WPA2 WiFi 프로토콜 취약점 KRACK은 안드로이드 기기의 41%에 영향을 미칩니다

click fraud protection

WiFi 프로토콜 취약점 KRACK이 공개되어 무섭게 보입니다. Android 휴대폰의 41%는 가장 간단한 구현으로 인해 영향을 받습니다.

보안은 최근 몇 년 동안 다양한 형태의 기술에 적용될 수 있는 주요 화두입니다. Heartbeat SSL 버그, 게임 콘솔 해킹, 데이터 안전 등을 의미할 수 있습니다. 우리 장치에서 보안은 루트 액세스의 용이성 또는 바이러스 가능성을 나타낼 수 있지만 물론 보안은 광범위한 주제를 나타낼 수 있습니다. WPA2는 가장 안전한 소비자 WiFi 보호이자 가장 널리 사용되는 네트워크 보안으로 간주됩니다. WiFi 표준 기술 자체에 심각한 결함이 있어 KRACK이 프로토콜을 깨뜨렸습니다. 공장.

WPA2는 WEP를 대체하는 데 주로 사용되는 표준 네트워크 보안 프로토콜입니다. 이는 안전하고 대부분 해독할 수 없으며 패킷을 암호화하기 위한 새로운 키를 동적으로 생성하는 것으로 간주되었습니다. AES(Advanced Encryption Standard)는 프로토콜로 간주되어야 하는 더 많은 안전 장벽을 위해 사용됩니다. 더 긴 비밀번호를 사용하고 WPS를 비활성화하는 등 일반적인 예방 조치를 취하면 안전합니다. 저것. 기술적으로 문제는 WPA2가 전혀 아닙니다.

그러나 Mathy Vanhoef의 연구 논문에 표시된 개념 증명은 WPA2가 생각만큼 안전하지 않다는 것을 보여줍니다. KRACK(Key Reinstallations Attacks)이라는 개념 증명 공격이 11월 1일 달라스에서 열리는 컴퓨터 및 통신 보안에 관한 ACM 컨퍼런스에서 발표될 예정입니다. 설명된 공격은 모든 최신 WiFi 네트워크에서 작동하며 장치가 WiFi를 지원하는 경우 이미 영향을 받았을 가능성이 높습니다. 조사 과정에서 Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys 및 기타 장치가 모두 어떤 형태로든 취약점에 취약한 것으로 나타났습니다.

더 나쁜 것은, 41% 수치는 이 공격의 가장 파괴적인 형태에 대해서만 나타납니다.

. 이 공격은 다양한 장치에서 조작될 수 있지만 최악의 경우는 Android 6.0 이상의 장치에 wpa_supplicant 버전 2.4 이상이 있기 때문입니다. 작동 방식은 간단합니다. 아래 동영상을 시청하거나 설명을 읽어보세요.

https://www.youtube.com/watch? v=Oh4WURZoR98

KRACK의 작동 방식

KRACK은 먼저 두 번째 WiFi 네트워크를 생성하여 다른 채널에서 작업하는 것을 제외하고 원본의 모든 속성을 복사하여 작동합니다. 그런 다음 대상 장치에 접속을 시도하여 "CSA 비콘" 또는 채널 스위치 알림을 사용하여 별도의 채널에서 새 네트워크에 연결하도록 강제합니다. 이는 연결해야 하는 채널이 변경되었음을 장치에 알려주므로 이제 장치가 "불량" 네트워크에 연결됩니다. 장치가 강제로 연결되는 네트워크(불법 네트워크)는 이를 통해 인터넷을 다른 연결로 전달합니다. 이를 통해 공격자는 나중에 해독된 데이터를 훔칠 수 있습니다.

다음으로 "sslstrip" 프로그램이 실행됩니다. 이 프로그램은 포트 80이 아닌 모든 트래픽(HTTP 요청)을 조작하여 포트 10000(데이터를 수정하는 프로그램에서 사용)으로 이동합니다. 모든 HTTPS 요청(일반적으로 포트 443이므로 sslstrip이 실행 중일 때 포트 10000으로 리디렉션됨)에는 보안 데이터 요청이 제거된 다음 정상적으로 전송됩니다. 즉, HTTPS 링크를 방문하더라도 sslstrip은 요청의 모든 암호화 데이터를 제거하고 웹 사이트의 HTTP 버전을 방문하게 됩니다. 부적절하게 구성된 웹사이트에서는 이러한 일이 발생할 수 있으며, 올바르게 구성된 웹사이트에서는 요청을 거부하고 HTTPS 없이는 작동하지 않습니다.

다음으로, 컴퓨터의 네트워크 카드를 통해 실행되는 모든 트래픽을 모니터링하도록 WireShark가 설정됩니다. 데이터가 컴퓨터를 통해 전달되면 연결 장치의 모든 요청도 표시됩니다. HTTPS 요청은 암호화되어 있으므로 WireShark에서 볼 수 없지만 HTTP는 공격자가 쉽게 읽을 수 있습니다. 시연자는 웹사이트에 입력한 사용자 이름과 비밀번호를 쉽게 읽을 수 있는 방법을 보여 주며, 여기서 "사용자 이름"과 "비밀번호"가 명확하게 표시됩니다. 이는 데모자가 사용하는 웹사이트(이 경우 match.com)가 사용자에게 HTTPS 사용을 강요하지 않기 때문입니다.

이는 공격자가 키 생성에서 4번 중 세 번째 핸드셰이크를 요청할 수 있기 때문에 작동합니다. WiFi 네트워크에 연결하면 장치와 네트워크 간에 4번의 핸드셰이크가 요청됩니다. 핸드셰이크는 단순히 두 장치 간에 필요한 데이터를 연결하고 전송하는 장치입니다. 세 번째 핸드셰이크를 계속해서 다시 보내는 것만으로 암호화 키 생성이 조작될 수 있습니다. 결국 모두 0인 키가 생성될 수 있으며, 이를 통해 공격자는 데이터를 해독하고 볼 수 있습니다.

이는 WiFi 프로토콜을 완벽하게 활용한 것이며 다양한 장치에 적용할 수 있습니다. 이 공격에는 다양한 변형이 있지만 위에서 설명한 공격이 가장 간단하고 효과적이며 Android 6.0 이상의 모든 Android 기기에 영향을 미칩니다. 보안이 되길 바라요 취약점을 수정하기 위한 업데이트가 곧 나올 예정이지만, 지금으로서는 연결 중인 네트워크에 주의하고 가능하다면 VPN을 사용하는 것이 최선입니다. 타임스.


크랙

을 통해: 아르스테크니카