Аттацк поновне инсталације кључа ВиФи прекида шифровање ВПА2

Истраживачи су открили недостатак Ви-Фи стандарда који нападачи могу да прислушкују у бежичном мрежном саобраћају чак и ако се ВПА2 користи за заштиту.



Напади на кључну поновну инсталацију или Крацк напади делују против свих Ви-Фи мрежа заштићених ВПА2, а у неким се случајевима могу користити и за убризгавање и манипулирање подацима. Напад функционише против ВПА и ВПА2 стандарда, као и против личних и Ентерприсе мрежа које имплементирају Ви-Фи.

Метода напада делује против четверосмерног стискања протокола ВПА2. Овај стисак руке врши се када се уређаји клијента, рецимо Андроид паметни телефон или лаптоп, желе придружити Ви-Фи мрежи.

Стисак руке провјерава вјеродајнице и преговара о шифрираном кључу који се затим користи за заштиту промета док је веза активна.



ажурирање : Мицрософт објављено савет у коме је истакнуо да је решио проблем за све подржане и погођене верзије оперативног система Виндовс на Патцх уторак .

Главна грешка коју су открили истраживачи утиче на кључ, а постиже се 'манипулирањем и одговарањем на криптографске поруке о руковању'. Другим речима, нападач превари жртву да поново инсталира кључ који се већ користи.



Када се клијент придружи мрежи, извршава четверосмерни стисак руке како би преговарао о новом кључу за шифровање. Овај кључ ће се инсталирати након што прими поруку 3 четверосмерног руковања. Једном када је кључ инсталиран, он ће се користити за шифрирање нормалних оквира података помоћу протокола шифрирања. Међутим, будући да се поруке могу изгубити или испустити, Приступна тачка (АП) поново ће пренети поруку 3 ако не добије одговарајући одговор као потврду. Као резултат, клијент може примити поруку 3 више пута. Сваки пут када прими ову поруку, поново ће инсталирати исти кључ за енкрипцију и на тај начин ресетирати инкрементални број пакета за пренос (без обзира) и примити бројач поновне репродукције који користи протокол шифрирања.

Показујемо да нападач може извршити ресетовање тих ствари тако што ће прикупити и поново репродуковати поруку 3 четверосмерног руковања. Присиљавањем на поновну употребу на овај начин, протокол шифрирања се може напасти, нпр. Пакети се могу поново репродуковати, дешифрирати и / или кривотворити.

Истраживачи примећују да било који подаци који се преносе могу теоретски дешифровати нападача.



krack attacks

Следеће идентификатор рањивости и изложености су додељени рањивости:

  • ЦВЕ-2017-13077 : Поновно инсталирање парног кључа за енкрипцију (ПТК-ТК) у четверосмерни стисак руке.
  • ЦВЕ-2017-13078 : Поновна инсталација групног кључа (ГТК) у четверосмерном руковању.
  • ЦВЕ-2017-13079 : Поновно инсталирање кључа групе интегритета (ИГТК) у четверосмерном руковању.
  • ЦВЕ-2017-13080 : Поновна инсталација групног кључа (ГТК) у руковање групним кључем.
  • ЦВЕ-2017-13081 : Поновна инсталација кључа групе интегритета (ИГТК) у руковање групног кључа.
  • ЦВЕ-2017-13082 : Прихватање захтева за поновним повезивањем брзе БСС транзиције (ФТ) и поновна инсталација кључа за енкрипцију у пару (ПТК-ТК) током његове обраде.
  • ЦВЕ-2017-13084 : Поновно инсталирање СТК кључа у ПеерКеи стиску руке.
  • ЦВЕ-2017-13086 : поновна инсталација тунелираног подешавања директне везе (ТДЛС) ПеерКеи (ТПК) тастера у руковању ТДЛС-ом.
  • ЦВЕ-2017-13087 : поновна инсталација групног кључа (ГТК) приликом обраде оквира одговора стања спавања бежичне мреже (ВНМ).
  • ЦВЕ-2017-13088 : поновна инсталација кључа групе интегритета (ИГТК) приликом обраде оквира реакције стања мировања путем бежичне мреже (ВНМ).



Истраживачки рад се може преузети одавде (ПДФ), додатне информације о рањивости и истраживачима на Крацк Аттацкс веб сајт.

Добра вест је да је могуће закрпити проблем. Међутим, ажурирање управљачког софтвера мора бити објављено од стране произвођача рутера, приступне тачке или клијента. Истраживачи напомињу да је сваки уређај који користи Ви-Фи вероватно рањив на напад.

Једна ствар коју корисници могу урадити је да помоћу ВПН веза користе додатни слој заштите како нападачи не би могли да дешифрују саобраћај чак и ако успешно нападну уређај. Можете користити и каблове везе ако је то опција.