20.10.2017

ЦЕНТР КИБЕРБЕЗОПАСНОСТИ ФГУП «ЗАЩИТАИНФОТРАНС» СООБЩАЕТ

Центр кибербезопасности ФГУП «ЗащитаИнфоТранс» сообщает, что экспериментально подтверждена критическая уязвимость сетей Wi-Fi. Несмотря на то, что протокол WPA2 (Wi-Fi Protected Access) и его предшественники создавались как технологии защиты беспроводных Wi-Fi сетей, с момента принятия в 2004 году периодически выявлялись его уязвимости, в связи с чем Wi-Fi сети считаются слабо защищенными.

16 октября 2017 года был опубликован отчет об эксперименте, подтверждающем наличие серьезной уязвимости в протоколе WPA2, которая позволяет злоумышленнику осуществлять успешную атаку практически на любую Wi-Fi сеть. Суть эксперимента, получившего название KRACK (Key Reinstallation Attacks – атака с использованием процедуры переустановки ключей), заключается в следующем. Целью атаки является протокол сетевой аутентификации 4-way handshake (дословно – четырехстороннее рукопожатие), который применяется при подключении к защищенной сети Wi-Fi и подтверждает, что у клиента и точки доступа правильная учетная информация. Кроме того, 4-way handshake осуществляет согласование нового ключа шифрования, который будет применяться для всего последующего трафика. На данный момент этот протокол применяется во всех современных защищенных сетях Wi-Fi, включая те, что используют алгоритм шифрования AES. Когда пользователь подключается к Wi-Fi сети, точка доступа отправляет случайные «ключевые» данные для использования в шифровании. Поскольку этот пакет может быть потерян при передаче, его можно повторить много раз. Атакующий обманывает жертву в ходе переустановки уже примененного ключа благодаря манипуляциям с криптографическими сообщениями. Хакер просто повторно отправляет этот пакет, возможно, через несколько часов. Каждый раз, когда он это делает, он сбрасывает «ключ» обратно в исходные условия. После того, как пользователь переустанавливает ключ, происходит сброс таких параметров, как случайный код (nonce) и номер принимаемого пакета (replay counter). Для гарантии безопасности нужно устанавливать и использовать ключ лишь один раз, но протокол WPA2 не обеспечивает этого. По сути, метод KRACK позволяет злоумышленнику осуществить атаку типа MITM (Man-In-The-Middle – человек-посередине) и принудить участников сети осуществить повторную инсталляцию ключей шифрования, которые защищают трафик WPA2. Метод KRACK универсален и работает против любых устройств, подключенных к Wi-Fi сети: в опасности абсолютно все пользователи Android, Linux, iOS, macOS, Windows, OpenBSD, а также многочисленные IoT-устройства (Internet-Of-Things – интернет вещей).

Подобная MitM-атака возможна, если атакующий находится в радиусе действия базовой станции жертвы. В результате подобной атаки хакер получает возможность отслеживать трафик WPA2, а в некоторых случаях - возможность внедрения своих пакетов для подмены трафика. Использование протокола HTTPS способно обеспечить некоторую дополнительную защиту, однако, как показала практика, он также может быть обойден.

Атаки KRACK в равной степени опасны для частных и корпоративных WiFi-сетей, использующих WPA, WPA2 или просто AES. И смена пароля к WiFi здесь не поможет, положение спасет лишь обновление прошивки, будь то десктоп, смартфон, роутер или IoT.

Обнаруженным в WPA2 уязвимостям присвоены следующие идентификаторы:<.p>