быть атакованы через переустановку ключей, нацеленную на точку доступа (в том случае, если обе стороны поддерживают 802.11r).
Итак, информация о KRACK опубликована, но на этом ничего не заканчивается. По словам Ванхофа, 41% устройств Android уязвимы для атак KRACK.
За время, прошедшее в момента написания документа и его опубликования, атаки на macOS и OpenBSD еще более упростились.
Компания Aruba Networks уже выпустила обновления, призванные ликвидировать уязвимости KRACK. Соответствующая информация представлена в разделе часто задаваемых вопросов. Аналогичную информацию для своих клиентов опубликовала и компания Cisco. У US-CERT имеется список всех затронутых поставщиков.