WPA2 WiFi-protokollan haavoittuvuus KRACK vaikuttaa 41 %:iin Android-laitteista

WiFi-protokollan haavoittuvuus KRACK on paljastettu, ja se näyttää pelottavalta. Sen yksinkertaisin toteutus vaikuttaa 41 prosenttiin Android-puhelimista.

Turvallisuus on ollut viime vuosina tärkeä puheenaihe, jota voidaan soveltaa moniin teknologian muotoihin. Se voi viitata esimerkiksi Heartbeat SSL -virheeseen, pelikonsolin hakkerointiin tai tietojesi turvallisuuteen. Laitteillamme tietoturva voi tarkoittaa pääkäyttäjän oikeuksien saamisen helppoutta tai virusten mahdollisuutta, mutta tietoturva voi tietysti viitata monenlaisiin aiheisiin. WPA2:ta pidetään turvallisimpana kuluttajan WiFi-suojana ja laajimmin käytettynä verkkosuojauksena KRACK on rikkonut protokollan, koska itse WiFi-standarditeknologiassa on vakava virhe toimii.

WPA2 on tavallinen verkon suojausprotokolla, jota käytetään laajalti WEP: n korvaamiseen. Sitä pidettiin turvallisena ja suurelta osin purkamattomana, ja se tuotti dynaamisesti uusia avaimia pakettien salaamiseksi. Advanced Encryption Standard (AES) -standardia käytetään useammille turvaesteille, joiden pitäisi katsoa protokollaa. turvallista, kun ryhdytään tavanomaisiin varotoimiin, eli pidempi salasana, WPS: n poistaminen käytöstä ja kaikki että. Teknisesti ongelma ei ole ollenkaan WPA2.

Mathy Vanhoefin tutkimuspaperissa esitetty konseptitodistus osoittaa kuitenkin, kuinka WPA2 ei ole niin turvallinen miltä se saattaa näyttää. Todiste konseptin hyväksikäytöstä nimeltä Key Reinstallations Attacks (KRACK) esitellään 1. marraskuuta ACM-konferenssissa tietokone- ja viestintäturvallisuudesta Dallasissa. Kuvattu hyökkäys toimii kaikissa nykyaikaisissa WiFi-verkoissa, ja jos laitteesi tukee WiFi-yhteyttä, olet todennäköisesti jo vaikuttanut siihen. Heidän tutkimuksensa aikana havaittiin, että Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys ja muut laitteet olivat kaikki alttiita haavoittuvuudelle jossain muodossa tai muodossa.

Mikä pahempaa, 41 prosentin luku koskee vain tämän hyökkäyksen tuhoisinta muotoa. Hyökkäystä voidaan manipuloida useilla laitteilla, mutta pahin on laitteissa, joissa on Android 6.0 tai uudempi, koska niissä on versio 2.4 tai uudempi wpa_supplicant. Se toimii yksinkertaisesti, katso alla oleva video tai lue selitys.

https://www.youtube.com/watch? v = Oh4WURZoR98

Kuinka KRACK toimii

KRACK toimii ensinnäkin luomalla toisen WiFi-verkon, joka kopioi kaikki alkuperäisen attribuutit paitsi työskentelemällä eri kanavalla. Sitten se yrittää ottaa yhteyttä kohdelaitteeseensa ja pakottaa sen muodostamaan yhteyden uuteen verkkoon erillisellä kanavalla käyttämällä niin kutsuttua CSA-majakkaa tai kanavanvaihtoilmoitusta. Tämä kertoo laitteelle, että kanava, johon sen on yhdistettävä, on muuttunut, joten laite muodostaa nyt yhteyden "rogue"-verkkoon. Verkko, johon laite on pakko muodostaa yhteyden (rogue-verkko), välittää Internetin sen kautta toiseen yhteyteen. Näin hyökkääjä voi myöhemmin varastaa salatut tiedot.

Seuraavaksi ajetaan ohjelma "sslstrip", joka käsittelee kaikkea liikennettä, joka ei ole portissa 80 (HTTP-pyynnöt) siirtyäkseen porttiin 10000 (tietoja muokkaavan ohjelman käyttämä). Kaikki HTTPS-pyynnöt (yleensä portissa 443, joten ne ohjataan porttiin 10000, kun sslstrip on käynnissä), suojattu tietopyyntö poistetaan ja lähetetään sitten normaalisti. Tämä tarkoittaa, että vaikka käyt HTTPS-linkissä, sslstrip poistaa kaikki pyynnön salaustiedot ja siirryt verkkosivuston HTTP-versioon. Väärin määritetyt verkkosivustot mahdollistavat tämän, ja oikein määritetty verkkosivusto hylkää pyynnön eikä toimi ilman HTTPS: ää.

Seuraavaksi WireShark määritetään valvomaan kaikkea tietokoneen verkkokortin kautta kulkevaa liikennettä. Kun tietoja välitetään tietokoneen kautta, myös yhteyden muodostavan laitteen pyynnöt näkyvät. HTTPS-pyyntöjä ei voi tarkastella WireSharkissa, koska ne on salattu, mutta hyökkääjä voi lukea HTTP: n helposti. Demonstraattori näyttää, kuinka hänen verkkosivuille antamansa käyttäjätunnus ja salasana ovat helposti luettavissa, missä "käyttäjänimi" ja "salasana" näkyvät selvästi. Tämä johtuu siitä, että demonstraattorin käyttämä verkkosivusto (tässä tapauksessa match.com) ei pakota käyttäjää käyttämään HTTPS: ää.

Tämä toimii, koska hyökkääjä voi yksinkertaisesti pyytää kolmatta kättelyä neljästä avaimen sukupolven aikana. Yhdistäminen WiFi-verkkoon vaatii neljä kättelyä laitteen ja verkon välillä. Kättely on yksinkertaisesti laitteita, jotka yhdistävät ja lähettävät dataa molempien välillä. Yksinkertaisesti lähettämällä kolmas kättely uudestaan ​​ja uudestaan, salausavaimen luomista voidaan manipuloida. Lopulta voidaan luoda all 0 -avain, jonka avulla hyökkääjä voi purkaa tietojen salauksen ja tarkastella niitä.

Tämä on täydellinen WiFi-protokollan hyödyntäminen ja sitä voidaan soveltaa moniin laitteisiin. Tästä hyökkäyksestä on monia muunnelmia, mutta yksinkertaisin ja tehokkain on yllä kuvattu, joka vaikuttaa kaikkiin Android 6.0 -versiota uudempaan Android-laitteeseen. Toivottavasti turva päivitys tulee pian korjaamaan haavoittuvuuden, mutta tällä hetkellä parasta mitä voit tehdä, on olla varovainen verkkojen suhteen, joihin muodostat yhteyden ja käyttää VPN: ää, jos voit. ajat.


KRACK

Kautta: ArsTechnica