- PVSM.RU - https://www.pvsm.ru -

Обнаружены критичные уязвимости в протоколе WPA2 — Key Reinstallation Attacks (KRACK)

Обнаружены критичные уязвимости в протоколе WPA2 — Key Reinstallation Attacks (KRACK) - 1
 
Группа исследователей обнаружила серьезные недостатки в протоколе WPA2, обеспечивающем защиту всех современных Wi-Fi сететй. Злоумышленник, находящийся в зоне действия жертвы, может использовать эти недостатки, используя Key Reinstallation Attacks. Злоумышленники могут использовать этот новый метод атаки для чтения информации, которая ранее считалась зашифрованной.

Уязвимости WPA2 позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером. Им присвоены следующие CVE идентификаторы:

  • CVE-2017-13077 [1]: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078 [2]: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079 [3]: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080 [4]: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081 [5]: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082 [6]: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084 [7]: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086 [8]: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087 [9]: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088 [10]: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

In a key reinstallation attack, the adversary tricks a victim into reinstalling an already-in-use key. This is achieved by manipulating and replaying cryptographic handshake messages. When the victim reinstalls the key, associated parameters such as the incremental transmit packet number (i.e. nonce) and receive packet number (i.e. replay counter) are reset to their initial value. Essentially, to guarantee security, a key should only be installed and used once. Unfortunately, we found this is not guaranteed by the WPA2 protocol. By manipulating cryptographic handshakes, we can abuse this weakness in practice.

В качестве Proof-of-Concept предоставлена видеозапись, на которой продемострирована атака на смартфон под управлением Android:

Исследователи создали сайт, [11] на котором в ближайшем времени обещают опубликовать более подробные детали атаки. Также создан репозиторий [12] (пока пустующий).

Некоторые производители уже осведомлены о проблеме:

US-CERT has become aware of several key management vulnerabilities in the 4-way handshake of the Wi-Fi Protected Access II (WPA2) security protocol. The impact of exploiting these vulnerabilities includes decryption, packet replay, TCP connection hijacking, HTTP content injection, and others. Note that as protocol-level issues, most or all correct implementations of the standard will be affected. The CERT/CC and the reporting researcher KU Leuven, will be publicly disclosing these vulnerabilities on 16 October 2017.

Технические детали атаки частично раскрывает статья одного из исследователей: papers.mathyvanhoef.com/ccs2017.pdf [13]

Раскрытие информации об атаке запланировано на сегодня, 16 октября 2017 года. По мере поступления информации пост будет обновлен.

Автор: Лука Сафонов

Источник [14]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/265781

Ссылки в тексте:

[1] CVE-2017-13077: https://cve.mitre.org/cgi-bin/cvename.cgi?name=2017-13077

[2] CVE-2017-13078: https://cve.mitre.org/cgi-bin/cvename.cgi?name=2017-13078

[3] CVE-2017-13079: https://cve.mitre.org/cgi-bin/cvename.cgi?name=2017-13079

[4] CVE-2017-13080: https://cve.mitre.org/cgi-bin/cvename.cgi?name=2017-13080

[5] CVE-2017-13081: https://cve.mitre.org/cgi-bin/cvename.cgi?name=2017-13081

[6] CVE-2017-13082: https://cve.mitre.org/cgi-bin/cvename.cgi?name=2017-13082

[7] CVE-2017-13084: https://cve.mitre.org/cgi-bin/cvename.cgi?name=2017-13084

[8] CVE-2017-13086: https://cve.mitre.org/cgi-bin/cvename.cgi?name=2017-13086

[9] CVE-2017-13087: https://cve.mitre.org/cgi-bin/cvename.cgi?name=2017-13087

[10] CVE-2017-13088: https://cve.mitre.org/cgi-bin/cvename.cgi?name=2017-13088

[11] сайт,: https://www.krackattacks.com/

[12] репозиторий: https://github.com/vanhoefm/krackattacks

[13] papers.mathyvanhoef.com/ccs2017.pdf: http://papers.mathyvanhoef.com/ccs2017.pdf

[14] Источник: https://habrahabr.ru/post/340182/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best