Chyba zabezpečení protokolu WPA2 WiFi KRACK Postihuje 41 % zařízení Android

click fraud protection

Byla odhalena zranitelnost protokolu WiFi KRACK a vypadá to děsivě. Nejjednodušší implementací je ovlivněno 41 % telefonů Android.

Bezpečnost je v posledních letech hlavním tématem diskuse, kterou lze aplikovat na mnoho forem technologií. Může odkazovat na věci, jako je chyba Heartbeat SSL, hackování herní konzole nebo bezpečnost vašich dat. Na našich zařízeních může zabezpečení odkazovat na snadnost získání přístupu root nebo na potenciál pro viry, ale zabezpečení se samozřejmě může týkat široké škály témat. WPA2 je považován za nejbezpečnější ochranu spotřebitele WiFi a nejrozšířenější zabezpečení sítě protokol byl porušen společností KRACK kvůli vážné chybě v samotné technologii standardu WiFi funguje.

WPA2 je standardní síťový bezpečnostní protokol, který se většinou používá jako náhrada za WEP. Byl považován za bezpečný a do značné míry neprolomitelný, dynamicky generující nové klíče pro šifrování paketů. Pokročilý šifrovací standard (AES) se používá pro více bezpečnostních bariér, které by měl protokol považovat bezpečné při provádění obvyklých preventivních opatření, jako je delší heslo, deaktivace WPS a vše ostatní že. Technicky problém vůbec není WPA2.

Důkaz koncepce uvedený ve výzkumném dokumentu Mathy Vanhoefa však ukazuje, že WPA2 není tak bezpečný, jak se může zdát. Důkaz využití konceptu nazvaný Key Reinstallations Attacks (KRACK) bude představen 1. listopadu na konferenci ACM o počítačové a komunikační bezpečnosti v Dallasu. Nastíněný útok funguje na všech moderních WiFi sítích, a pokud vaše zařízení podporuje WiFi, pak jste pravděpodobně již zasaženi. Během jejich výzkumu bylo zjištěno, že Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys a další zařízení jsou náchylná k zranitelnosti v nějaké formě nebo formě.

Co je horší, údaj 41 % platí pouze pro nejničivější formu tohoto útoku. Útok lze manipulovat pro širokou škálu zařízení, ale nejhorší je to u zařízení s Androidem 6.0 nebo vyšším, protože mají verzi 2.4 nebo vyšší wpa_supplicant. Jak to funguje je jednoduché, klidně se podívejte na video níže nebo si přečtěte vysvětlení.

https://www.youtube.com/watch? v=Oh4WURZoR98

Jak KRACK funguje

KRACK funguje nejprve tak, že vytvoří druhou WiFi síť, zkopíruje všechny atributy originálu kromě práce na jiném kanálu. Poté se pokusí kontaktovat zařízení, na které cílí, a donutí ho připojit se k nové síti na samostatném kanálu pomocí toho, co se nazývá „CSA Beacon“ neboli oznámení o přepnutí kanálu. To zařízení informuje, že kanál, ke kterému se potřebuje připojit, se změnil, takže se zařízení nyní připojí k „nečestné“ síti. Síť, ke které je zařízení nuceno se připojit (nečestná síť), přes ni přesměruje internet na jiné připojení. To útočníkovi umožňuje později ukrást dešifrovaná data.

Dále je spuštěn program "sslstrip", který manipuluje veškerý provoz mimo port 80 (HTTP požadavky) tak, aby se přesunul na port 10000 (používaný programem upravujícím data). Jakékoli požadavky HTTPS (obvykle na portu 443, takže jsou přesměrovány na port 10000, když běží sslstrip), budou mít požadavek na zabezpečená data odstraněn a poté odeslán jako obvykle. To znamená, že i když navštívíte odkaz HTTPS, sslstrip odstraní všechna šifrovací data v požadavku a navštívíte HTTP verzi webu. Nesprávně nakonfigurované webové stránky to umožní a správně nakonfigurované webové stránky požadavek odmítnou a nebudou fungovat bez HTTPS.

Dále je WireShark nastaven tak, aby monitoroval veškerý provoz běžící přes síťovou kartu počítače. Při předávání dat přes počítač budou také vidět všechny požadavky připojovaného zařízení. Požadavky HTTPS nelze zobrazit ve WireShark, protože jsou šifrované, ale HTTP je útočník snadno přečten. Demonstrátor ukazuje, jak lze snadno přečíst uživatelské jméno a heslo, které zadá na web, kde jsou jasně vidět „uživatelské jméno“ a „heslo“. Důvodem je, že web, který demonstrátor používá (v tomto případě match.com), nenutí uživatele používat HTTPS.

To funguje, protože útočník může jednoduše požádat o třetí handshake ze čtyř v generování klíče. Připojení k WiFi síti vyžaduje čtyři handshake mezi zařízením a sítí. Handshake je jednoduše spojení zařízení a odesílání vyžadujících data mezi oběma. Pouhým opakovaným zasíláním třetího handshake znovu a znovu lze manipulovat s generováním šifrovacího klíče. Nakonec lze vygenerovat klíč all 0, který může útočníkovi umožnit dešifrovat data a zobrazit je.

Jedná se o dokonalé využití protokolu WiFi a lze jej aplikovat na mnoho zařízení. Existuje mnoho variant tohoto útoku, ale nejjednodušší a nejúčinnější je ten, který je popsán výše, postihující jakékoli zařízení Android nad Android 6.0. Doufejme, že bezpečnost aktualizace vyjde brzy, aby tuto zranitelnost napravila, ale prozatím nejlepší, co můžete udělat, je dávat si pozor na sítě, ke kterým se připojujete, a používat VPN, pokud vůbec můžete časy.


KRACK

Přes: ArsTechnica