Протокол WPA 2 - найдена уязвимость позволяющая слушать трафик WiFi

16 октября 2017

В это воскресенье было неспокойно в кругах специалистов по ИТ безопасности. Их коллеги подготовили отчет для раскрытия критических уязвимостей в протоколе Wi-Fi Protected Access II (WPA2), которые позволяют злоумышленникам перехватывать трафик Wi-Fi, проходящий между компьютерами и точками доступа.

Эксперимент с доказательством концепции называется KRACK (Key Reinstallation Attacks) . Исследование было тщательно охраняемой тайной на несколько недель раньше скоординированного раскрытия, которое запланировано на утро понедельника, сегодня. Консультативный совет USA CERT, недавно распространил данную информацию среди примерно 100 организаций, и описал исследование таким образом:

US-CERT узнал о нескольких ключевых уязвимостях управления в четырехстороннем рукопожатии протокола безопасности Wi-Fi Protected Access II (WPA2). Эти уязвимости позволяют дешифровать трафик, перехватывать пакеты, захватывать соединения TCP, видеть вложения содержимого HTTP и др. Обратите внимание, что в качестве проблем на уровне протокола будут затронуты большинство или все правильные реализации стандарта. 16 октября 2017 года CERT / CC и исследователь KU Leuven будут публично раскрывать эти уязвимости.

По словам исследователя, который был в курсе уязвимости, он сейчас работает, используя четырехстороннее рукопожатие, которое используется для создания ключа для шифрования трафика. Во время третьего шага ключ может быть повторно отправлен несколько раз. Когда он повторно встречается определенным образом, криптографический вектор (nonce) может быть повторно использован таким образом, который полностью компрометирует шифрование.

Страница Github, принадлежащая одному из исследователей, и отдельный сайт по этой уязвимости, использовали следующие теги:

  • WPA2
  • Krack
  • переустановка ключа
  • протоколы безопасности
  • сетевая безопасность, атаки
  • повторное использование nonce
  • рукопожатие (handshake)
  • номер пакета
  • вектор инициализации (nonce)

Исследователи проинформировали об уязвимостях, указав, что они индексируются как: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017 -13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Часть исследователей сообщили, что Aruba и Ubiquiti, которые продают точки беспроводного доступа крупным корпорациям и правительственным организациям, уже имеют обновления для исправления или смягчения уязвимостей.

Уязвимости планируется официально представить в разговоре под названием «Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2», запланированное на 1 ноября на конференции ACM по безопасности компьютеров и коммуникаций в Далласе. Считается, что раскрытие в понедельник будет сделано через сайт krackattacks.com. Исследователи, представляющие эту беседу, - Мати Ванхоф и Фрэнк Писсенс из KU Leuven и imec-DistriNet, Малих Ширван и Нитеш Саксена из Университета Алабамы в Бирмингеме, Йонг Ли Huawei Technologies в Дюссельдорфе, Германия, и Свен Шаге из Рурского университета Бохум в Германии. Исследователи представили эти связанные исследования в августе на конференции Black Hat Security Conference в Лас-Вегасе.

Большинство существующих точек доступа вряд ли будут быстро пропатчены, и некоторые из них могут не быть не исправлены вообще. Если исходные отчеты точны, что эксплойты обхода шифрования просты и надежны в протоколе WPA2, вероятно, злоумышленники смогут прослушивать соседний трафик Wi-Fi, когда он проходит между компьютерами и точками доступа. Это также может означать, что можно настроить параметры протокола динамической конфигурации хоста, открыв дверь для взлома с использованием службы доменных имен пользователей.

Не удалось подтвердить информацию, указанную в консультативном совете CERT, или оценить серьезность в то время, когда эта почта шла вживую. Если сценарии подслушивания или угона оказываются легкими, люди должны избегать использования Wi-Fi, когда это возможно, до тех пор, пока не будет исправлен патч или смягчение. Когда Wi-Fi является единственным вариантом подключения, люди должны использовать HTTPS, STARTTLS, Secure Shell и другие надежные протоколы для шифрования трафика Web и электронной почты при прохождении между компьютерами и точками доступа. По мере того, как пользователям, находящимся на обратной стороне, следует рассмотреть возможность использования виртуальной частной сети в качестве дополнительной меры безопасности, но пользователям рекомендуется тщательно выбирать поставщиков VPN, поскольку многим службам нельзя доверять, чтобы сделать пользователей более безопасными. Это сообщение будет обновляться по мере поступления дополнительной информации.

https://arstechnica.com/information-technology/201...

Отметим, что у нас по всей инфраструктуре нигде не используется WiFi соединения, так как это считается ненадежным для построения критической инфраструктуры.