Категории

Ваш Wi-Fi под урозой - из-за множества обнаруженных в протоколе WPA2 уязвимостей!

Автор ruslanstruts 16.10.2017 0 Коммен. Новости,

Сегодня 16 октября 2017 года было заявлено про серьезную уязвимость в протоколе защиты данных WPA2, она позволяет злоумышленникам перехватывать пароли и другие данные, вне зависимости от "крутости вашего пароля", а в некоторых случаях - внедрять вымогательство или другой вредоносный контент в сайт, который посещает клиент, и многое другое.



Эта серьезная дыра в протоколе WPA2 была названа KRACK (Key Reinstallation Attacks), информацию об этом опубликовал Мэти Ванхов (Mathy Vanhoef) из Лёвенского университета также он опубликовал данные об уязвимости на сайте KrackAttacks.com. Она была обнаружена исследователями, а именно групой специалистов по безопасности, работавшей над созданием KRACK и взломом WPA2, в её состав вошли: Мэти Ванхоф (Mathy Vanhoef) и Фрэнк Писсенс (Frank Piessens) из Левенского католического университета, Малихех Ширванян (Maliheh Shirvanian) и Нитеш Саксена (Nitesh Saxena) из Алабамского университета в Бирмингеме, Ионг Ли (Yong Li) (+р) из компании Huawei Technologies, а также представитель Рурского университета Свен Шеге (Sven Schäge).

Хотя формально они расскажут о найденных ими уязвимостях лишь 1 ноября 2017 года, на конференции ACM CCS. Там же ими будет представлен целый доклад: Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 («Атака на реинсталляцию ключей: принудительное повторное использование nonce в WPA2»). Скоординированное раскрытие информации состоялось вчера, 16 октября 2017 года, на сайте krackattacks.com

Критические проблемы WPA2, которые позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером,  www.krackattacks.com сказал что это влияет на сам протокол ядра WPA2 и эффективен против устройств , работающих под управлением Android, Linux и OpenBSD, и в меньшей степени , MacOS и Windows, а также MediaTek Linksys и других типов устройств. Сайт предупредил, что злоумышленники могут воспользоваться недостатком, чтобы расшифровать множество конфиденциальных данных, которые обычно шифруются почти повсеместным протоколом шифрования Wi-Fi.

«Этим можно злоупотребить, чтобы украсть конфиденциальную информацию, такую как номера кредитных карт, пароли, сообщения чата, электронные письма, фотографии и т. Д.», - писал исследователь Мати Ванхоф из Katholieke Universiteit Leuven в Бельгии. «Атака работает со всеми современными защищенными сетями Wi-Fi. В зависимости от конфигурации сети также возможно вводить данные и манипулировать ими. Например, злоумышленник может внедрять вымогательство или другое вредоносное ПО на веб-сайты».

Vanhoef предоставил следующее видео, демонстрирующее атаку на устройство, работающее под управлением операционной системы Android для Android:
 https://www.youtube.com/watch?v=Oh4WURZoR98  на видео Вы можете увидеть как расшифровываються все данные, отправляемые телефоном на точку доступа. Атака работает, заставляя телефон переустанавливать ключ с нулевым ключом шифрования, а не реальный ключ. Эта способность, которая также работает на Linux, делает атаку особенно эффективной на этих платформах.

ВАЖНО предупредить, что посещение только HTTPS-защищенных веб-страниц не является автоматически средством против атаки, поскольку многие неправильно настроенные сайты могут быть вынуждены отказаться от зашифрованного HTTPS-трафика и вместо этого передавать незашифрованные HTTP-данные. В демонстрации видео злоумышленник использует сценарий, известный как SSLstrip, чтобы заставить сайт match.com понизить соединение до HTTP. Затем злоумышленник может украсть пароль учетной записи, когда устройство Android входит в систему.

«Хотя веб-сайты или приложения могут использовать HTTPS в качестве дополнительного уровня защиты, мы предупреждаем, что эта дополнительная защита может (все же) быть обойдена в тревожном количестве ситуаций», - объяснили исследователи. «Например, HTTPS ранее был обойден в не-браузерном програмном обеспечении,"in Apple's iOS and OS X, in Android apps, in Android apps again, in banking apps, and even in VPN apps." (в приложениях для Android, в приложениях для банковских услуг и даже в приложениях VPN (+р)).

Исследователь далее говорит, что слабость позволяет злоумышленникам ориентироваться как на уязвимые точки доступа, так и на уязвимые компьютеры, смартфоны и другие типы подключаемых клиентов, хотя и с различными уровнями сложности и эффективности. Ни Windows, ни iOS не считаются уязвимыми для самых тяжелых атак. Linux и Android выглядят более восприимчивыми, потому что злоумышленники могут заставлять сетевое дешифрование на клиентах в считанные секунды без особых усилий.

ВАЖНО: Vanhoef говорит, что клиенты могут быть пропатчены, чтобы предотвратить атаки даже при подключении к уязвимым точкам доступа. Патчи Linux были разработаны, но не сразу понятно, когда они станут доступны для разных дистрибутивов и для пользователей Android. Патчи также доступны для некоторых, но не для всех точек доступа Wi-Fi.

В ответ на вопрос с вопросом о том, что уязвимость сигнализировала о необходимости стандарта WPA3, Vanhoef писал: Нет, к счастью [WPA2] реализация может быть исправлена с обратной совместимостью. Это означает, что исправленный клиент все еще может связываться с непроверенной точкой доступа и наоборот. Другими словами, исправленный клиент или точки доступа отправляют точно такие же сообщения подтверждения, что и раньше, и точно в те же моменты времени. Тем не менее, обновления безопасности гарантируют, что ключ установлен только один раз, предотвращая наши атаки.
Итак, обновите все свои устройства, как только будут доступны обновления для системы безопасности.



KRACK работает, ориентируясь на четырехстороннее рукопожатие, которое выполняется, когда клиент присоединяется к WPA2-защищенной сети Wi-Fi. Помимо прочего, рукопожатие помогает подтвердить, что и клиент, и точки доступа имеют правильные учетные данные. KRACK обманывает уязвимого клиента при переустановке уже используемого ключа. Переустановка заставляет клиента сбросить номера пакетов, содержащие криптографические параметры nonce и другие параметры, до их начальных значений. KRACK заставляет повторное использование nonce способом, позволяющим обойти шифрование. 

Разглашение в понедельник следует рекомендациям, которые США CERT, недавно распространенный примерно в 100 организациям, описал исследование таким образом: US-CERT узнал о нескольких ключевых уязвимостях управления в четырехстороннем рукопожатии протокола безопасности Wi-Fi Protected Access II (WPA2). Воздействие использования этих уязвимостей включает в себя дешифрование, перехват пакетов, захват соединения TCP, вложение содержимого HTTP и другие. Обратите внимание, что в качестве проблем на уровне протокола будут затронуты большинство или все правильные реализации стандарта. 16 октября 2017 года CERT / CC и исследователь KU Leuven будут публично раскрывать про эти уязвимости.



По словам исследователя, который был проинформирован об уязвимости, он работает, используя четырехстороннее рукопожатие, которое используется для создания ключа для шифрования трафика. Во время третьего шага ключ может быть повторно подавлен несколько раз. Когда он повторно встречается определенным образом, криптографический nonce может быть повторно использован таким образом, который полностью подрывает шифрование.

Несмотря на то, что неделя хранилась в секрете, KRACK обнаружилась в воскресенье, когда люди обнаружили страницу Github, принадлежащую одному из исследователей, и отдельный сайт krackattacks.com, раскрывающий эту уязвимость, использовали следующие теги:

  • WPA2
  • Krack
  • переустановка ключа
  • протоколы безопасности
  • сетевая безопасность, атаки
  • повторное использование nonce
  • рукопожатие
  • номер пакета
  • вектор инициализации

Исследователи проинформировали об уязвимостях, указав, что они индексируются как: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Один из исследователей сказал Ars, что Аруба и Ubiquiti, которые продают точки беспроводного доступа к крупным корпорациям и правительственным организациям, уже имеют обновления для исправления или смягчения уязвимостей.

Эта уязвимость, создаст самую большую угрозу для крупных корпоративных и правительственных сетей Wi-Fi, особенно для тех кто принимает подключения от устройств на базе Linux и Android. Напомним что злоумышленники должны находиться в диапазоне Wi-Fi уязвимой точки доступа или клиента, чтобы осуществить свои атаки. Домашние пользователи Wi-Fi также уязвимы, особенно с устройствами Linux или Android.

Microsoft в понедельник разместила здесь консультацию, в которой объясняются условия, которые необходимы злоумышленникам для использования уязвимых машин Windows. Компания выпустила обновление во время выпуска патча во вторник на прошлой неделе, в котором исправлена проблема. Пользователям Windows, которые еще не установили патч, следует сразу же сделать это. Microsoft сказал, что даже при исправлении уязвимости система Windows может разгрузить уязвимые функциональные возможности WPA2 для установленного оборудования Wi-Fi, когда устройства переходят в режим ожидания с низким энергопотреблением. Чтобы полностью защитить себя, пользователи также должны установить новые драйверы устройств Wi-Fi, если они доступны, в дополнение к исправлению Windows.


Люди с уязвимыми точками доступа прочим оборудованием своим должны избегать использования Wi-Fi до тех пор, пока не будут доступны исправления и вместо этого должны использовать проводные соединения. Когда Wi-Fi является единственным вариантом подключения, нужно пользоваться HTTPS, STARTTLS, Secure Shell и другие надежные протоколы для шифрования трафика Web и электронной почты при прохождении между компьютерами и точками доступа. По мере того, как пользователям, находящимся на обратной стороне, следует рассмотреть возможность использования виртуальной частной сети в качестве дополнительной меры безопасности, но пользователям рекомендуется тщательно выбирать обеспечение для VPN.

Адаптивный перевод в статье использовались материалы  с сайтов krackattacks.com, arstechnica.com.