Poważna dziura w Wi-Fi. Szczególnie zagrożone smartfony z Androidem
Eksperci ujawnili szczegóły ataku KRACK (key reinstallation attack), największego od lat zagrożenia dla sieci Wi-Fi. Udany atak pozwala na kradzież informacji, wstrzykiwanie danych i manipulowanie nimi. Najbardziej zagrożeni są użytkownicy urządzeń z Linuksem i Androidem.
Atak przeprowadzony jest podczas handshake'u, czyli wymiany informacji pomiędzy urządzeniami nawiązującymi połączenie. Handshake jest częścią procesu uwierzytelniania wykorzystywaną przez powszechnie używany protokół WPA2. W tym przypadku wykorzystywany jest tzw. 4-way handhake, w czasie którego tworzony jest też klucz służący szyfrowaniu komunikacji.
Atak KRACK polega na nakłonienia urządzenia do ponownego zainstalowania już wykorzystywanego klucza. Napastnik, odpowiednio manipulując danymi, może doprowadzić do sytuacji, w której urządzenie ofiary ponownie zainstaluje wcześniej używany klucz, co z kolei prowadzi do zresetowania powiązanych z nim parametrów. Zwykle klucz jest instalowany po odebraniu trzeciej z czterech wiadomości w 4-way handshake. Jednak wiadomość ta może się zagubić, a jeśli tak się stanie, to urządzenie po raz kolejny wyśle trzecią wiadomość. Klient może zatem wielokrotnie otrzymać trzecią wiadomość, wielokrotnie zainstalować klucz szyfrujący, resetując za każdym razem jego parametry.
Udany atak pozwala m.in. na odszyfrowanie pakietów, wstrzykiwanie w nie złośliwych danych i manipulowanie nimi.
Na atak szczególnie narażeni są użytkownicy Linuksa i Androida, gdyż używany tam klient wpa_supplicant usuwa klucz szyfrujący z pamięci zaraz po jego pierwszym zainstalowaniu. Przez to przechwytywanie ruchu wysłanego przez wpa_supplicant jest bardzo łatwe.
Problem występuje głównie po stronie klientów, zatem większość ruterów nie będzie wymagała poprawek. W najbliższym czasie należy spodziewać się aktualizacji, które uczynią atak KRACK niemożliwym.
Komentarze (3)
wilk, 16 października 2017, 20:10
http://www.commitstrip.com/en/2017/10/16/wpa2-vulnerability-just-a-small-update/
Usher, 17 października 2017, 03:28
Dlaczego opisany jest tylko KRACK, kiedy większym zagrożeniem wydaje się przełamanie potwierdzenia klucza grupowego (group key handshake)?
Z dokumentu https://papers.mathyvanhoef.com/ccs2017.pdf wynika, że na to przełamanie są podatne wszystkie systemy, a w przypadku KRACK systemy iOS 10.3.1, Windows 7 i Windows 10 są niepodatne, bo nie akceptują retransmisji trzeciej wiadomości.
wilk, 17 października 2017, 19:56
To proste. Bo nie ma chwytliwej nazwy, logo, stronki i teledysku.