The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Атака против WPA2, позволяющая перехватить трафик в WiFi-сети"
Отправлено opennews, 16-Окт-17 14:18 
Раскрыты (https://www.krackattacks.com/) детали новой техники атаки KRACK (https://papers.mathyvanhoef.com/ccs2017.pdf) (Key Reinstallation Attacks), позволяющей вклиниться в беспроводное соединение на базе технологии WPA2 и организовать перехват или подстановку трафика. Новая техники атаки сводит на нет уровень защиты WPA2, делая работу через WPA2  не более защищённой чем, работа в публичной WiFi-сети. Всем пользователям рекомендуется обязательно использовать дополнительные уровни защиты при работе с конфеденциальными данными при соединении через WPA2, такими как VPN или обращение к ресурсам только по HTTPS.


Атака затрагивает концептуальную недоработку в стандарте WPA2, что делает уязвимыми все корректные реализации стандарта. В том числе наличие проблемы подтверждено в Android, Linux, macOS, iOS, Windows, OpenBSD, MediaTek и Linksys. Наибольшую опасность представляет уязвимость в пакете wpa_supplicant, для которого проведение атаки существенно упрощается, так как атакующие могут перевести соединение на работу с пустым ключом шифрования и полностью контролировать трафик. Wpa_supplicant используется в платформе Android 6+ и дистрибутивах Linux, что делает данные системы наиболее уязвимыми при доступе в сеть через WPA2.  Для других реализаций возможна выборочная расшифровка кадров.

Атака сводится к инициированию процесса перенастройки сессионных ключей шифрования  WPA/WPA2/RSN (TK, GTK или IGTK) путём отправки  клиенту или точке доступа специально оформленного кадра. Подобная перенастройка может быть использована злоумышленником для  отключения защиты от атак повторного воспроизведения (https://ru.wikipedia.org/wiki/%D0%90%D1%... и существенного снижения стойкости шифрования до уровня, позволяющего, в зависимости от применяемого шифра, выполнить расшифровку содержимого передаваемых кадров или определить части ключей шифрования.


В частности, так как атакующий добивается переустановки уже используемого ключа в процессе согласования соединения, то осуществляется сброс привязанного к соединению номера пакетов (nonce (https://ru.wikipedia.org/wiki/Nonce)) и сбрасывается счётчик полученных ответов. Таким образом появляется возможность повторного использования одноразового значения "nonce". В зависимости от настроек беспроводной сети атакующий может организовать прослушивание трафика или  манипуляцию данными, например, осуществить подстановку вредоносного кода на страницы сайтов, получаемые без HTTPS.


Для решения проблемы достаточно установки обновления на стороне клиента. Например, патчи уже выпущены (https://w1.fi/security/2017-1/) для wpa_supplicant и пакеты с исправлением сформированы в Debian (https://security-tracker.debian.org/tracker/CVE-2017-13077) и Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1502588) и в ближайшие часы ожидаются в Ubuntu (https://usn.ubuntu.com/usn/), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-13077) и SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-13077). Из производителей оборудование обновление прошивки пока выпустил только Mikrotik (https://forum.mikrotik.com/viewtopic.php?f=21&t=126695).

URL: http://openwall.com/lists/oss-security/2017/10/16/2
Новость: http://www.opennet.ru/opennews/art.shtml?num=47392

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру