Уязвимость WPA2

В настоящее время устаревшая технология WPA, применяемая для сертификации устройств беспроводной связи, как и шифрование протокола целостности временного ключа TKIP в протоколе защищенного беспроводного доступа, дискредитировали себя. Поэтому для точек доступа и беспроводных маршрутизаторов использовался обновленный протокол WPA2 совместно с шифрованием AES, избегая смешанных режимов, таких как WPA2 + AES/TKIP и уж тем более WPA + WPA2.

Согласно опубликованному 16 октября 2017 года докладу, в протоколе WPA2 выявлены серьёзные недочёты, которые характеризуются как уязвимость «key reinstallation attacks».

Что такое уязвимость «key reinstallation attacks»

Правонарушитель, находясь в зоне действия жертвы уязвимости, может применить атаку типа «key reinstallation attacks» (повторная переустановка ключей), именуемую сокращенно «KRACKs».

Такое внешнее вмешательство успешно используется для перехвата и отслеживания информации, которая была защищена путем шифрования. Это грозит кражей паролей, сообщений, электронных писем, фотографий, а также номеров кредитных карт. Атаке подвергаются все современные защищённые сети. Злоумышленники, в зависимости от конфигурации сети, могут манипулировать данными, осуществлять подмену информации, внедрять рекламу или вредоносный код в исходный шифр.

Уязвимость присутствует не в конкретных моделях оборудования или программных продуктах – она найдена непосредственно в самом стандарте Wi-Fi. Поэтому даже правильная конфигурация Wi-Fi может быть подвержена хакерской атаке. Если ваше устройство поддерживает Wi-Fi, то и оно, скорее всего, подвержено уязвимости.

Атака сводится к так называемому 4-х стороннему рукопожатию, при котором происходит присоединение абонента к сети и согласование ключей шифрования. Необходимо учесть, что атаке подвергаются не только протокол WPA2, но и устаревший WPA, а также сети, кодируемые только с использованием AES. Одним словом, незащищенными становятся все варианты, включая WPA-TKIP, AES-CCMP и GCMP.

Для обеспечения безопасности следует устанавливать и использовать ключ всего один раз. Но, к сожалению, такая процедура не гарантируется в самом протоколе WPA2. Чтобы не стать жертвой хакерской атаки, пользователям беспроводных сетей следует обновить программное обеспечение на всех имеющихся продуктах.

Перечень уязвимых платформ и устройств

Первоначальное исследование показало, что некоторым видам атаки типа «key reinstallation attacks» подвержены системы на базе Android, Apple, Windows, Linux, Linksys, MediaTek, OpenBSD и других платформ. Уязвимыми после хакерской атаки могут стать продукты Aruba, Cisco, Google, Intel, Juniper, Zyxel и многие другие. Для получения более подробной информации о конкретных продуктах следует обратиться к поставщику Вашего оборудования или воспользоваться базой CERT/CC.

Состоянием на 16 октября уязвимы все продукты Ubiquiti, за исключением UAP-AC, UAP-AC v2 и UAP-AC-Outdoor. Перечень уязвимых устройств следующий:

Для этих устройств, по состоянию на 17 октября, компанией Ubiquiti Networks при содействии Jouni Malinen и других лидеров в сфере безопасности уже выпущено обновление v3.9.3.7537 для точек доступа UniFi, совместимое с контроллером версии 5.6.x и выше. Данная прошивка уже доступна для загрузки, устраняя уязвимость на всех незащищенных устройствах UniFi.

Model Firmware MD5 Checksum
UAP-AC-LITE
UAP-AC-LR
UAP-AC-PRO
UAP-AC-M
UAP-AC-M-PRO
UAP-AC-IW
UAP-AC-IW-PRO
Binary MD5
UAP-AC-HD
UAP-AC-SHD
Binary MD5
UAP
UAP-LR
UAP-Outdoor
UAP-Outdoor5
Binary MD5
UAP v2
UAP-LR v2
Binary MD5
UAP-PRO Binary MD5
UAP-Outdoor+ Binary MD5
UAP-IW Binary MD5

Прошивка опубликована на сайте блога сообщества и внесена во все последние сборки контроллеров 5.6.х.

В наилучшем положении оказалась продукция Mikrotik, которая состоянием на 16 октября не подвержена уязвимости. Об этом факте компания уже успела опубликовать официальную информацию.

Компания Mikrotik неоднократно получала от соответствующих организаций уведомления и официальные обращения по устранению незащищённости. Поэтому при выпуске обновления RouterOS v6.39.3, v6.40.4 и v6.41rc были приняты во внимание все предложенные рекомендации.

Особо выделяется протокол nv2, который не подвергается данной уязвимости (даже при использовании старой версии RouterOS). Это объясняется тем, что сам протокол не соответствует спецификации 802.11 и имеет свой набор процедур и алгоритмов для передачи данных и аутентификации.

При использовании точки доступа 802.11/nstreme без WDS, а также с CAPsMAN, система устойчива к хакерской атаке данного вида. Но в случае использования WDS, уязвимости подвержены точки доступа 802.11/nstreme во всех режимах (Station, AP и т.д.).

Поэтому для гарантии безопасности следует обновлять RouterOS до актуальной версии.

Идентификаторы CVE

Для отслеживания уязвимости какого-либо устройства конкретному подвиду хакерской атаки следует воспользоваться назначенными идентификаторами CVE (Common Vulnerabilities and Exposures):

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Демонстрация уязвимости CRACKs

Ниже приведен пример атаки на смартфон под управлением Android 6.0

Так как уязвимость оказывает большее влияние на абонентские устройства Wi-Fi, чем на точки доступа, необходимо при содействии производителей ноутбуков, мобильных устройств и IoT проверить обновления прошивок и драйверов, ликвидирующих проблему KRACK для устройств.

Разработчики рекомендуют временно отключить настройку «Быстрый роуминг» в пользовательском интерфейсе контроллера ввиду уязвимости бета-версии 802.11r. В самое ближайшее время эта проблема будет решена.

Вас может заинтересовать

 
3456 грн 128 у.е.
Купить
 
6507 грн 241 у.е.
Купить
 
3092 грн 114.50 у.е.
Купить
1 2 3 4 »

Если Вы нашли ошибку в тексте, то выделите ее мышкой и нажмите Ctrl + Enter или нажмите здесь.

Сообщение об ошибке

Ошибка:

Ваш комментарий (не обязательно):

Да Отмена

Об авторе DmitryAVET

30 years / Ukraine MTI University / System Administrator, Marketing