Безопасность Wi-Fi под угрозой из-за множества обнаруженных в WPA2 уязвимостей

    Интернет замер в ожидании релиза proof-of-concept эксплоита под названием KRACK (аббревиатура от Key Reinstallation Attacks). Дело в том, что в минувшие выходные стало известно, то сводная группа специалистов готовит скоординированное раскрытие информации о неких критических проблемах WPA2, которые позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером.


    Формально исследователи расскажут о найденных ими уязвимостях лишь 1 ноября 2017 года, на конференции ACM CCS. На мероприятии будет представлен доклад, озаглавленный Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 («Атака на реинсталляцию ключей: принудительное повторное использование nonce в WPA2»).


    В состав группы, работавшей над созданием KRACK и взломом WPA2, вошли: Мэти Ванхоф (Mathy Vanhoef) и Фрэнк Писсенс (Frank Piessens) из Левенского католического университета, Малихех Ширванян (Maliheh Shirvanian) и Нитеш Саксена (Nitesh Saxena) из Алабамского университета в Бирмингеме, Ионг Ли (Yong Li) из компании Huawei Technologies, а также представитель Рурского университета Свен Шраг (Sven Schäge).


    Однако ждать ноября нам все же не придется. Скоординированное раскрытие информации запланировано на сегодня, 16 октября 2017 года, и должно состояться во второй половине дня. Информация о KRACK появится на сайте krackattacks.com, также исследователи подготовили репозиторий на GitHub (пока тоже пустующий). О том, что информация будет опубликована 16 октября, сообщил в своем твиттере сам Мэти Ванхоф, причем первый «тизер» этого события он запостил еще 49 дней назад.


    Что известно о KRACK уже сейчас? По данным ArsTechnica, US-CERT уже направил более чем 100 организациям следующее описание проблемы: в механизме управления ключами в четырехэлементном хендшейке Wi-Fi Protected Access II (WPA2) были найдены критические уязвимости. Эксплуатируя эти баги, можно добиться расшифровки трафика, осуществить HTTP-инжекты, перехват TCP-соединений и многое другое. Так как уязвимости были найдены на уровне протокола, проблемы затрагивают большинство имплементаций.


    ИБ-специалист Ник Лоу (Nick Lowe), уже посвященный в суть проблемы, сообщил в Twitter, что уязвимостям были присвоены следующие идентификаторы CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 и CVE-2017-13088.


    Также ArsTechnica ссылается на собственный источник и утверждает, что такие компании, как Aruba и Ubiquiti, поставляющие точки доступа крупным корпорациям и правительственным организациям, получили фору на устранение багов, и уже выпустили обновления.


    Интересно, что минувшим летом, на конференции Black Hat Ванхоф и Писсенс представили доклад (PDF), посвященный поиску проблем в сетевых протоколах. Судя по всему, документ содержал намек на KRACK, к примеру, иллюстрация ниже показывает, что исследователи уже тогда внимательно изучали механизм работы хендшейков.


    Источник


    UPD: Компания Mikrotik заявила о выпуске исправлений


    UPD: Antxak
    Технические подробности уже раскрыты, можно ознакомиться.
    http://papers.mathyvanhoef.com/ccs2017.pdf


    UPD: https://www.krackattacks.com/ объяснение работы

    Поделиться публикацией
    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама
    Комментарии 19
    • +1
      Здесь разве не раньше такая же статья появилась?
      • 0
        Да, я оттуда и взял. Решил, что на хабре она тоже уместна
        • +1
          Ну, раз теперь есть ссылка на источник, у меня вопросов нет :)
      • +1
        Я так и не понял, нашли уязвимости в самом WPA2 или в конкретных реализациях?
        • +1
          С www.krackattacks.com «Нет, к счастью, реализация может быть исправлена с обратной совместимостью. Это означает, что исправленный клиент все еще может связываться с непроверенной точкой доступа и наоборот. Другими словами, исправленный клиент или точки доступа отправляют точно такие же сообщения подтверждения, что и раньше, и точно в те же моменты времени. Тем не менее, обновления безопасности гарантируют, что ключ установлен только один раз, предотвращая наши атаки. Итак, обновите все свои устройства, как только будут доступны обновления для системы безопасности.»
          • 0
            Сразу говорю, что в WPA2 не силен.

            Есть способы закрыть брешь путем отключения одного из методов? Или проблема носит глобальный характер?
        • +2
          Технические подробности уже раскрыты, можно ознакомиться.
          papers.mathyvanhoef.com/ccs2017.pdf
          • 0

            Кинетики пропатчены в 2.11.A.4.0-1

          • 0
            В LEDE бекпортировали исправления. Пока только в транке, обновлений к стабильному выпуску не выходило.
            • 0
              На Ubuntu server 16.04.3 LTS только что прилетели hostapd и wpa_supplicant
              Хотя они там там все еще 2.4.
              • 0
                Обновленная прошивка на роутер не будет эффективна, если клиентские устройства не обновлены?
                • 0
                  Насколько понял, если роутер подвержен — можно взломать любое подключение к нему. Если роутер с обновлением, а клиент подвержен — то можно взломать подключение этого клиента к роутеру. Короче, нужно всё обновлять. Что практически нереально, с учётом разнообразия уже не поддерживаемого железа.
                  • 0
                    Нет, если роутер подвержен и сконфигурирован в режиме репетира, то можно прослушивать трафик, идущий от репетира к роутеру, так сказать, верхнего уровня.

                    Если на уязвимом роутере включён режим 802.11r, то можно прослушивать трафик, идущий от роутера к любым клиентам.

                    Если роутер работает в режиме точки доступа (как большинство домашний роутеров) и не поддерживает 802.11r, его уязвимость вообще ни на что не влияет.
                    • 0
                      Неверно. Обновленный клиент не подвержен уязвимости.
                  • 0
                    Так а как теперь можно узнать ключ WPA?
                    • 0

                      Asus RT-AC56U подвержено и прочий парк Асусов?
                      НЕ совсем понятно что обновлять на клиенте...

                      Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                      Интересные публикации