Mailing lista

Izaberite mailing listu na koju želite da se prijavite / sa koje želite da se odjavite

You are here

Ranjivost WPA2 protokola omogućava prisluškivanje Wi-Fi saobraćaja

Mathy Vanhoef , član istraživačke grupe imec-DistriNet  objavio je Proof Of Concept (PoC) napada na Wi-Fi nazvanog KRACK (Key Reinstalation Attacks). Video koji demonstrira napad može se naći na YouTube linku https://youtu.be/Oh4WURZoR98. Istraživanje vezano za ovaj napad je držano u tajnosti sve do koordinisanog objavljivanja u ponedeljak 16.10.2017.

Prema istraživačima koji su radili na problemu, radi se o ranjivosti Wi-Fi standarda, a ne individualnih proizvoda ili implementacija, te je vjerovatno obuhvaćena svaka implementacija WPA2 protokola. Incijalno, istraživači su otkrili da su Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys prizvodi obuhvaćeni nekom varijantom ovog napada.

Istraživači navode da je glavni napad protiv 4-way handshake-a WPA2 protokola. Handshake se izvodi kada klijent želi da se priključi zaštićenoj Wi-Fi mreži, i koristi se kako bi se potvrdilo da klijent i pristupna tačka posjeduju korektne kredencijale. U isto vrijeme, 4-way handshake pregovara novi enkripcijski ključ koji će biti korišćen  za enkripciju svog predstojećeg saobraćaja. Trenutno, sve moderne zaštićene Wi-Fi mreže koriste 4-way handshake, te su sve ranjive na neku varijantu ovoga napada.

Napad

Kada se klijent pridruži mreži, izvrši 4-way handshake kako bi pregovarao novi enkripcijski ključ. Ovaj ključ će instalirati nakon što primi 3 od 4 poruke 4-way handshake-a. Kada je ključ instaliran, koristiće se da enkriptuje podatke enkriocionim protokolom. Međutim, kako poruke mogu biti izgubljene u prenosu, pristupna tačka će ponovno slati poruku 3 ako nije primila obavještenje o njenom primanju. Kao rezultat, klijent može da primi poruku 3 više puta. Svaki put kada primi ovu poruku, reinstaliraće isti enkripcijski ključ, čime će resetovati nonce i replay counter korišten od strane enkripcionog protokola. Istraživači su pokazali da napadač može prisiliti ove resete sakupljanjem i ponovnim slanjem poruke 3 iz 4-way handshake-a. Prisilom ponovne upotrebe nonce-a enkripcioni protokol može biti napadnut, a paketi ponovno poslani, dekriptovani, i/ili krivotvoreni. Ista tehnika može biti korištena za napad na grupni ključ, PeerKey, TDLS, i brzi BSS transition handshake.

Posljedice

Mogućnost dekripcije Wi-Fi saobraćaja znači da veza između klijenta i pristupne tačke više nije sigurna, te u zavisnosti od varijante napada, postoji mogućnost izmjene saobraćaja koji klijent vidi. Manipulacije nad saobraćajem mogu dovesti od injekcije malicioznog koda, poput Ransomware-a u veb stranice kojima klijent vjeruje. Takođe ovo bi moglo značiti da je moguće krivotvoriti DHCP podešavanja, čime se otvara mogućnost zloupotrebe DNS-a i navođenje korisnika na zlonamjerne veb stranice. Upotreba Wi-Fi uređaja od kuće do radnog mjesta, i svega između čini ovu vrstu napada veoma primamljivim napadačima.

Mjere zaštite

Kako bi se sprječio napad preporučena je primjena ažuriranja za zahvaćene proizvode čim se pojave. U međuvremenu korisnicima se savjetuje da izbjegavaju protokole koji se za bezbjednost oslanjaju na postojeću enekripciju, i umjesto toga koriste HTTPS, STARTTLS, Secure Shell i druge protokole koji obezbjeđuju svoju zaštitu. Kao privremenu mjeru korisnici mogu da koriste VPN servise za dodatni sloj zaštite.

Više detalja o istraživačkom radu može se naći na stranici https://www.krackattacks.com.