Krack Attacks: Το WPA2 μπορεί να παραβιαστεί για παρακολουθήσει την ασύρματη σύνδεση σας

Οι επιθέσεις επανεγκατάστασης κλειδιών (Key Reinstallation Attacks) ή επιθέσεις Krack (Krack Attacks) λειτουργούν σε όλα τα δίκτυα Wi-Fi που προστατεύονται από WPA2 και σε ορισμένες περιπτώσεις μπορούν να χρησιμοποιηθούν για injections που έχουν σαν αποτέλεσμα τον χειρισμό δεδομένων. Η επίθεση λειτουργεί στα πρότυπα προστασίας WPA και WPA2 και κατά προσωπικών και επιχειρησιακών δικτύων που διαθέτουν συνδέσεις Wi-Fi.


Η μέθοδος επίθεσης λειτουργεί κατά του 4-way handshake του πρωτοκόλλου WPA2. Αυτή η χειραψία (handshake) εκτελείται όταν οι συσκευές-clients, όπως ένα smartphone ή κάποιος φορητός υπολογιστής, προσπαθούν να συνδεθούν στο δίκτυο του Wi-Fi.

Η χειραψία (handshake) επαληθεύει τα διαπιστευτήρια και διαπραγματεύεται ένα κλειδί κρυπτογράφησης που στη συνέχεια χρησιμοποιείται για την προστασία της κίνησης όση χρονική διάρκεια παραμένει η σύνδεση ενεργή.

Το κύριο ελάττωμα που ανακάλυψαν οι ερευνητές επηρεάζει το κλειδί και επιτυγχάνεται με την “διαχείριση και την απάντηση στα κρυπτογραφημένα μηνύματα της χειραψίας” ή “manipulating and replying cryptographic handshake messages”.

Με άλλα λόγια, ο εισβολέας ξεγελάει το θύμα για να εγκαταστήσει ένα κλειδί που είναι ήδη σε χρήση.

“Όταν ένας client συνδέεται σε ένα δίκτυο, τρέχει η διαδικασία 4-way handshake για να διαπραγματευτεί ένα νέο κλειδί κρυπτογράφησης. Ο client θα εγκαταστήσει αυτό το κλειδί αφού λάβει το τρίτο μήνυμα χειραψίας από τα 4. Μόλις εγκατασταθεί το κλειδί, θα χρησιμοποιηθεί για την κρυπτογράφηση κανονικών πλαισίων δεδομένων χρησιμοποιώντας ένα πρωτόκολλο κρυπτογράφησης. Ωστόσο, επειδή τα μηνύματα ενδέχεται να χαθούν ή να αποσυρθούν, το Access Point (AP) θα επαναμεταδώσει το τρίτο μήνυμα εάν δεν λάβει την κατάλληλη απάντηση ως επιβεβαίωση. Σαν αποτέλεσμα, ο client θα λάβει το τρίτο μήνυμα πολλές φορές. Κάθε φορά που λαμβάνει αυτό το μήνυμα, κάνει επανεγκατάσταση του ίδιου κλειδιού κρυπτογράφησης.”


 Οι ερευνητές απέδειξαν ότι ένας εισβολέας μπορεί να εξαναγκάσει αυτές τις επαναλήψεις, συλλέγοντας και επαναλαμβάνοντας τις αναμεταδόσεις του τρίτου μηνύματος του 4-way handshake. Με αυτόν τον τρόπο μπορεί να επιτεθεί το πρωτόκολλο κρυπτογράφησης, π.χ.: μπορεί να στείλει τα ίδια πακέτα, να τα αποκρυπτογραφήσει ή να τα πλαστοποιήσει.

Οι ερευνητές σημειώνουν ότι τα δεδομένα που μεταφέρονται μπορούν (θεωρητικά) να αποκρυπτογραφηθούν από τον εισβολέα.

Παρακάτω θα βρείτε τα αναγνωριστικά που εκδόθηκαν για το θέμα που δημοσίευσε η Krack Attacks:
  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
Μπορείτε να κατεβάσετε το paper από εδώ (PDF), και περισσότερες πληροφόρίες μπορείτε να διαβάστε στην ιστοσελίδα Κrack Attacks.

Πηγή

Δεν υπάρχουν σχόλια

Παλαιοτερες αναρτησεις
Από το Blogger.