Обнаружены критичные уязвимости в протоколе WPA2 — Key Reinstallation Attacks (KRACK)

Discussion in 'Мировые новости. Обсуждения.' started by Anklav, 16 Oct 2017.

  1. Anklav

    Anklav Active Member

    Joined:
    14 Aug 2016
    Messages:
    165
    Likes Received:
    111
    Reputations:
    4
    https://habrahabr.ru/company/pentestit/blog/340182/

    Группа исследователей обнаружила серьезные недостатки в протоколе WPA2, обеспечивающем защиту всех современных Wi-Fi сететй. Злоумышленник, находящийся в зоне действия жертвы, может использовать эти недостатки, используя Key Reinstallation Attacks. Злоумышленники могут использовать этот новый метод атаки для чтения информации, которая ранее считалась зашифрованной.

    Уязвимости WPA2 позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером. Им присвоены следующие CVE идентификаторы:

    • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
    • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
    • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
    • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
    • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
    • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
    • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
    • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
    • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
    • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

    In a key reinstallation attack, the adversary tricks a victim into reinstalling an already-in-use key. This is achieved by manipulating and replaying cryptographic handshake messages. When the victim reinstalls the key, associated parameters such as the incremental transmit packet number (i.e. nonce) and receive packet number (i.e. replay counter) are reset to their initial value. Essentially, to guarantee security, a key should only be installed and used once. Unfortunately, we found this is not guaranteed by the WPA2 protocol. By manipulating cryptographic handshakes, we can abuse this weakness in practice.
    В качестве Proof-of-Concept предоставлена видеозапись, на которой продемострирована атака на смартфон под управлением Android:




    Исследователи создали сайт, на котором в ближайшем времени обещают опубликовать более подробные детали атаки. Также создан репозиторий (пока пустующий).

    Некоторые производители уже осведомлены о проблеме:
    US-CERT has become aware of several key management vulnerabilities in the 4-way handshake of the Wi-Fi Protected Access II (WPA2) security protocol. The impact of exploiting these vulnerabilities includes decryption, packet replay, TCP connection hijacking, HTTP content injection, and others. Note that as protocol-level issues, most or all correct implementations of the standard will be affected. The CERT/CC and the reporting researcher KU Leuven, will be publicly disclosing these vulnerabilities on 16 October 2017.
    Технические детали атаки частично раскрывает статья одного из исследователей: papers.mathyvanhoef.com/ccs2017.pdf

    Раскрытие информации об атаке запланировано на сегодня, 16 октября 2017 года. По мере поступления информации пост будет обновлен.

    Read also: https://arstechnica.com/information...l-leaves-wi-fi-traffic-open-to-eavesdropping/
     
    Olivia Dunham, binarymaster and Veil like this.
  2. devton

    devton Banned

    Joined:
    26 Oct 2007
    Messages:
    2,766
    Likes Received:
    3,463
    Reputations:
    40
    #2 devton, 16 Oct 2017
    Last edited: 16 Oct 2017
  3. Anklav

    Anklav Active Member

    Joined:
    14 Aug 2016
    Messages:
    165
    Likes Received:
    111
    Reputations:
    4
    С чего вдруг?

    "механизмы шифрования, которые используются для WPA и WPA-PSK, являются идентичными. Единственное отличие WPA-PSK состоит в том, что аутентификация производится с использованием пароля, а не по сертификату пользователя."
    "WPA2 определяется стандартом IEEE 802.11i, принятым в июне 2004 года, и призван заменить WPA. В нём реализовано CCMP и шифрование AES, за счёт чего WPA2 стал более защищённым, чем свой предшественник"

    Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2:
    The impact depends on the handshake being attacked, and the data-confidentiality protocol in use. Simplified, against AES-CCMP an adversary can replay and decrypt (but not forge) packets. This makes it possible to hijackTCP streams and inject malicious data into them

    AES взламывается как и любые другие симметричные шифры, если не соблюдены меры безопасности. Таким образом речь как раз о том, что взламывается WPA-PSK с AESом ;)

    Опровергнете? ;)
     
    #3 Anklav, 16 Oct 2017
    Last edited: 16 Oct 2017
    sha9 and Veil like this.
  4. Anklav

    Anklav Active Member

    Joined:
    14 Aug 2016
    Messages:
    165
    Likes Received:
    111
    Reputations:
    4
    Вы бы аргументы привели вашего предположения лучше.
     
    Veil likes this.
  5. Veil

    Veil Banned

    Joined:
    21 May 2015
    Messages:
    2,073
    Likes Received:
    3,416
    Reputations:
    72
    На кол Девтона. Даешь пополнение репозитория! Давно пора нагнуть весь вай фай.
    Ща бинармастер на базе этих дыр выпустит новую " ночную сборку". А дети-школьники поставят в каждой школе бронзовый бюст "неизвестному создателю RS" и будут каждый день класть цветы и ходить на линейку. :)
     
    sha9 and TOX1C like this.
  6. devton

    devton Banned

    Joined:
    26 Oct 2007
    Messages:
    2,766
    Likes Received:
    3,463
    Reputations:
    40
    зловеще 0_о
     
  7. devton

    devton Banned

    Joined:
    26 Oct 2007
    Messages:
    2,766
    Likes Received:
    3,463
    Reputations:
    40
    шото я вот это до понятного варианта так и не смог перевести _точно:
    Simplified, against AES-CCMP an adversary can replay and decrypt (but not forge) packets. This makes it possible to hijackTCP streams and inject malicious data into them

    типа подменять на уровне ip-пакетов (той же длины но другого контента?)
     
  8. Veil

    Veil Banned

    Joined:
    21 May 2015
    Messages:
    2,073
    Likes Received:
    3,416
    Reputations:
    72
    Скульптуру в полный рост отливать конечно не будут, в моральных аспектах, а то ему дети всю жопу зацелуют.
     
  9. Veil

    Veil Banned

    Joined:
    21 May 2015
    Messages:
    2,073
    Likes Received:
    3,416
    Reputations:
    72
    Я понял , что это что-то вроде продвинутой митм атаки. Но со сбросом ключа.
     
  10. V777

    V777 Well-Known Member

    Joined:
    12 May 2015
    Messages:
    1,063
    Likes Received:
    1,962
    Reputations:
    19
    Я так и ничего не понял , как можно расшифровать не имея ключа ... Тут похоже имелось в виду в одной сети, то это уже давно известно. На видео показан перехват пакетов при авторизации сайта , но ни как не WPA
     
  11. devton

    devton Banned

    Joined:
    26 Oct 2007
    Messages:
    2,766
    Likes Received:
    3,463
    Reputations:
    40
    тут твои и мои ятакпоняли не катят
    ятакпонял, что в случае wpa2 aes psk есть возможность:
    -смотреть траф
    -подменять пакеты на канальном уровне на другие по содержимому (той же длины?)
     
  12. Veil

    Veil Banned

    Joined:
    21 May 2015
    Messages:
    2,073
    Likes Received:
    3,416
    Reputations:
    72
    Ага а так ты посмотреть трафик не можешь?
    Другое дело как они хотят расшифровать.
    Вот СКАР смуту внес... А раньше все про сиськи да про жопы.
     
    V777 likes this.
  13. ms13

    ms13 Level 8

    Joined:
    19 Jun 2015
    Messages:
    2,112
    Likes Received:
    9,089
    Reputations:
    110
     
  14. V777

    V777 Well-Known Member

    Joined:
    12 May 2015
    Messages:
    1,063
    Likes Received:
    1,962
    Reputations:
    19
    Официально эту уязвимость пока не представили , так что возможно её и нет вовсе !
     
    Veil likes this.
  15. devton

    devton Banned

    Joined:
    26 Oct 2007
    Messages:
    2,766
    Likes Received:
    3,463
    Reputations:
    40
    Essentially, to guarantee security, a key should only be installed and used once. Unfortunately, we found this is not guaranteed by the WPA2 protocol. By manipulating cryptographic handshakes, we can abuse this weakness in practice.
    странная формулировка is not guaranteed
     
  16. Veil

    Veil Banned

    Joined:
    21 May 2015
    Messages:
    2,073
    Likes Received:
    3,416
    Reputations:
    72
    Ты имеешь ввиду подмена арп таблиц?
     
  17. Veil

    Veil Banned

    Joined:
    21 May 2015
    Messages:
    2,073
    Likes Received:
    3,416
    Reputations:
    72
    Согласен. Может только есть теоретическая возможность.
    Жаль я не вижу,что он там на видео показывает. Домой приду посмотрю.
     
  18. ms13

    ms13 Level 8

    Joined:
    19 Jun 2015
    Messages:
    2,112
    Likes Received:
    9,089
    Reputations:
    110
  19. V777

    V777 Well-Known Member

    Joined:
    12 May 2015
    Messages:
    1,063
    Likes Received:
    1,962
    Reputations:
    19
    Показывает что с помощю акулы подслушал сеть (вифи) и перехватил логин и пароль от сайта ...
    Короче стаття шумная , а толку без доказательств ноль.
     
    Veil likes this.
  20. devton

    devton Banned

    Joined:
    26 Oct 2007
    Messages:
    2,766
    Likes Received:
    3,463
    Reputations:
    40
    What if there are no security updates for my router?
    Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.
     
Loading...