S rozvojem technologie jsou všechny naše informace vystaveny tomu, že jsou obětí nějakého typu útoku, a přestože si myslíme, že se nám to nikdy nestane, musíme být ostražití a uznat, že útočníci propagují své cíle, aniž by si vybrali oběti.
Nedávno jsme hovořili a viděli jsme, jak Ransomware ovlivnil tisíce uživatelů a společností na celém světě, doslova unesl jejich data a žádal o peněžní odměnu, která by rostla den za dnem, pokud by k jeho nárokům nebylo přistoupeno.
Ransomware byl nakonec řízen různými bezpečnostními aktualizacemi, ale zanechal stopu v bezpečnostních problémech, a když jsme si mysleli, že je vše relativně klidné, objeví se nová hrozba, která má nepochybně globální dopad díky svému typu šíření a cíli útoku. známý Krackův útok, který byl objeven 16. října tohoto roku.
Krackův útok je zranitelností KRACK ve WPA2, což, jak všichni víme, je nejběžnější bezpečnostní metodou ve většině bezdrátových směrovačů vydaných od roku 2004. Jeho povaha umožňuje hackerům proniknout do zcela zabezpečeného připojení Wi-Fi, aniž by oběť dala vědět, dokud není příliš pozdě na to, aby s tím mohli něco udělat, aby přijali bezpečnostní opatření, a kvůli obavám z tohoto jednoduchého útoku používá drtivá většina dnešních bezdrátových zařízení, včetně našich mobilních zařízení, vyjednávání o vstupu do sítě pomocí WPA2.
Co je a jak funguje Krackův útok?Zmínili jsme, že WPA2 je protokol navržený k zabezpečení všech aktuálně chráněných sítí Wi-Fi. Díky Krackovi může útočník v dosahu sítě oběti tyto slabiny využít pomocí útoků na klíčovou přeinstalaci (KRACK). To znamená, že útočníci mohou použít tato nová útočná technika pro čtení informací, které měly být dříve bezpečně šifrovány. Toho lze využít ke krádeži důvěrných informací, jako jsou čísla kreditních karet, hesla, zprávy z chatu, e -maily, fotografie atd.
Útok funguje proti všem moderním chráněným sítím Wi-Fi a v závislosti na konfiguraci sítě je také možné vkládat a manipulovat s daty. Útočník například může do webů vložit ransomware nebo jiný malware jednoduše připojením k síti Wi-Fi.
Dva ze systémů, které jsou k tomuto útoku nejzranitelnější, jsou Android od verze 6.0 a Linux, protože je možné přeinstalovat šifrovací klíč s nulovými daty. Při útoku na jiná zařízení je obtížnější dešifrovat všechny pakety, přestože lze dešifrovat velké množství paketů.
Následující video podrobně vysvětluje, jak může útočník dešifrovat všechna data přenášená obětí:
1. Jak Krackův útok detailně funguje
Krackův útok je zaměřen na čtyřsměrný proces protokolu WPA2, ke kterému dochází, když se klient chce připojit k chráněné síti Wi-Fi, a slouží k potvrzení, že klient i přístupový bod mají správná pověření.
S tímto čtyřsměrným procesem je sjednán nový šifrovací klíč, který bude použit k šifrování veškerého dalšího provozu. V současné době všechny moderní chráněné sítě Wi-Fi využívají protokol 4-way link, což znamená, že všechny tyto sítě jsou ovlivněny Krackovým útokem nebo jeho variantou. Útok například funguje proti osobním a firemním sítím Wi-Fi, proti starému standardu WPA a nejnovějšímu standardu WPA2 a dokonce proti sítím, které využívají pouze šifrování AES. Všechny tyto útoky proti WPA2 používají novou techniku nazývanou útok klíčovou reinstalací (KRACK), která se skládá z následujících kroků:
Key Reinstall Attacks - Přehled na vysoké úrovniPři útoku na přeinstalaci klíče útočník oklamá oběť, aby přeinstalovala klíč, který je již používán. Dělá to manipulací a přehráváním kryptografických zpráv ahoj. Když oběť klíč znovu nainstaluje, související parametry, jako je přírůstkové číslo vysílaného paketu a číslo přijímaného paketu, se resetují na počáteční hodnotu. V zásadě, aby byla zajištěna bezpečnost, klíč by měl být nainstalován a použit pouze jednou. Tento typ praxe bohužel není zaručen protokolem WPA2.
Útoky přeinstalace klíčů - konkrétní příklad proti čtyřcestnému procesu WPA2Když se klient připojí k síti Wi-Fi, spustí 4směrné propojení a vyjednává nový šifrovací klíč. Tento klíč nainstalujete po přijetí zprávy 3 ze 4cestného odkazu a jakmile bude klíč nainstalován, bude použit k šifrování běžných datových rámců pomocí šifrovacího protokolu.
Jelikož však zprávy mohou být ztraceny nebo zahozeny, přístupový bod (AP) znovu odešle zprávu 3, pokud neobdrží příslušnou odpověď jako potvrzení. V důsledku toho může klient obdržet zprávu 3 vícekrát a pokaždé, když tuto zprávu obdrží, přeinstaluje stejný šifrovací klíč, a tím resetuje číslo přírůstkového přenosového paketu a obdrží čítač opakování používaný šifrovacím protokolem.
V důsledku toho, vynucením opětovného použití přenosového paketu a tímto způsobem může být napaden šifrovací protokol, například pakety mohou být reprodukovány, dešifrovány a / nebo falšovány. Stejnou techniku lze použít také k útoku na klíč skupiny, PeerKey, TDLS a rychlé přechodové spojení BSS.
DopadDešifrování paketů je možné, protože útok přeinstalace klíčů způsobí resetování přenosových čísel (někdy také nazývaných čísla paketů nebo inicializační vektory) na nulu. V důsledku toho se stejný šifrovací klíč používá s hodnotami paketů přenosu, které již byly použity v minulosti. Na druhé straně to způsobí, že všechny šifrovací protokoly WPA2 znovu použijí tok klíčů při šifrování paketů, což umožní útočné zařízení Krack.
Schopnost dešifrovat pakety lze použít k dešifrování paketů TCP SYN, což umožňuje protivníkovi získat pořadová čísla TCP připojení a unést připojení TCP. V důsledku toho, i když jsme chráněni WPA2, protivník nyní může provádět jeden z nejběžnějších útoků proti otevřeným sítím Wi-Fi: vkládání škodlivých dat do nešifrovaných připojení HTTP. Útočník může například využít této situace k vložení ransomwaru nebo malwaru na webové stránky, které oběť navštěvuje a které nejsou šifrovány.
Pokud oběť používá místo AES-CCMP šifrovací protokol WPA-TKIP nebo GCMP, je dopad exponenciálně kritičtější.
2. Dopad Krackova útoku na Android a Linux
Krackův útok je nejsilněji ovlivněn verzí 2.4 a vyšší z wpa_supplicant, což je běžně používaný Wi-Fi klient v Linuxu.
V takovém případě si zákazník místo přeinstalování skutečného klíče nainstaluje nulový šifrovací klíč. Zdá se, že tato chyba zabezpečení je způsobena komentářem ve standardu Wi-Fi, který navrhuje vymazání šifrovacího klíče z paměti, jakmile byl poprvé nainstalován. Když klient nyní obdrží předanou zprávu ze 4cestného odkazu WPA2, přeinstaluje nyní vymazaný šifrovací klíč a efektivně nainstaluje nulový klíč.
V případě Androidu vidíme, že se používá wpa_supplicant, proto Android 6.0 a vyšší také obsahuje tuto chybu zabezpečení, která usnadňuje zachycení a manipulaci s provozem odesílaným těmito zařízeními Linux a Android.
Musíme mít na paměti, že v současné době je 50% zařízení Android zranitelných vůči této zničující variantě Krack, takže musíme být opatrní a přijmout nezbytná bezpečnostní opatření, abychom se vyhnuli další oběti.
CVE (Common Vulnerabilities and Exposures - Common Vulnerabilities and Exposures) bylo vyvinuto s cílem sledovat, které produkty jsou ovlivněny konkrétními případy Krackova útoku na klíčové úrovni přeinstalace.
Aktuální dostupné CVE jsou:
Přeinstalace šifrovacího klíče peer-to-peer (PTK-TK) při 4-way handshake
CVE-2017-13077
Přeinstalování skupinového klíče (GTK) na 4-Way Handshake
CVE-2017-13078
Přeinstalace klíče Integrity Group Key (IGTK) na 4-Way Handshake
CVE-2017-13079
Reinstalace klíčů skupiny (GTK) při výměně klíčů skupiny
CVE-2017-13080
Přeinstalace klíče skupiny integrity (IGTK) v pozdravu klíče skupiny
CVE-2017-13081
Přijetí retransmisního požadavku na Fast BSS Transition Reassociation (FT) a opětovná instalace Pairwise Encryption Key (PTK-TK)
CVE-2017-13082 [
Přeinstalace klíče STK v procesu PeerKey
CVE-2017-13084
Přeinstalace PeerKey (TPK) Tunnel Forward Link Configuration (TDLS) v TDLS Handshake
CVE-2017-13086
Přeinstalování skupinového klíče (GTK) při zpracování rámce odezvy režimu spánku v režimu bezdrátové sítě (WNM)
CVE-2017-13087
Přeinstalace klíče skupiny integrity (IGTK) při zpracování rámce odezvy režimu spánku bezdrátové sítě (WNM)
CVE-2017-13088
Musíme mít na paměti, že každý identifikátor CVE představuje konkrétní instanci útoku při přeinstalaci klíče. To znamená, že každé ID CVE popisuje konkrétní chybu zabezpečení protokolu, a proto je mnoho prodejců ovlivněno každým jednotlivým ID CVE, například společnost Microsoft vyvinula CVE-2017-13080 pro svá zařízení Windows 10.
ZVĚTŠIT
Tímto útokem musíme objasnit, že nebude možné ukrást heslo naší Wi-Fi sítě, ale bude moci špehovat vše, co prostřednictvím ní děláme, což je choulostivé a Krack nepracuje proti zařízením Windows ani iOS .
Vidíme, že Android je povolen se všemi Krackovými způsoby útoku:
ZVĚTŠIT
Díky tomu můžeme zmínit, že dalšími zranitelnými platformami v menším měřítku jsou OpenBSD, OS X 10.9.5 a macOS Sierra 10.12
4. Jak se chránit před tímto Krackovým útokem
Protože jsme neviditelným útokem, nikdy si neuvědomíme, že jsme napadeni Krackem, takže můžeme jako dobrou praxi vzít následující:
- Pokud je to možné, použijte sítě VPN
- Vždy ověřte, že weby používají zabezpečený protokol HTTP, HTTPS
- Zkontrolujte, zda jsou všechna zařízení aktuální, a také aktualizujte firmware routeru
- Použijte bezpečnostní opravy výrobců na následujících odkazech:
Brzy bude spuštěna řada skriptů, které budou velkou pomocí při zmírňování dopadu Kracka a budou tak čelit této nové hrozbě.
Přestože jsou naše zařízení vůči tomuto útoku zranitelná, musíme dávat pozor na způsob navigace, zadávání osobních údajů a především si být vědomi nových aktualizací systému.