16/10/2017

Kενό ασφαλείας στο πρωτόκολλο WPA2 καθιστά ευάλωτα ΟΛΑ ΑΝΕΞΑΙΡΕΤΩΣ ΤΑ ΔΙΚΤΥΑ WI-FI

Ερευνητές ανακάλυψαν ένα ελάττωμα στο πρότυπο του Wi-Fi που μπορεί να χρησιμοποιηθεί από επιτιθέμενους για να παρακολουθήσουν την ασύρματη κυκλοφορία του δικτύου ακόμη και αν χρησιμοποιείται προστασία WPA2. Οι επιθέσεις επανεγκατάστασης κλειδιών (Key Reinstallation Attacks) ή επιθέσεις "Krack Attacks", λειτουργούν σε όλα τα δίκτυα Wi-Fi που προστατεύονται από WPA2 και σε ορισμένες περιπτώσεις μπορούν να χρησιμοποιηθούν για injections που έχουν σαν αποτέλεσμα τον χειρισμό δεδομένων. Η επίθεση λειτουργεί στα πρότυπα προστασίας WPA και WPA2 και κατά προσωπικών και επιχειρησιακών δικτύων που διαθέτουν συνδέσεις Wi-Fi. Η μέθοδος επίθεσης λειτουργεί κατά του 4-way handshake του πρωτοκόλλου WPA2. Αυτή η χειραψία (handshake) εκτελείται όταν οι συσκευές-clients, όπως ένα smartphone ή κάποιος φορητός υπολογιστής, προσπαθούν να συνδεθούν στο δίκτυο του Wi-Fi.

Η "χειραψία" (handshake) επαληθεύει τα διαπιστευτήρια και διαπραγματεύεται ένα κλειδί κρυπτογράφησης που στη συνέχεια χρησιμοποιείται για την προστασία της κίνησης όση χρονική διάρκεια παραμένει η σύνδεση ενεργή. Το κύριο ελάττωμα που ανακάλυψαν οι ερευνητές επηρεάζει το κλειδί και επιτυγχάνεται με την “διαχείριση και την απάντηση στα κρυπτογραφημένα μηνύματα της χειραψίας” ή “manipulating and replying cryptographic handshake messages”. Με άλλα λόγια, ο εισβολέας ξεγελάει το θύμα για να εγκαταστήσει ένα κλειδί που είναι ήδη σε χρήση. Οι ερευνητές απέδειξαν ότι ένας εισβολέας μπορεί να εξαναγκάσει αυτές τις επαναλήψεις, συλλέγοντας και επαναλαμβάνοντας τις αναμεταδόσεις του τρίτου μηνύματος του 4-way handshake. Με αυτόν τον τρόπο μπορεί να επιτεθεί το πρωτόκολλο κρυπτογράφησης, π.χ.: μπορεί να στείλει τα ίδια πακέτα, να τα αποκρυπτογραφήσει ή να τα πλαστοποιήσει. Οι ερευνητές σημειώνουν ότι τα δεδομένα που μεταφέρονται μπορούν (θεωρητικά) και να αποκρυπτογραφηθούν από τον εισβολέα.

Vid:Bypassing WPA2 against Android and Linux

Σχετικά που εκδόθηκαν για το θέμα που δημοσίευσε η Krack Attacks:
  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
Περισσότερες πληροφορίες στο PDF: https://papers.mathyvanhoef.com/ccs2017.pdf

H ιστοσελίδα: Key Reinstallation Attacks. Breaking WPA2

  • Η Wi-Fi Alliance, ο οργανισμός που βρίσκεται πίσω από το πρότυπο Wi-Fi, εξήγησε ότι το κενό ασφαλείας KRACK μπορεί εύκολα να αντιμετωπιστεί με αντίστοιχα patches, τονίζοντας ότι μέχρι στιγμής δεν έχει καταγραφεί κανένα περιστατικό επίθεσης που να το αξιοποίησε.
  • Η Microsoft ανακοίνωσε πως οι ηλεκτρονικοί υπολογιστές με λειτουργικό σύστημα Windows δεν κινδυνεύουν, αφού έχει ήδη εκδώσει patch που διορθώνει το πρόβλημα. Η εταιρεία εξήγησε ότι το update διατέθηκε στις 10 Οκτωβρίου
  • Η Google επίσης, αναπτύσσει σχετικές ενημερώσεις για το Android

No comments :

Post a Comment