Недавно была опубликована информация о комплексе критических уязвимостей в повсеместно используемом и наиболее защищенном протоколе для организации Wi-Fi сетей —
WPA2. Данные уязвимости были обнаружены Мэти Ванхофом (Mathy Vanhoef) и объединены под общим названием KRACK (от
Key
Reinstallation
Atta
cks). KRACK позволяет проводить атаки типа
man-in-the-middle или «человек посередине» — компрометировать канал связи, позволяя злоумышленнику прослушивать передаваемые сообщения (а в некоторых случаях и внедрять собственные). Вектор основной атаки направлен на четырехстороннее «рукопожатие», во время которого происходит согласование сессионного ключа шифрования между клиентом и точкой доступа. В первую очередь атакующему необходимо создать поддельную точку доступа с таким же именем сети и MAC-адресом, но на другом канале. Далее при подключении жертвы атакующий ретранслирует пакеты от клиента к настоящей точке доступа и в обратную сторону. Когда процесс подключения доходит до четырехстороннего рукопожатия, «подтасовывает» передаваемые в обе стороны пакеты таким образом, что вынуждает атакуемое устройство переустановить сессионный ключ и связанные с ним параметры, что в конечном счете позволяет злоумышленнику отслеживать трафик жертвы. А в случае если в сети используется не AES-CCMP шифрование (наиболее распространенное на сегодняшний день), а WPA-TKIP или GCMP, то не только отслеживать, но и внедрять собственные пакеты.