WiFi-nøgleinstallation Attack angriber WPA2-kryptering

Forskere har opdaget en fejl i Wi-Fi-standarden, som angribere kan bruge til at aflyse den trådløse netværkstrafik, selvom WPA2 bruges til beskyttelse.

Key Reinstallation Attacks eller Krack Attacks fungerer mod alle Wi-Fi-netværk, der er beskyttet af WPA2, og kan i nogle tilfælde også bruges til at injicere og manipulere data. Angrebet fungerer imod WPA- og WPA2-standarder og mod personlige netværk og Enterprise-netværk, der implementerer Wi-Fi.

Angrebsmetoden fungerer mod 4-vejs håndtryk af WPA2-protokollen. Dette håndtryk udføres, når klientenheder, f.eks. En Android-smartphone eller en bærbar computer, ønsker at tilslutte sig Wi-Fi-netværket.

Håndtrykket bekræfter legitimationsoplysninger og forhandler om en krypteringsnøgle, der derefter bruges til at beskytte trafikken, mens forbindelsen er aktiv.

Opdatering : Microsoft offentliggjort rådgivende, hvori det fremhævede, at det løste problemet for alle understøttede og berørte versioner af Windows på denne oktober 2017 patch tirsdag .

Den største fejl, som forskerne opdagede, påvirker nøglen og opnås ved 'at manipulere og besvare kryptografiske håndtrykmeddelelser'. Med andre ord, angriberen tricks offeret til at geninstallere en nøgle, der allerede er i brug.

Når en klient slutter sig til et netværk, udfører den 4-vejs håndtryk for at forhandle om en ny krypteringsnøgle. Den installerer denne nøgle efter modtagelse af meddelelse 3 om 4-vejs håndtryk. Når nøglen er installeret, bruges den til at kryptere normale datarammer ved hjælp af en krypteringsprotokol. Da beskeder dog kan gå tabt eller tabt, videresender Access Point (AP) meddelelsen 3 igen, hvis den ikke modtog et passende svar som bekræftelse. Som et resultat kan klienten modtage besked 3 flere gange. Hver gang den modtager denne meddelelse, vil den geninstallere den samme krypteringsnøgle og derved nulstille det inkrementelle transmissionspakkenummer (nonce) og modtage replay-tæller, der bruges af krypteringsprotokollen.

Vi viser, at en angriber kan tvinge disse nonce-nulstillinger ved at indsamle og afspille genoverførsler af meddelelse 3 i 4-vejs håndtryk. Ved at tvinge nonce-genbrug på denne måde kan krypteringsprotokollen angribes, f.eks. Kan pakker afspilles, dekrypteres og / eller smedes.

Forskerne bemærker, at alle data, der overføres, i teorien kan dekrypteres af angriberen.

krack attacks

Følgende almindelige sårbarheds- og eksponeringsidentifikatorer blev tildelt sårbarheden:

  • CVE-2017-13.077 : Geninstallation af den parvise krypteringsnøgle (PTK-TK) i 4-vejs håndtryk.
  • CVE-2017-13.078 : Geninstallation af gruppetasten (GTK) i 4-vejs håndtryk.
  • CVE-2017-13.079 : Geninstallation af integritetsgruppenøglen (IGTK) i 4-vejs håndtryk.
  • CVE-2017-13.080 : Geninstallation af gruppetasten (GTK) i håndtasten til gruppetasten.
  • CVE-2017-13.081 : Geninstallation af integritetsgruppenøglen (IGTK) i gruppetastens håndtryk.
  • CVE-2017-13.082 : Accepter en genfremsendt hurtig BSS-overgang (FT) -geassociation Anmodning og geninstallation af den parvise krypteringsnøgle (PTK-TK), mens den behandles.
  • CVE-2017-13.084 : Geninstallation af STK-nøglen i PeerKey-håndtryk.
  • CVE-2017-13.086 : geninstallation af Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) nøgle i TDLS-håndtryk.
  • CVE-2017-13.087 : geninstallation af gruppetasten (GTK) ved behandling af en WNM-tilstand (Wireless Network Management (WNM) Sleep Mode Response Frame)).
  • CVE-2017-13.088 : geninstallation af nøglen til integritetsgruppen (IGTK), når der behandles en WNM (Sleep Network Management) Sleep Mode Response-ramme.

Forskningsopgaven kan downloades herfra (PDF), yderligere oplysninger om sårbarheden og forskerne om Krack angreb internet side.

Gode ​​nyheder er, at det er muligt at løse problemet. En firmwareopdatering skal dog frigives af producenten af ​​routeren, adgangspunktet eller klienten. Forskerne bemærker, at enhver enhed, der bruger Wi-Fi sandsynligvis er sårbar over for angrebet.

En ting, som brugerne muligvis gør, er at bruge VPN-forbindelser til at bruge et ekstra lag af beskyttelse, så angribere ikke kan dekryptere trafikken, selvom de angriber en enhed med succes. Du kan også bruge kabelforbindelser, hvis det er en mulighed.