Ваш Wi-Fi під урозою - через безліч виявлених у протоколі WPA2 вразливостей!

Сьогодні 16 жовтня 2017 року було заявлено про серйозну вразливість у протоколі захисту даних WPA2, вона дозволяє зловмисникам перехоплювати паролі та інші дані незалежно від "крутості вашого пароля", а в деяких випадках - впроваджувати вимагання або інший шкідливий контент у сайт, який відвідує клієнт, та багато іншого.



Ця серйозна діра в протоколі WPA2 була названа KRACK (Key Reinstallation Attacks), інформацію про це опублікував Меті Ванхов (Mathy Vanhoef) з Левенського університету, також він опублікував дані про вразливість на сайті KrackAttacks.com. Вона була виявлена дослідниками, а саме групою фахівців з безпеки, що працювала над створенням KRACK та зломом WPA2, до її складу увійшли: Меті Ванхоф (Mathy Vanhoef) та Френк Пісенс (Frank Piessens) з Льовенського католицького університету, Маліхех Ширванян (Maliheh Shirvanian) Нітеш Саксена (Nitesh Saxena) з Алабамського університету в Бірмінгемі, Йонг Лі (Yong Li) (+р) з компанії Huawei Technologies, а також представник Рурського університету Свен Шеге (Sven Schäge).

Хоча формально вони розкажуть про знайдені ними уразливості лише 1 листопада 2017 року, на конференції ACM CCS. Там же ними буде представлена ціла доповідь: Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 («Атака на реінсталяцію ключів: примусове повторне використання nonce WPA2»). Скоординоване розкриття інформації відбулося сьогодні, 16 жовтня 2017 року, на сайті krackattacks.com

Критичні проблеми WPA2, які дозволяють обійти захист і прослуховувати Wi-Fi-трафік, що передається між точкою доступу та комп'ютером, www.krackattacks.com сказав, що це впливає на сам протокол ядра WPA2 і ефективний проти пристроїв, що працюють під керуванням Android, Linux та OpenBSD , і меншою мірою , MacOS і Windows, а також MediaTek Linksys та інших типів пристроїв. Сайт попередив, що зловмисники можуть скористатися недоліком, щоб розшифрувати безліч конфіденційних даних, які зазвичай шифруються майже повсюдним протоколом шифрування Wi-Fi.

«Цим можна зловжити, щоб вкрасти конфіденційну інформацію, таку як номери кредитних карток, паролі, повідомлення чату, електронні листи, фотографії тощо», - писав дослідник Маті Ванхоф з Katholieke Universiteit Leuven у Бельгії. «Атака працює зі всіма сучасними захищеними мережами Wi-Fi. Залежно від конфігурації мережі також можна вводити дані та маніпулювати ними. Наприклад, зловмисник може впроваджувати здирство або інше шкідливе ПЗ на веб-сайти».

Vanhoef надав наступне відео, що демонструє атаку на пристрій, що працює під керуванням операційної системи Android для Android:
https://www.youtube.com/watch?v=Oh4WURZoR98    на відео Ви можете побачити як розшифровуються всі дані, що надсилаються телефоном на точку доступу. Атака працює, змушуючи телефон встановлювати заново ключ з нульовим ключем шифрування, а не реальний ключ. Ця здатність, яка також працює на Linux, робить атаку особливо ефективною на цих платформах.

ВАЖЛИВО попередити, що відвідування лише HTTPS-захищених веб-сторінок не є автоматично засобом проти атаки, оскільки багато неправильно налаштованих сайтів можуть бути змушені відмовитися від зашифрованого HTTPS-трафіку і натомість передавати незашифровані HTTP-дані. У демонстрації відео зловмисник використовує сценарій, відомий як SSLstrip, щоб змусити сайт match.com зменшити з'єднання до HTTP. Потім зловмисник може вкрасти пароль облікового запису, коли пристрій Android входить до системи.

«Хоча веб-сайти або програми можуть використовувати HTTPS як додатковий рівень захисту, ми попереджаємо, що цей додатковий захист може (все ж таки) бути обійдений у тривожній кількості ситуацій», - пояснили дослідники. "Наприклад, HTTPS раніше був обійдений в не-браузерному програмному забезпеченні," in Apple's iOS and OS X, in Android apps, in Android apps again, in banking apps, and even in VPN apps." (у додатках для Android, додатках для банківських послуг і навіть у додатках VPN (+р)).

Дослідник далі говорить, що слабкість дозволяє зловмисникам орієнтуватися як на вразливі точки доступу, так і на вразливі комп'ютери, смартфони та інші типи клієнтів, що підключаються, хоча і з різними рівнями складності та ефективності. Ні Windows, ні iOS не вважаються вразливими для найважчих атак. Linux та Android виглядають більш сприйнятливими, тому що зловмисники можуть змушувати мережне дешифрування на клієнтах за лічені секунди без особливих зусиль.

ВАЖЛИВО: Vanhoef каже, що клієнти можуть бути пропатчені, щоб запобігти атакам навіть при підключенні до вразливих точок доступу. Патчі Linux були розроблені, але не відразу зрозуміло, коли вони стануть доступними для різних дистрибутивів і користувачів Android. Патчі також доступні для деяких, але не для всіх точок доступу Wi-Fi.

У відповідь на запитання про те, що вразливість сигналізувала про необхідність стандарту WPA3, Vanhoef писав: Ні, на щастя [WPA2] реалізація може бути виправлена зі зворотною сумісністю. Це означає, що виправлений клієнт все ще може зв'язуватися з неперевіреною точкою доступу та навпаки. Іншими словами, виправлений клієнт або точки доступу відправляють такі самі повідомлення підтвердження, що і раніше, і точно в ті ж моменти часу. Проте, оновлення безпеки гарантують, що ключ встановлений лише один раз, запобігаючи нашим атакам.
Отже, оновіть всі пристрої, як тільки будуть доступні оновлення для системи безпеки.



KRACK працює, орієнтуючись на чотиристоронній потиск рук, який виконується, коли клієнт приєднується до WPA2-захищеної мережі Wi-Fi. Крім того, рукостискання допомагає підтвердити, що і клієнт, і точки доступу мають правильні облікові дані. KRACK обманює вразливого клієнта при перевстановленні ключа, що вже використовується. Переустановка змушує клієнта скинути номери пакетів, що містять криптографічні параметри nonce та інші параметри, до початкових значень. KRACK змушує повторне використання nonce способом, що дозволяє обійти шифрування.

Розголошення в понеділок слідує рекомендаціям, які США CERT, нещодавно поширений приблизно у 100 організаціях, описав дослідження таким чином: US-CERT дізнався про кілька ключових уразливостей управління в чотиристоронньому рукостисканні протоколу безпеки Wi-Fi Protected Access II (WPA2). Вплив використання цих уразливостей включає дешифрування, перехоплення пакетів, захоплення з'єднання TCP, вкладення вмісту HTTP та інші. Зверніть увагу, що як проблеми на рівні протоколу буде порушено більшість або всі правильні реалізації стандарту. 16 жовтня 2017 року CERT/CC та дослідник KU Leuven будуть публічно розкривати про ці вразливості.



За словами дослідника, який був проінформований про вразливість, він працює, використовуючи чотиристоронній потиск рук, який використовується для створення ключа для шифрування трафіку. Під час третього кроку ключ може бути повторно пригнічений кілька разів. Коли він повторно зустрічається певним чином, криптографічний nonce може бути повторно використаний таким чином, що повністю підриває шифрування.

Незважаючи на те, що тиждень зберігався в секреті, KRACK виявився в неділю, коли люди виявили сторінку Github, що належить одному з дослідників, і окремий сайт krackattacks.com , який розкриває цю вразливість, використовували такі теги:

  • WPA2
  • Krack
  • перевстановлення ключа
  • протоколи безпеки
  • мережна безпека, атаки
  • повторне використання nonce
  • рукостискання
  • номер пакету
  • вектор ініціалізації

Дослідники поінформували про вразливості, вказавши, що вони індексуються як: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2 2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Один із дослідників сказав Ars, що Аруба та Ubiquiti , які продають точки бездротового доступу до великих корпорацій та урядових організацій, вже мають оновлення для виправлення чи пом'якшення вразливостей.

Ця вразливість створить найбільшу загрозу для великих корпоративних та урядових мереж Wi-Fi, особливо для тих, хто приймає підключення від пристроїв на базі Linux та Android. Нагадаємо, що зловмисники повинні знаходитися в діапазоні Wi-Fi вразливої точки доступу або клієнта, щоб здійснити свої атаки. Домашні користувачі Wi-Fi також уразливі, особливо з пристроями Linux або Android.

Microsoft у понеділок розмістила тут консультацію, в якій пояснюються умови, які потрібні зловмисникам для використання вразливих машин Windows. Компанія випустила оновлення під час випуску патчу у вівторок минулого тижня, у якому виправлено проблему. Користувачам Windows, які ще не встановили патч, слід одразу зробити це. Microsoft сказав, що навіть при виправленні вразливості Windows може розвантажити вразливі функціональні можливості WPA2 для встановленого обладнання Wi-Fi, коли пристрої переходять у режим очікування з низьким енергоспоживанням. Щоб повністю захистити себе, користувачі також повинні встановити нові драйвери пристроїв Wi-Fi, якщо вони доступні, крім виправлення Windows.


Люди з вразливими точками доступу іншим обладнанням повинні уникати використання Wi-Fi до тих пір, поки не будуть доступні виправлення і замість цього повинні використовувати дротяні з'єднання. Коли Wi-Fi є єдиним варіантом підключення, потрібно використовувати HTTPS, STARTTLS, Secure Shell та інші надійні протоколи для шифрування трафіку Web та електронної пошти під час проходження між комп'ютерами та точками доступу. У міру того, як користувачам, які знаходяться на звороті, слід розглянути можливість використання віртуальної приватної мережі як додатковий захід безпеки, але користувачам рекомендується ретельно вибирати забезпечення для VPN.

Адаптивний переклад у статті використовувалися матеріали із сайтів krackattacks.com, arstechnica.com.