Chyba zabezpečenia protokolu WPA2 WiFi KRACK Ovplyvňuje 41 % zariadení so systémom Android

click fraud protection

Zraniteľnosť protokolu WiFi KRACK bola odhalená a vyzerá to desivo. 41 % telefónov s Androidom je ovplyvnených najjednoduchšou implementáciou.

Bezpečnosť je v posledných rokoch dôležitým bodom diskusií, ktorý možno aplikovať na mnohé formy technológií. Môže odkazovať na veci, ako je chyba Heartbeat SSL, hackovanie hernej konzoly alebo bezpečnosť vašich údajov. Na našich zariadeniach môže bezpečnosť odkazovať na jednoduchosť získania prístupu root alebo na potenciál pre vírusy, ale samozrejme, bezpečnosť sa môže týkať širokého spektra tém. WPA2 považovaný za najbezpečnejšiu ochranu spotrebiteľa WiFi a najrozšírenejšie zabezpečenie siete protokol bol porušený spoločnosťou KRACK kvôli vážnej chybe v samotnej technológii štandardu WiFi Tvorba.

WPA2 je štandardný sieťový bezpečnostný protokol, ktorý sa vo veľkej miere používa ako náhrada za WEP. Bol považovaný za bezpečný a do značnej miery neprelomiteľný, dynamicky generujúci nové kľúče na šifrovanie paketov. Používa sa Advanced Encryption Standard (AES), pre viac bezpečnostných bariér, ktoré by mali považovať za protokol bezpečné pri vykonávaní zvyčajných preventívnych opatrení, ako je mať dlhšie heslo, deaktivovať WPS a všetko ostatné že. Technicky problém vôbec nie je WPA2.

Dôkaz koncepcie uvedený vo výskumnej práci Mathy Vanhoefa však ukazuje, že WPA2 nie je také bezpečné, ako sa môže zdať. Dôkaz konceptu exploitácie s názvom Key Reinstallations Attacks (KRACK) bude predstavený 1. novembra na konferencii ACM o počítačovej a komunikačnej bezpečnosti v Dallase. Načrtnutý útok funguje na všetkých moderných sieťach WiFi a ak vaše zariadenie podporuje WiFi, pravdepodobne ste už ovplyvnení. Počas ich výskumu sa zistilo, že Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys a ďalšie zariadenia boli náchylné na zraniteľnosť v určitom tvare alebo forme.

čo je horšie, údaj 41 % je len pre najničivejšiu formu tohto útoku. Útok je možné zmanipulovať pre širokú škálu zariadení, no najhoršie sú na tom zariadenia s Androidom 6.0 alebo vyšším, keďže majú verziu 2.4 alebo vyššiu wpa_supplicant. Ako to funguje je jednoduché, pokojne si pozrite video nižšie alebo si prečítajte vysvetlenie.

https://www.youtube.com/watch? v=Oh4WURZoR98

Ako funguje KRACK

KRACK funguje najprv tak, že vytvorí druhú WiFi sieť, skopíruje všetky atribúty originálu okrem práce na inom kanáli. Potom sa pokúsi kontaktovať zariadenie, na ktoré sa zameriava, a prinúti ho pripojiť sa k novej sieti na samostatnom kanáli pomocou toho, čo sa nazýva „CSA Beacon“ alebo oznámenie o prepnutí kanála. Toto oznámi zariadeniu, že kanál, ku ktorému sa potrebuje pripojiť, sa zmenil, takže teraz sa zariadenie pripojí k „nečestnej“ sieti. Sieť, ku ktorej je zariadenie nútené pripojiť sa (nečestná sieť), prepošle internet cez ňu na iné pripojenie. To umožňuje útočníkovi neskôr ukradnúť dešifrované údaje.

Ďalej je spustený program "sslstrip", ktorý manipuluje všetku komunikáciu nie na porte 80 (HTTP požiadavky), aby sa presunul na port 10000 (používaný programom upravujúcim dáta). Akékoľvek požiadavky HTTPS (zvyčajne na porte 443, takže sú presmerované na port 10000, keď je sslstrip spustené), budú mať požiadavku na zabezpečené údaje odstránenú a potom odoslané ako normálne. To znamená, že aj keď navštívite odkaz HTTPS, sslstrip odstráni všetky šifrovacie údaje v žiadosti a navštívite HTTP verziu webovej stránky. Nesprávne nakonfigurované webové stránky to umožnia a správne nakonfigurované webové stránky odmietnu požiadavku a nebudú fungovať bez HTTPS.

Ďalej je WireShark nastavený tak, aby monitoroval všetku komunikáciu cez sieťovú kartu počítača. Pri odosielaní údajov cez počítač sa zobrazia aj všetky požiadavky pripojeného zariadenia. Žiadosti HTTPS nie je možné zobraziť v aplikácii WireShark, pretože sú šifrované, ale útočník môže ľahko prečítať HTTP. Ukážka ukazuje, ako sa dá ľahko prečítať používateľské meno a heslo, ktoré zadá na webovú stránku, kde sú jasne viditeľné „používateľské meno“ a „heslo“. Je to preto, že webová stránka, ktorú demonštrátor používa (v tomto prípade match.com), nenúti používateľa používať HTTPS.

Funguje to tak, že útočník môže jednoducho požiadať o tretie podanie ruky zo štyroch pri generovaní kľúča. Pripojenie k sieti WiFi si vyžaduje štyri nadviazania spojenia medzi zariadením a sieťou. Podanie ruky je jednoducho spojenie zariadení a odosielanie údajov, ktoré si medzi oboma vyžaduje. Jednoduchým opakovaným odosielaním tretieho handshake je možné manipulovať s generovaním šifrovacieho kľúča. Nakoniec je možné vygenerovať kľúč all 0, ktorý môže útočníkovi umožniť dešifrovať údaje a zobraziť ich.

Ide o dokonalé využitie protokolu WiFi a možno ho použiť na mnohých zariadeniach. Existuje mnoho variantov tohto útoku, ale najjednoduchší a najefektívnejší je ten, ktorý je opísaný vyššie, ktorý postihuje akékoľvek zariadenie s Androidom nad Android 6.0. Dúfajme, že bezpečnosť aktualizácia vyjde čoskoro, aby odstránila zraniteľnosť, ale momentálne najlepšie, čo môžete urobiť, je dávať si pozor na siete, ku ktorým sa pripájate, a používať VPN, ak vôbec môžete krát.


KRACK

Cez: ArsTechnica