WPA2 WiFi プロトコルの脆弱性 KRACK、Android デバイスの 41% に影響

WiFiプロトコルの脆弱性KRACKが明らかになり、怖そうです。 Android スマートフォンの 41% は、最も単純な実装によって影響を受けます。

セキュリティは近年大きな話題となっており、さまざまな形式のテクノロジーに適用できます。 これは、Heartbeat SSL のバグ、ゲーム機のハッキング、データの安全性などを指す場合があります。 私たちのデバイスでは、セキュリティとは、ルート アクセスの取得の容易さ、またはウイルスの可能性を指す場合がありますが、もちろん、セキュリティは幅広いトピックを指す場合があります。 WPA2 は、最も安全な消費者向け WiFi 保護であり、最も広く使用されているネットワーク セキュリティであると考えられています。 WiFi標準技術自体の仕組みに重大な欠陥があったため、プロトコルはKRACKによって破られました。 動作します。

WPA2 は標準のネットワーク セキュリティ プロトコルで、主に WEP の代わりに使用されます。 これは、パケットを暗号化するための新しいキーを動的に生成するため、安全でほとんど解読不可能であると考えられていました。 Advanced Encryption Standard (AES) は、プロトコルとみなされるさらなる安全障壁として使用されます。 パスワードを長くする、WPS などを無効にするなどの通常の予防措置を講じれば安全です。 それ。 技術的には、問題は WPA2 にはまったくありません。

しかし、Mathy Vanhoef 氏の研究論文に示された概念実証は、WPA2 が思っているほど安全ではないことを示しています。 Key Reinstallations Attacks (KRACK) と呼ばれる概念実証エクスプロイトは、11 月 1 日にダラスで開催されるコンピューターおよび通信セキュリティに関する ACM カンファレンスで発表されます。 概要を説明した攻撃は、最新のすべての WiFi ネットワークで機能し、デバイスが WiFi をサポートしている場合は、すでに影響を受けている可能性があります。 彼らの調査の結果、Android、Linux、Apple、Windows、OpenBSD、MediaTek、Linksys、およびその他のデバイスはすべて、何らかの形でこの脆弱性の影響を受けやすいことが判明しました。

何が悪いの、 41% という数字は、この攻撃の最も破壊的な形態のみを対象としています。. この攻撃は幅広いデバイスに対して操作される可能性がありますが、バージョン 2.4 以降の wpa_supplicant が搭載されている Android 6.0 以降のデバイスが最悪です。 仕組みは簡単です。以下のビデオを視聴するか、説明を読んでください。

https://www.youtube.com/watch? v=Oh4WURZoR98

KRACKの仕組み

KRACK は、まず 2 番目の WiFi ネットワークを作成し、別のチャネルで動作することを除き、元のネットワークのすべての属性をコピーします。 次に、ターゲットのデバイスに接続しようとし、「CSA ビーコン」 (チャネル スイッチ アナウンスメント) と呼ばれるものを使用して、デバイスを別のチャネル上の新しいネットワークに強制的に接続します。 これにより、接続する必要があるチャネルが変更されたことがデバイスに伝えられるため、デバイスは「不正な」ネットワークに接続するようになります。 デバイスが強制的に接続されるネットワーク (不正ネットワーク) は、それを介してインターネットを別の接続に転送します。 これにより、攻撃者は後で復号化されたデータを盗むことができます。

次に、プログラム「sslstrip」が実行され、ポート 80 以外のすべてのトラフィック (HTTP リクエスト) がポート 10000 (データを変更するプログラムによって使用される) に移動するように操作されます。 HTTPS リクエスト (通常はポート 443 上で行われるため、sslstrip の実行中はポート 10000 にリダイレクトされます) では、安全なデータ リクエストが削除され、通常どおり送信されます。 これは、HTTPS リンクにアクセスした場合でも、sslstrip はリクエスト内のすべての暗号化データを削除し、Web サイトの HTTP バージョンにアクセスすることを意味します。 Web サイトが不適切に構成されているとこの問題が発生し、適切に構成されている Web サイトはリクエストを拒否し、HTTPS なしでは機能しません。

次に、コンピュータのネットワーク カードを介して実行されるすべてのトラフィックを監視するように WireShark をセットアップします。 データがコンピュータ経由で転送されると、接続しているデバイスによるリクエストも表示されます。 HTTPS リクエストは暗号化されているため WireShark で表示できませんが、HTTP は攻撃者によって簡単に読み取られます。 デモンストレーターは、Web サイトに入力するユーザー名とパスワードがどのように簡単に読み取れるかを示し、「ユーザー名」と「パスワード」が明確に表示されます。 これは、デモンストレーターが使用する Web サイト (この場合は match.com) がユーザーに HTTPS の使用を強制していないためです。

これが機能するのは、攻撃者がキー生成の 4 回のうち 3 回目のハンドシェイクを要求するだけで済むためです。 WiFi ネットワークに接続すると、デバイスとネットワークの間で 4 回のハンドシェイクが要求されます。 ハンドシェイクは、単にデバイスが接続し、両方の間で必要なデータを送信することです。 3 回目のハンドシェイクを何度も再送信するだけで、暗号化キーの生成を操作できます。 最終的にはすべて 0 のキーが生成され、攻撃者がデータを復号して閲覧できるようになります。

これは WiFi プロトコルの完璧な活用であり、多くのデバイスに適用できます。 この攻撃には多くの亜種がありますが、最も単純で効果的なのは上記の攻撃であり、Android 6.0 以降の Android デバイスに影響を与えます。 願わくばセキュリティー 脆弱性を修正するアップデートが間もなく公開されますが、現時点でできる最善の策は、接続しているネットワークに注意し、可能であれば VPN を使用することです。 回。


クラック

経由: アルステクニカ