Felfedték a WiFi protokoll sebezhetőségét, a KRACK-t, és ijesztőnek tűnik. Az Android telefonok 41%-át érinti ennek legegyszerűbb megvalósítása.
A biztonság az elmúlt években nagy beszédtéma, amely a technológia számos formájára alkalmazható. Olyan dolgokra utalhat, mint a Heartbeat SSL hiba, a játékkonzol feltörése vagy az adatok biztonsága. Eszközeinken a biztonság utalhat a root hozzáférés megszerzésének egyszerűségére vagy a víruslehetőségre, de természetesen a biztonság sokféle témakörre vonatkozhat. A WPA2 a legbiztonságosabb fogyasztói WiFi védelem, és a legszélesebb körben használt hálózati biztonság protokollt a KRACK megszakította magának a WiFi szabványos technológiának a súlyos hibája miatt művek.
A WPA2 a szabványos hálózati biztonsági protokoll, amelyet nagyrészt a WEP helyettesítésére használnak. Biztonságosnak és nagyrészt feltörhetetlennek tekintették, dinamikusan generál új kulcsokat a csomagok titkosításához. Az Advanced Encryption Standard (AES) több biztonsági korláthoz használatos, amelyeknek a protokollnak kell lenniük. biztonságos, ha megteszi a szokásos óvintézkedéseket, például hosszabb jelszót, letiltja a WPS-t és minden mást hogy. Technikailag a probléma egyáltalán nem a WPA2.
A Mathy Vanhoef kutatási tanulmányában bemutatott koncepció azonban azt mutatja, hogy a WPA2 nem olyan biztonságos, mint amilyennek látszik. A Key Reinstallations Attacks (KRACK) elnevezésű koncepció kiaknázásának próbáját november 1-jén mutatják be az ACM Dallasi számítógép- és kommunikációbiztonsági konferenciáján. A vázolt támadás minden modern WiFi hálózaton működik, és ha az eszköze támogatja a WiFi-t, akkor valószínűleg már érintett. Kutatásuk során kiderült, hogy az Android, a Linux, az Apple, a Windows, az OpenBSD, a MediaTek, a Linksys és más eszközök valamilyen formában vagy formában mind érzékenyek a sérülékenységre.
Mi rosszabb, a 41%-os adat csak a támadás legpusztítóbb formájára vonatkozik. A támadás az eszközök széles körében manipulálható, de a legrosszabb az Android 6.0 vagy újabb verzióját futtató eszközök esetében, mivel 2.4-es vagy újabb verziójú wpa_supplicant. A működése egyszerű, bátran nézze meg az alábbi videót, vagy olvassa el a magyarázatot.
https://www.youtube.com/watch? v=Oh4WURZoR98
Hogyan működik a KRACK
A KRACK először egy második WiFi hálózat létrehozásával működik, amely az eredeti összes attribútumait másolja, kivéve, ha egy másik csatornán dolgozik. Ezután megpróbálja felvenni a kapcsolatot a megcélzott eszközzel, és arra kényszeríti, hogy egy külön csatornán csatlakozzon az új hálózathoz az úgynevezett "CSA Beacon" vagy csatornaváltási közlemény segítségével. Ez jelzi az eszköznek, hogy megváltozott az a csatorna, amelyhez csatlakoznia kell, így most az eszköz a "rogue" hálózathoz fog csatlakozni. A hálózat, amelyhez az eszköz csatlakozni kényszerül (a csaló hálózat), továbbítja az internetet rajta keresztül egy másik kapcsolathoz. Ez lehetővé teszi a támadó számára, hogy később ellopja a visszafejtett adatokat.
Ezután az "sslstrip" program fut, amely manipulálja az összes forgalmat, amely nem a 80-as porton (HTTP-kérések) megy át az 10000-es portra (amit az adatokat módosító program használ). Minden HTTPS-kérelem (általában a 443-as porton, tehát az 10000-es portra irányítja át őket, amikor az sslstrip fut) a biztonságos adatkérést megfosztja, majd a szokásos módon továbbítja. Ez azt jelenti, hogy még akkor is, ha meglátogat egy HTTPS hivatkozást, az sslstrip eltávolítja a kérésben szereplő összes titkosítási adatot, és Ön meglátogatja a webhely HTTP-verzióját. A nem megfelelően konfigurált webhelyek lehetővé teszik ezt, és a megfelelően konfigurált webhely elutasítja a kérést, és nem működik HTTPS nélkül.
Ezután a WireShark úgy van beállítva, hogy figyelje a számítógép hálózati kártyáján keresztül futó összes forgalmat. Az adatok továbbítása során a számítógépen keresztül a csatlakozó eszköz kérései is megjelennek. A HTTPS-kérések nem tekinthetők meg a WireSharkban, mivel titkosítottak, de a HTTP-t a támadók könnyen elolvashatják. A demonstrátor bemutatja, hogy az általa a weboldalra beírt felhasználónév és jelszó könnyen olvasható, ahol jól látható a "felhasználónév" és a "jelszó". Ennek az az oka, hogy a demonstrátor által használt webhely (ebben az esetben a match.com) nem kényszeríti a felhasználót a HTTPS használatára.
Ez azért működik, mert a támadó egyszerűen kérheti a harmadik kézfogást a kulcsgenerálás során. A WiFi hálózathoz való csatlakozás négy kézfogást igényel az eszköz és a hálózat között. A kézfogás egyszerűen azt jelenti, hogy az eszközök összekapcsolódnak és küldenek adatot a kettő között. A harmadik kézfogás újra és újra elküldésével a titkosítási kulcs generálása manipulálható. Végül létrehozható egy csupa 0 kulcs, amely lehetővé teszi a támadó számára az adatok visszafejtését és megtekintését.
Ez a WiFi protokoll tökéletes kihasználása, és számos eszközre alkalmazható. Ennek a támadásnak számos változata létezik, de a legegyszerűbb és leghatékonyabb a fent leírt, amely minden Android 6.0 feletti Android-eszközt érint. Remélhetőleg egy biztosíték Hamarosan megjelenik a frissítés a sebezhetőség kijavítására, de jelenleg a legjobb, amit tehet, hogy vigyázzon a hálózatokra, amelyekhez csatlakozik, és ha egyáltalán tud VPN-t használni alkalommal.
KRACK
Keresztül: ArsTechnica