KRACK (абревіатура англ. Key Reinstallation Attack — повторне використання ключа) — вразливість типу в протоколі Wi-Fi Protected Access (WPA), який служить для захисту бездротових з'єднань Wi-Fi. Ця вразливість була виявлена в 2017 році дослідниками Меті Вангофом (Mathy Vanhoef) та Френком Пісенсом (Frank Piessens) з університету KU Leuven в Бельгії. Дослідники оприлюднили свою знахідку в жовтні 2017 року.
Виявлена вразливість дозволяє повторно встановлювати один і той самий криптографічний нонс на третьому кроці в процедурі відкриття сеансу (так зване рукостискання) за протоколом WPA2. Завдяки цьому зловмисник має можливість здійснити криптоаналіз та встановити сеансовий ключ. Таким чином, зловмисник може «прослуховувати» дані, а в деяких випадках, навіть «підробляти» дані, що передаються між клієнтом та точкою доступу.
Дана вразливість наявна у протоколах WPA та WPA2 та для всіх визначених стандартом алгоритмів шифрування: WPA-TKIP, AES-CCMP, та GCMP. Її можна усунути латками та оновленням програмного забезпечення клієнтів та точок доступу Wi-Fi.
Огляд
Уразливість, на яку відбувається атака, знаходиться в 4-кроковому алгоритмі відкриття сеансу (так зване рукостискання) протоколу англ. Wi-Fi Protected Access II (WPA2). Цей алгоритм виконується при під'єднанні нового клієнта до захищеної Wi-Fi мережі. Основним завданням алгоритму «рукостискання» є перевірка достовірності спільного секрету — пароля, яким захищена дана мережа. Під час «рукостискання» також відбувається погодження нового ключа для шифрування всіх даних, які будуть передані протягом сеансу. Станом на момент оприлюднення доповіді, дана вразливість була присутня у всіх відомих системах Wi-Fi а також у старіших версіях протоколу WPA.
Уразливість KRACK покладається на можливості примусити жертву повторно скористатись вже наявним ключем. Це досягається шляхом маніпуляцій криптографічними повідомленнями під час «рукостискання». Коли жертва встановлює ключ, вона скидає значення пов'язаних параметрів — лічильники переданих пакетів (нонс) та отриманих пакетів (лічильник відтворення) до початкових значень. Аби убезпечити користувачів від криптоаналізу ключ має бути встановлений лише один раз, але завдяки виявленій можливості маніпулювати процедурою «рукостискання» з'являється практично реалізований спосіб реалізації даної уразливості.
При під'єднанні нового клієнта до мережі Wi-Fi відбувається узгодження спільного ключа шифрування за 4 кроки (4-крокове «рукостискання»). Узгоджений ключ потім служить для шифрування всіх «нормальних» пакетів даних. Однак, оскільки окремі повідомлення можуть бути втрачені, точка доступу (англ. Access Point, AP) може повторно відправляти повідомлення третього кроку поки не отримає підтвердження його отримання. Як наслідок, клієнт може отримувати це повідомлення декілька разів. Кожного разу, отримавши таке повідомлення клієнт встановлюватиме наявний ключ шифрування та скидатиме лічильники. Дослідникам вдалось на практиці довести, що зловмисник здатен примусити жертву скидати лічильники шляхом повторного відправлення повідомлення з 3-го кроку із 4-х крокового «рукостискання». Завдяки повторному використанню нонса з'являється можливість атаки на криптографічний протокол: відтворення пакетів, дешифрування та, навіть, підробка їх вмісту. Цей метод придатний для атаки на протоколи Group Key, Fast Basic Service Set (BSS) Transition, PeerKey, Tunneled Direct-Link Setup (TDLS) PeerKey (TPK), або Wireless Network Management (WNM) Sleep Mode.
За певних умов зловмисник може не тільки «прослуховувати» Wi-Fi трафік, а й здійснювати низку атак типу «людина посередині»: перехоплювати сеанси TCP, виконувати вставку інформації в сеанси HTTP, відтворювати адресні або широкомовні пакети, та здійснювати інші атаки типу спуфінг.
Значення
Зловмисники мають можливість прослуховувати мережевий трафік та викрадати з нього паролі, HTTP-куки, тощо. Зловмисники також отримують можливість дешифрування пакетів TCP SYN, завдяки чому існує можливість встановити лічильник пакетів та викрасти сеанс TCP. Таким чином, попри використання WPA2 зловмисник має можливість здійснити такі ж саме поширені атаки типу «людина посередині» як і на відкриті мережі Wi-Fi, в тому числі, вставляти шкідливі модулі в дані HTTP. Наприклад, зловмисник може вставляти шкідливе програмне забезпечення у HTTP-дані, які отримує жертва з переглянутих нею вебсайтів.
Наслідки атаки KRACK особливо небезпечні якщо у Wi-Fi мережі використані протоколи шифрування WPA-TKIP або GCMP замість AES-CCMP. Слід зазначити, що протокол GCMP лежить в основі стандарту (IEEE 802.11ad), який має отримати значне поширення в найближчі роки.
Напрям скомпрометованої передачі даних залежить від процедури «рукостискання», проти якої здійснено атаку. Якщо атаковано 4-крокове «рукостискання», зловмисник отримує можливість дешифрувати та підробляти пакети даних, відправлені клієнтом. Якщо атаковано рукостискання Fast BSS Transition (FT), зловмисник може дешифровувати та підробляти дані, відправлені клієнту.
Слід зазначити, що KRACK не встановлює пароль, яким захищена Wi-Fi мережа.
Атака KRACK має особливо тяжкі наслідки проти утиліти версій 2.4 та вище. Дана утиліта поширена в різних дистрибутивах Linux, в тому числі Android. Вразлива версія утілити присутня в релізах Android починаючи з версії 6.0. Особливість вразливості цієї утиліти в тому, що вона обнуляє ключ шифрування. Таким чином, близько 50 % наявних (станом на 2017 рік) пристроїв під управлінням операційної системи Android вразливі до цієї атаки.
Захист
Частково протидіяти даній атаці можливо використанням VPN та відвіданням вебсайтів за протоколом HTTPS. Проте, слід зауважити, що VPN шлюзи також мають повний доступ до мережевого трафіку клієнтів, а HTTPS сервери у деяких конфігураціях можуть бути вразливими до різного типу атак (наприклад, так звані англ. Downgrade Attack на пониження безпеки або навіть взагалі відміну шифрування).
Надійнішим захистом від уразливості є оновлення програмного забезпечення з відповідними латками на клієнтських пристроях (ноутбуках, смартфонах, тощо) та точках доступу Wi-Fi. Проте, найімовірніше, оновити операційні системи клієнтських пристроїв та вбудоване ПЗ точок доступу вдасться не всюди. Особливо тривалим буде оновлення смартфонів та пристроїв під управлінням операційних систем сімейства Android через відомі проблеми цього процесу.
Примітки
- Cimpanu, Catalin (16 жовтня 2017). . Bleeping Computer. Архів оригіналу за 18 жовтня 2017. Процитовано 16 жовтня 2017.
- Gallagher, Sean (16 жовтня 2017). . . Архів оригіналу за 12 листопада 2020. Процитовано 16 жовтня 2017.
- Hern, Alex (16 жовтня 2017). . The Guardian. ISSN 0261-3077. Архів оригіналу за 23 грудня 2020. Процитовано 16 жовтня 2017.
- KRACK attacks. оригіналу за 18 жовтня 2017. Процитовано 18 жовтня 2017.
- . CERT-CC. 16 Жов 2017. Архів оригіналу за 18 жовтня 2017. Процитовано 17 Жов 2017.
- DAN GOODIN (16 жовтня 2017). . Ars Technica. Архів оригіналу за 8 березня 2020. Процитовано 18 жовтня 2017.
- Chris Hoffman (November 20th, 2012). . How-To Geek. Архів оригіналу за 19 жовтня 2017. Процитовано 18 жовтня 2017.
Див. також
Посилання
- KRACK attacks [ 28 лютого 2020 у Wayback Machine.] — ресурс, присвячений даній вразливості
- KRACK — Key Reinstallation Attacks: Breaking WPA2 (CERT-EU Security Advisory 2017—021) [ 18 жовтня 2017 у Wayback Machine.]
- CERT-CC VU#228519: Wi-Fi Protected Access II (WPA2) handshake traffic can be manipulated to induce nonce and session key reuse [ 18 жовтня 2017 у Wayback Machine.]
- CWE-323: Reusing a Nonce, Key Pair in Encryption [ 18 листопада 2017 у Wayback Machine.]
- Презентація та слайди про дану уразливість: Mathy Vanhoef (28 грудня 2017). . Chaos Computer Club. Архів оригіналу за 6 січня 2018. Процитовано 5 січня 2018.
- CVE
Окремі елементи виявленої вразливості отримали власні коди CVE (англ. Common Vulnerabilities and Exposures):
- CVE-2017-13077 [ 18 жовтня 2017 у Wayback Machine.]: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
- CVE-2017-13078 [ 18 жовтня 2017 у Wayback Machine.]: Reinstallation of the group key (GTK) in the 4-way handshake.
- CVE-2017-13079 [ 18 жовтня 2017 у Wayback Machine.]: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
- CVE-2017-13080 [ 18 жовтня 2017 у Wayback Machine.]: Reinstallation of the group key (GTK) in the group key handshake.
- CVE-2017-13081 [ 18 жовтня 2017 у Wayback Machine.]: Reinstallation of the integrity group key (IGTK) in the group key handshake.
- CVE-2017-13082 [ 18 жовтня 2017 у Wayback Machine.]: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
- CVE-2017-13084 [ 18 жовтня 2017 у Wayback Machine.]: Reinstallation of the STK key in the PeerKey handshake.
- CVE-2017-13086 [ 18 жовтня 2017 у Wayback Machine.]: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
- CVE-2017-13087 [ 18 жовтня 2017 у Wayback Machine.]: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
- CVE-2017-13088 [ 18 жовтня 2017 у Wayback Machine.]: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
Це незавершена стаття з криптографії. Ви можете проєкту, виправивши або дописавши її. |
Це незавершена стаття про комп'ютерні мережі. Ви можете проєкту, виправивши або дописавши її. |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
KRACK abreviatura angl Key Reinstallation Attack povtorne vikoristannya klyucha vrazlivist tipu v protokoli Wi Fi Protected Access WPA yakij sluzhit dlya zahistu bezdrotovih z yednan Wi Fi Cya vrazlivist bula viyavlena v 2017 roci doslidnikami Meti Vangofom Mathy Vanhoef ta Frenkom Pisensom Frank Piessens z universitetu KU Leuven v Belgiyi Doslidniki oprilyudnili svoyu znahidku v zhovtni 2017 roku Logotip ataki KRACK Viyavlena vrazlivist dozvolyaye povtorno vstanovlyuvati odin i toj samij kriptografichnij nons na tretomu kroci v proceduri vidkrittya seansu tak zvane rukostiskannya za protokolom WPA2 Zavdyaki comu zlovmisnik maye mozhlivist zdijsniti kriptoanaliz ta vstanoviti seansovij klyuch Takim chinom zlovmisnik mozhe prosluhovuvati dani a v deyakih vipadkah navit pidroblyati dani sho peredayutsya mizh kliyentom ta tochkoyu dostupu Dana vrazlivist nayavna u protokolah WPA ta WPA2 ta dlya vsih viznachenih standartom algoritmiv shifruvannya WPA TKIP AES CCMP ta GCMP Yiyi mozhna usunuti latkami ta onovlennyam programnogo zabezpechennya kliyentiv ta tochok dostupu Wi Fi OglyadUrazlivist na yaku vidbuvayetsya ataka znahoditsya v 4 krokovomu algoritmi vidkrittya seansu tak zvane rukostiskannya protokolu angl Wi Fi Protected Access II WPA2 Cej algoritm vikonuyetsya pri pid yednanni novogo kliyenta do zahishenoyi Wi Fi merezhi Osnovnim zavdannyam algoritmu rukostiskannya ye perevirka dostovirnosti spilnogo sekretu parolya yakim zahishena dana merezha Pid chas rukostiskannya takozh vidbuvayetsya pogodzhennya novogo klyucha dlya shifruvannya vsih danih yaki budut peredani protyagom seansu Stanom na moment oprilyudnennya dopovidi dana vrazlivist bula prisutnya u vsih vidomih sistemah Wi Fi a takozh u starishih versiyah protokolu WPA Urazlivist KRACK pokladayetsya na mozhlivosti primusiti zhertvu povtorno skoristatis vzhe nayavnim klyuchem Ce dosyagayetsya shlyahom manipulyacij kriptografichnimi povidomlennyami pid chas rukostiskannya Koli zhertva vstanovlyuye klyuch vona skidaye znachennya pov yazanih parametriv lichilniki peredanih paketiv nons ta otrimanih paketiv lichilnik vidtvorennya do pochatkovih znachen Abi ubezpechiti koristuvachiv vid kriptoanalizu klyuch maye buti vstanovlenij lishe odin raz ale zavdyaki viyavlenij mozhlivosti manipulyuvati proceduroyu rukostiskannya z yavlyayetsya praktichno realizovanij sposib realizaciyi danoyi urazlivosti Pri pid yednanni novogo kliyenta do merezhi Wi Fi vidbuvayetsya uzgodzhennya spilnogo klyucha shifruvannya za 4 kroki 4 krokove rukostiskannya Uzgodzhenij klyuch potim sluzhit dlya shifruvannya vsih normalnih paketiv danih Odnak oskilki okremi povidomlennya mozhut buti vtracheni tochka dostupu angl Access Point AP mozhe povtorno vidpravlyati povidomlennya tretogo kroku poki ne otrimaye pidtverdzhennya jogo otrimannya Yak naslidok kliyent mozhe otrimuvati ce povidomlennya dekilka raziv Kozhnogo razu otrimavshi take povidomlennya kliyent vstanovlyuvatime nayavnij klyuch shifruvannya ta skidatime lichilniki Doslidnikam vdalos na praktici dovesti sho zlovmisnik zdaten primusiti zhertvu skidati lichilniki shlyahom povtornogo vidpravlennya povidomlennya z 3 go kroku iz 4 h krokovogo rukostiskannya Zavdyaki povtornomu vikoristannyu nonsa z yavlyayetsya mozhlivist ataki na kriptografichnij protokol vidtvorennya paketiv deshifruvannya ta navit pidrobka yih vmistu Cej metod pridatnij dlya ataki na protokoli Group Key Fast Basic Service Set BSS Transition PeerKey Tunneled Direct Link Setup TDLS PeerKey TPK abo Wireless Network Management WNM Sleep Mode Za pevnih umov zlovmisnik mozhe ne tilki prosluhovuvati Wi Fi trafik a j zdijsnyuvati nizku atak tipu lyudina poseredini perehoplyuvati seansi TCP vikonuvati vstavku informaciyi v seansi HTTP vidtvoryuvati adresni abo shirokomovni paketi ta zdijsnyuvati inshi ataki tipu spufing ZnachennyaZlovmisniki mayut mozhlivist prosluhovuvati merezhevij trafik ta vikradati z nogo paroli HTTP kuki tosho Zlovmisniki takozh otrimuyut mozhlivist deshifruvannya paketiv TCP SYN zavdyaki chomu isnuye mozhlivist vstanoviti lichilnik paketiv ta vikrasti seans TCP Takim chinom popri vikoristannya WPA2 zlovmisnik maye mozhlivist zdijsniti taki zh same poshireni ataki tipu lyudina poseredini yak i na vidkriti merezhi Wi Fi v tomu chisli vstavlyati shkidlivi moduli v dani HTTP Napriklad zlovmisnik mozhe vstavlyati shkidlive programne zabezpechennya u HTTP dani yaki otrimuye zhertva z pereglyanutih neyu vebsajtiv Naslidki ataki KRACK osoblivo nebezpechni yaksho u Wi Fi merezhi vikoristani protokoli shifruvannya WPA TKIP abo GCMP zamist AES CCMP Slid zaznachiti sho protokol GCMP lezhit v osnovi standartu IEEE 802 11ad yakij maye otrimati znachne poshirennya v najblizhchi roki Napryam skomprometovanoyi peredachi danih zalezhit vid proceduri rukostiskannya proti yakoyi zdijsneno ataku Yaksho atakovano 4 krokove rukostiskannya zlovmisnik otrimuye mozhlivist deshifruvati ta pidroblyati paketi danih vidpravleni kliyentom Yaksho atakovano rukostiskannya Fast BSS Transition FT zlovmisnik mozhe deshifrovuvati ta pidroblyati dani vidpravleni kliyentu Slid zaznachiti sho KRACK ne vstanovlyuye parol yakim zahishena Wi Fi merezha Ataka KRACK maye osoblivo tyazhki naslidki proti utiliti versij 2 4 ta vishe Dana utilita poshirena v riznih distributivah Linux v tomu chisli Android Vrazliva versiya utiliti prisutnya v relizah Android pochinayuchi z versiyi 6 0 Osoblivist vrazlivosti ciyeyi utiliti v tomu sho vona obnulyaye klyuch shifruvannya Takim chinom blizko 50 nayavnih stanom na 2017 rik pristroyiv pid upravlinnyam operacijnoyi sistemi Android vrazlivi do ciyeyi ataki ZahistChastkovo protidiyati danij ataci mozhlivo vikoristannyam VPN ta vidvidannyam vebsajtiv za protokolom HTTPS Prote slid zauvazhiti sho VPN shlyuzi takozh mayut povnij dostup do merezhevogo trafiku kliyentiv a HTTPS serveri u deyakih konfiguraciyah mozhut buti vrazlivimi do riznogo tipu atak napriklad tak zvani angl Downgrade Attack na ponizhennya bezpeki abo navit vzagali vidminu shifruvannya Nadijnishim zahistom vid urazlivosti ye onovlennya programnogo zabezpechennya z vidpovidnimi latkami na kliyentskih pristroyah noutbukah smartfonah tosho ta tochkah dostupu Wi Fi Prote najimovirnishe onoviti operacijni sistemi kliyentskih pristroyiv ta vbudovane PZ tochok dostupu vdastsya ne vsyudi Osoblivo trivalim bude onovlennya smartfoniv ta pristroyiv pid upravlinnyam operacijnih sistem simejstva Android cherez vidomi problemi cogo procesu PrimitkiCimpanu Catalin 16 zhovtnya 2017 Bleeping Computer Arhiv originalu za 18 zhovtnya 2017 Procitovano 16 zhovtnya 2017 Gallagher Sean 16 zhovtnya 2017 Arhiv originalu za 12 listopada 2020 Procitovano 16 zhovtnya 2017 Hern Alex 16 zhovtnya 2017 The Guardian ISSN 0261 3077 Arhiv originalu za 23 grudnya 2020 Procitovano 16 zhovtnya 2017 KRACK attacks originalu za 18 zhovtnya 2017 Procitovano 18 zhovtnya 2017 CERT CC 16 Zhov 2017 Arhiv originalu za 18 zhovtnya 2017 Procitovano 17 Zhov 2017 DAN GOODIN 16 zhovtnya 2017 Ars Technica Arhiv originalu za 8 bereznya 2020 Procitovano 18 zhovtnya 2017 Chris Hoffman November 20th 2012 How To Geek Arhiv originalu za 19 zhovtnya 2017 Procitovano 18 zhovtnya 2017 Div takozhWi Fi Protected Access Wi Fi IEEE 802 11PosilannyaKRACK attacks 28 lyutogo 2020 u Wayback Machine resurs prisvyachenij danij vrazlivosti KRACK Key Reinstallation Attacks Breaking WPA2 CERT EU Security Advisory 2017 021 18 zhovtnya 2017 u Wayback Machine CERT CC VU 228519 Wi Fi Protected Access II WPA2 handshake traffic can be manipulated to induce nonce and session key reuse 18 zhovtnya 2017 u Wayback Machine CWE 323 Reusing a Nonce Key Pair in Encryption 18 listopada 2017 u Wayback Machine Prezentaciya ta slajdi pro danu urazlivist Mathy Vanhoef 28 grudnya 2017 Chaos Computer Club Arhiv originalu za 6 sichnya 2018 Procitovano 5 sichnya 2018 CVE Okremi elementi viyavlenoyi vrazlivosti otrimali vlasni kodi CVE angl Common Vulnerabilities and Exposures CVE 2017 13077 18 zhovtnya 2017 u Wayback Machine Reinstallation of the pairwise encryption key PTK TK in the 4 way handshake CVE 2017 13078 18 zhovtnya 2017 u Wayback Machine Reinstallation of the group key GTK in the 4 way handshake CVE 2017 13079 18 zhovtnya 2017 u Wayback Machine Reinstallation of the integrity group key IGTK in the 4 way handshake CVE 2017 13080 18 zhovtnya 2017 u Wayback Machine Reinstallation of the group key GTK in the group key handshake CVE 2017 13081 18 zhovtnya 2017 u Wayback Machine Reinstallation of the integrity group key IGTK in the group key handshake CVE 2017 13082 18 zhovtnya 2017 u Wayback Machine Accepting a retransmitted Fast BSS Transition FT Reassociation Request and reinstalling the pairwise encryption key PTK TK while processing it CVE 2017 13084 18 zhovtnya 2017 u Wayback Machine Reinstallation of the STK key in the PeerKey handshake CVE 2017 13086 18 zhovtnya 2017 u Wayback Machine reinstallation of the Tunneled Direct Link Setup TDLS PeerKey TPK key in the TDLS handshake CVE 2017 13087 18 zhovtnya 2017 u Wayback Machine reinstallation of the group key GTK when processing a Wireless Network Management WNM Sleep Mode Response frame CVE 2017 13088 18 zhovtnya 2017 u Wayback Machine reinstallation of the integrity group key IGTK when processing a Wireless Network Management WNM Sleep Mode Response frame Ce nezavershena stattya z kriptografiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi Ce nezavershena stattya pro komp yuterni merezhi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi