31 октября 2017

Критические уязвимости KRACK в протоколе Wi-Fi Protected Access II

Недавно была опубликована информация о комплексе критических уязвимостей в повсеместно используемом и наиболее защищенном протоколе для организации Wi-Fi сетей — WPA2. Данные уязвимости были обнаружены Мэти Ванхофом (Mathy Vanhoef) и объединены под общим названием KRACK (от Key Reinstallation Attacks). KRACK позволяет проводить атаки типа man-in-the-middle или «человек посередине» — компрометировать канал связи, позволяя злоумышленнику прослушивать передаваемые сообщения (а в некоторых случаях и внедрять собственные). Вектор основной атаки направлен на четырехстороннее «рукопожатие», во время которого происходит согласование сессионного ключа шифрования между клиентом и точкой доступа. В первую очередь атакующему необходимо создать поддельную точку доступа с таким же именем сети и MAC-адресом, но на другом канале. Далее при подключении жертвы атакующий ретранслирует пакеты от клиента к настоящей точке доступа и в обратную сторону. Когда процесс подключения доходит до четырехстороннего рукопожатия, «подтасовывает» передаваемые в обе стороны пакеты таким образом, что вынуждает атакуемое устройство переустановить сессионный ключ и связанные с ним параметры, что в конечном счете позволяет злоумышленнику отслеживать трафик жертвы. А в случае если в сети используется не AES-CCMP шифрование (наиболее распространенное на сегодняшний день), а WPA-TKIP или GCMP, то не только отслеживать, но и внедрять собственные пакеты.
Т.к. уязвимости подвержен сам протокол WPA2 (причем как PSK, так и Enterprise), а не реализации отдельных вендоров, с большой долей вероятности можно сказать, что все устройства, еще не получившие патчи от производителей, уязвимы. Также стоит отметить, что даже в случае, когда уязвимость присутствует только в одном устройстве (только в клиенте или только в точке доступа), атаку все равно возможно реализовать. Однако из группы уязвимостей только одна касается точек доступа и только тех, что используют Fast BSS Transition (IEEE 802.11r) — CVE-2017−13 082. Остальные девять затрагивают клиентские устройства.
Тем не менее, как видно из приведенного выше примера атаки, злоумышленнику необходимо находиться в зоне, до которой будет доходить Wi-Fi сигнал как клиента, так и точки доступа.

Чем грозит

При отсутствии дополнительных средств защиты трафика — возможностью прослушивать ваш трафик в cleartext’е, что в свою очередь грозит:

  1. Компрометацией учетных данных от различных сервисов.
  2. Компрометацией данных банковских карт.
  3. Перехватом сообщений чатов и писем электронной почты.
  4. Раскрытием коммерческой тайны.
  5. Раскрытием персональных данных.
Да и в конце концов, даже просто информация о посещаемых ресурсах может стать крайне полезной для социального инженера при планировании атаки.

Советы по защите

К сожалению, предложить действенные методы по защите, которые были бы одновременно просты в применении, в данном случае крайне сложно, поскольку уязвимость выявлена в одном из базовых протоколов защиты информации.
  1. Обязательно установите патч, как только он выйдет.
  2. Используйте протоколы, обеспечивающие шифрование с защитой от человека посередине, – это сделает угрозу раскрытия информации даже при успешной реализации атаки минимальной.
  3. При взаимодействии с ресурсами в сети Интернет также используйте протоколы с поддержкой шифрования (https, ftps и др.). Но помните, что историю посещений скрыть таким образом не удастся.
  4. Ну и наконец, можно защититься просто, но радикально, ограничив использование технологии Wi-Fi до установки патчей.
Чего точно не стоит делать, так это переходить на WPA или WEP, так как первый использует точно такое четырехстороннее рукопожатие и, соответственно, тоже уязвим, а второй был взломан еще 17 лет назад.

Где узнать больше

Вряд ли можно почерпнуть где-либо больше информации, чем в научно-исследовательской работе Мэти Ванхофа. Также существует сайт, посвящённый данной уязвимости — https://www.krackattacks.com/ и репозиторий — https://github.com/vanhoefm/krackattacks. В частности, инструмент для проверки единственной уязвимости из данной группы, затрагивающей точки доступа, уже появился в репозитории исследователя.
Конечно же CVE:
  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
Информацию об уязвимых устройствах можно увидеть здесь.
Петр Кириченко
Инженер, Акрибия
Другие публикации по теме