Контакты
Подписка
МЕНЮ
Контакты
Подписка

Уязвимости в WPA2 ставят под угрозу практически все Wi-Fi сети

Уязвимости в WPA2 ставят под угрозу практически все Wi-Fi сети

Уязвимости в WPA2 ставят под угрозу практически все Wi-Fi сети


16.10.2017



Исследователь безопасности Мэти Ванхоф (Mathy Vanhoef) обнаружил серьезную уязвимость в протоколе WPA2 (протокол, обеспечивающий защиту современных сетей Wi-Fi), ставящую под угрозу практически все существующие на данный момент сети Wi-Fi. Злоумышленник, находящийся в зоне досягаемости жертвы, может проэксплуатировать уязвимости, осуществив атаку реинсталяции ключей (Key Reinstallation Attack, KRACK).

 Злоумышленник может перехватить трафик и получить доступ к информации, которая ранее считалась надежно зашифрованной. Таким образом хакер может похитить конфиденциальную информацию, например, номера кредитных карт, пароли, переписку, фотографии и прочие данные. В зависимости от конфигурации сети злоумышленник также может манипулировать данными, например, внедрять вредоносное ПО на целевые web-сайты.

 По словам исследователя, уязвимости содержатся в самом стандарте WPA2, а не в отдельных продуктах или реализациях. Следовательно, практически любая реализация WPA2, скорее всего, затронута. В рамках исследования Ванхоф обнаружил, что устройства под управлением Android, Linux, Windows, OpenBSD, а также продукты от Apple, MediaTek, Linksys и других крупных производителей уязвимы к тому или иному варианту атаки KRACK.

 Атака направлена против протокола аутентификации под названием четырехэлементное рукопожатие, использующегося при подключении пользователя к защищенной сети Wi-Fi и подтверждающего, что клиент и точка доступа имеют правильные учетные данные (например, общий пароль в сети). Четырехэлементное рукопожатие также согласовывает новый ключ шифрования, который будет использоваться для шифрования всего последующего трафика. В настоящее время все современные защищенные сети Wi-Fi, в том числе использующие алгоритм шифрования AES, применяют данный протокол, что делает их уязвимыми к атаке. 

 В ходе атаки злоумышленник обманывает жертву при переустановке уже используемого ключа. Это достигается за счет манипулирования и воспроизведения криптографических сообщений рукопожатия. Когда жертва переустанавливает ключ, связанные параметры, такие как случайный код (nonce) и номер принимаемого пакета (replay counter) сбрасываются до их начального значения. По сути, чтобы гарантировать безопасность, ключ следует устанавливать и использовать только один раз, однако это не обеспечивается протоколом WPA2, отметил эксперт.

 Исследователь опубликовал видео с демонстрацией атаки KRACK на Android-смартфон.

 

Securitylab