Немного о KRACK

Arch_Enemy

Участник
Статус
offline
Регистрация
29.11.2017
Сообщения
16
Репутация
23
Итак, я думаю, что многие из вас слышали про нашумевшую уязвимость в протоколе WPA2 - KRACK (Key Reinstallaion AttaCK). Давайте разберемся с ней и ее опасностью подробнее.
Начнем с того, что уязвимость НЕ позволяет прослушивать шифрованный трафик, правда есть одно "но". В ОС Linux и Android используется свободная библиотека wpa_supplicant, которая, начиная с версии 2.4, обрабатывает случаи с атаками повторного воспроизведения, устанавливая ключ шифрования в нули.
(Патч: https://w1.fi/cgit/hostap/commit/?id=a00e946c1c9a1f9cc65c72900d2a444ceb1f872e)

Теперь немного о концепции самой атаки. Уязвимость строится на основе повторного использования ключевого потока, где атакующий реализует атаку MITM (человек посередине), блокируя существующий ключ и заставляя точку доступа проверить правильность установленного ключа у клиента. Большинство клиентов реагируют на это посредством ресета счетчика PN (Packet Number), который отвечает за то, чтобы каждый фрейм имел уникальный ключевой поток, что выливается в повторное использование ключевого потока. Таким образом, атакующий может расшифровывать фреймы, не зная пароля от точки доступа.
Атака НЕ позволяет узнать пароль от точки доступа и НЕ позволяет скомпрометировать ключ шифрования (кроме случая с wpa_supplicant, описанного выше).

Рекомендации:
Всего в этой категории есть 9 клиентских уязвимостей и одна инфраструктурная.
1) Устанавливать последние обновления системы безопасности (отметаем 9 клиентских)
2) Пропатчить точку доступа (отметаем последнюю)

В целом, ничего особо опасного эта уязвимость из себя не представляет (если вы пропатчили wpa_supplicant, конечно же).

Нынешняя реализация атаки:
https://github.com/vanhoefm/krackattacks-scripts
Видеообзор уязвимости от ее ресерчера:

Спасибо за внимание.
 
Последнее редактирование: