Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • OS
  • Një dobësi kritike është zbuluar në rrjetet Wi-Fi në mbarë botën.

Një dobësi kritike është zbuluar në rrjetet Wi-Fi në mbarë botën.

Çështje kritike në protokollin e sigurisë WPA2, i cili përdoret për të mbrojtur rrjetet me valë personale dhe të korporatave. Për shkak të cenueshmërisë, thonë ekspertët, çdo rrjet Wi-Fi mund të hakohet dhe të ketë akses në të gjithë trafikun.

Dobësitë e WPA2 ju lejojnë të anashkaloni sigurinë dhe të përgjoni trafikun Wi-Fi të transmetuar midis pikës së aksesit dhe kompjuterit, i cili më parë konsiderohej i koduar. Atyre u janë caktuar identifikuesit e mëposhtëm CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-1308, CVE-2017-13078 CVE- 2017-13086, CVE-2017-13087 dhe CVE-2017-13088.

Dobësitë e WPA2

Mathy Vanhoef nga Universiteti i Leuven zbuloi një cenueshmëri serioze në protokollin WPA2 (Wi-Fi Protected Access II), i cili përdoret për të mbrojtur rrjete moderne Wi-Fi.

Dobësia prek vetë protokollin WPA2 dhe nuk lidhet me ndonjë softuer ose harduer.

Vanhoof e quajti sulmin e zbuluar KRACK - shkurtim i Key Reinstallation Attack. KRACK lejon një sulmues të kryejë sulme MITM dhe të detyrojë pjesëmarrësit e komunikimit në rrjet të rivendosin çelësin e enkriptimit të përdorur për të mbrojtur trafikun WPA2. Sulmi nuk lejon marrjen e fjalëkalimeve të rrjetit Wi-Fi.

Sulmuesi duhet të jetë brenda rrezes së rrjetit pa tel

Sulmi funksionon vetëm nëse sulmuesi është në rrjetin Wi-Fi të viktimës. Nuk do të jetë e mundur të kryhet një sulm nga distanca.

Protokolli HTTPS gjithashtu mund të mbrojë trafikun e përdoruesve në disa raste sepse HTTPS përdor shtresën e tij të veçantë të kriptimit. Megjithatë, HTTPS nuk është 100% i sigurt pasi ka sulme që mund të ndërpresin lidhjen dhe t'i japin një sulmuesi akses në trafikun e koduar HTTPS.

Sulmi KRACK është universal dhe funksionon kundër të gjitha llojeve të pajisjeve që përdorin një rrjet Wi-Fi WPA2, duke përfshirë pajisjet Android, Linux, iOS, MacOS, Windows, OpenBSD dhe madje edhe pajisjet IoT.

Sulmi lejon përdoruesit e palëve të treta të përgjojnë trafikun WPA2. Megjithatë, nëse rrjeti Wi-Fi është konfiguruar të përdorë WPA-TKIP ose GCMP për kriptimin WPA2, atëherë një sulmues mund të kryejë gjithashtu injektimin e paketave për të përgjuar trafikun.

Pothuajse të gjitha pajisjet janë prekur

Meqenëse cenueshmëria prek vetë protokollin WPA2 dhe shoqërohet me procedurën e shtrëngimit të duarve në rrjet, madje edhe pajisjet me zbatimi ideal protokoll.

Ndryshimi Fjalëkalimet Wi-Fi nuk do të mbrojë përdoruesit. Përdoruesit duhet të instalojnë përditësime firmware për produktet e prekura.

Vanhoof tha:

Çdo pajisje që përdor Wi-Fi ka të ngjarë të jetë e prekshme. Për fat të mirë, zbatimi mund të rregullohet me pajtueshmërinë e prapambetur.

Një listë e produkteve dhe përditësimeve të disponueshme do të jetë e disponueshme në faqen e dedikuar US-CERT, e cila do të përditësohet vazhdimisht.

Edhe pse priten përditësime për të dyja kompjuterë desktop, dhe për telefonat inteligjentë, ekspertët besojnë se ruterat dhe Pajisjet IoT do të preken më shumë. Mund të ketë vonesa në lëshimin e përditësimeve të firmuerit për këto pajisje.

Problemi u zbulua vitin e kaluar

Vanhoof e zbuloi problemin në vitin 2016, por vazhdoi të punojë për të kuptuar sulmin. Hetuesi u dërgoi njoftime disa ofruesve të prekur në korrik 2017 dhe US-CERT dërgoi një njoftim të zgjeruar te më shumë furnitorët në fund të gushtit.

Eksperti e përshkruan sulmin me shumë detaje në një faqe interneti kushtuar sulmit KRACK dhe në një punim kërkimor që eksperti planifikon ta prezantojë në konferencën e Sigurisë së Kompjuterit dhe Komunikimit (CCS) dhe Black Hat Europe këtë vit.

Si të rregulloni cenueshmërinë KRACK?

Para së gjithash, mos u frikësoni. Megjithëse kjo dobësi mund të lejojë një sulmues të përgjojë ose modifikojë të dhënat e transmetuara lidhjet me valë, këtë sulm Nuk është aspak e lehtë për t'u realizuar dhe një shfrytëzim pune ende nuk është publikuar.

Shitësit pritet të lëshojnë shpejt përditësime për të korrigjuar këtë të metë. Për konsumatorët shtëpiak dhe përdoruesit e biznesit, problemi mund të zgjidhet duke përditësuar ruterin, pikën e hyrjes, përshtatësit rrjeti pa tel dhe pajisjet me firmware i ri dhe drejtuesit ndërsa lirohen.

Keni gjetur një gabim shkrimi? Shtypni Ctrl + Enter

Një cenueshmëri kritike është zbuluar në protokollin më të zakonshëm të enkriptimit të rrjeteve moderne Wi-Fi. Një boshllëk në WPA2 që lejon të dhënat e përdoruesit të përgjohen quhet KRACK. Ekspertët rusë të sigurisë kibernetike konfirmuan për The Village se kërcënimi është real dhe shpjeguan se çfarë është dhe si të kundërshtohen hakerët.

Cili është rreziku i cenueshmërisë së zbuluar?

Dmitry Katalkov

Analist në Positive Technologies

Duke marrë parasysh që WPA2 është protokolli më i sigurt i sigurisë për rrjetet pa tela, për të cilin nuk ka alternativë, kjo dobësi mund të klasifikohet si shumë, shumë e rrezikshme. Hakerët mund të kenë në dispozicion të tyre të gjitha të dhënat që përdoruesit futin pas lidhjes me një rrjet Wi-Fi: hyrjet dhe fjalëkalimet për të hyrë në postë, faqet e internetit, burimet bankare, të dhënat kartat e kreditit, mesazhe private, korrespondencë personale etj. Në të njëjtën kohë, sulmuesit mund të mos kufizohen vetëm në marrjen e të dhënave kritike, por gjithashtu të sulmojnë në mënyrë aktive përdoruesit - për shembull, duke përdorur viruse tashmë të njohura të enkriptimit.

Vladimir Kuskov

ekspert antivirus në Kaspersky Lab

Protokolli WPA2 në fakt është hakuar, gjë që mund të jetë potencialisht e rrezikshme për të gjithë Përdoruesit e Wi-Fi në botë. Në një sulm të tillë, sulmuesit mund të lidhen me një rrjet pa tel për të parë se çfarë po bëjnë përdoruesit dhe të modifikojnë trafikun. Për shembull, duke shtuar një lidhje me malware në një sajt që nuk përdor HTTPS. Teorikisht, mashtruesit mund të kenë akses në çdo të dhënë që transmetohet brenda rrjetit formë e hapur. Megjithatë, trafiku nga faqet që përdorin HTTPS nuk mund të përgjohet nga një sulm i tillë.

Shërbimi i shtypit i Group-IB

Hakerët do të jenë në gjendje të kenë akses në të gjithë trafikun nëse ai nuk mbrohet në mënyrë të sigurt në nivelin e vetë aplikacionit ose faqes. Megjithatë, në shumicën e rasteve - me përjashtim të rrjetet e korporatave- aplikohet kriptim shtesë nëpërmjet protokolleve SSL/TLS. Sidoqoftë, sulmuesi gjithmonë do të jetë në gjendje të zbulojë se ku drejtohen komunikimet e viktimës së tij - për shembull, cilat faqe dhe në cilën orë përdor.

Luka Safonov

Drejtor teknik Pentestit

Për të kryer një sulm, një sulmuesi do të ketë nevojë për një laptop ose një speciale pajisje celulare brenda rrezes së rrjetit të zgjedhur Wi-Fi. Përafërsisht, hakeri do të duhet të krijojë një pikë aksesi të rremë përmes së cilës viktima do të dërgojë të dhëna, duke besuar se ato janë të sigurta. Në këtë mënyrë, një sulmues mund të përgjojë të dhënat. Përdorues i rregullt me një probabilitet 99% ai nuk do të vërejë asgjë fare.

Si t'i rezistoni hakerëve

Përditëso software. Ekspertët theksojnë se para së gjithash, përdoruesit duhet të përditësojnë softuerin e tyre antivirus, si dhe softuerin e vetë pajisjeve me akses Wi-Fi - ruterë, laptopë, tablet, telefona inteligjentë dhe pajisje të tjera. Për disa prej tyre tashmë janë lëshuar arnime. Për shembull, Windows tashmë paraqitur përditësimi i nevojshëm, Apple e përfshiu atë në beta iOS i ri dhe macOS, dhe Google premton të mbyllë dobësinë në Android deri në fund të muajit.

Përdorni Shërbimet VPN. Përdorimi fonde shtesë Kriptimi i trafikut do të zvogëlojë ndjeshëm mundësinë e një sulmi të suksesshëm, si rezultat i të cilit sulmuesit me shumë mundësi as nuk do të përpiqen ta kryejnë atë.

Mos u lidh me Wi-Fi. Për të eliminuar plotësisht rrezikun e përgjimit të të dhënave për shkak të KRACK, ekspertët këshillojnë përdorimin e një kablloje ose Internet celular në vend të një rrjeti pa tel.

Një ekip studiuesish ka raportuar zbulimin e një numri dobësish kritike në WPA2, teknologjia që ofron sigurinë e lidhjes për të gjitha rrjetet moderne të sigurta Wi-Fi. Një sulmues brenda rrezes së rrjetit pa tel të viktimës mund t'i shfrytëzojë këto vrima sigurie për të anashkaluar sigurinë dhe për të përgjuar trafikun midis pikës së aksesit dhe pajisje wireless. Kështu, çdo e dhënë e transmetuar përmes çdo rrjeti Wi-Fi në botë është në rrezik, duke përfshirë informacion konfidencial, i cili më parë konsiderohej i koduar në mënyrë të sigurt. Kjo mund të përfshijë, në veçanti, numrat e kartës së kreditit, fjalëkalimet, mesazhet e bisedës, emailet, fotografi, etj. Në disa raste, në varësi të konfigurimit të rrjetit, është e mundur jo vetëm leximi, por edhe ndryshimi i të dhënave të transmetuara.

Sulmet e bazuara në dobësitë kritike të zbuluara në WPA2, të quajtura kolektivisht KRACK (Key reinstallation Attacks), shfrytëzojnë dobësitë në vetë Standardi Wi-Fi, jo në produkte individuale ose zgjidhje, kështu që çdo zbatim WPA2 është në rrezik. Me fjalë të tjera, çdo pajisje moderne Pajisjet me Wi-Fi janë të prekshme ndaj sulmeve KRACK, pavarësisht nga prodhuesi ose cili sistem operativ funksionon: Android, iOS, macOS, Linux, Windows, OpenBSD dhe të tjerë.

Hakerimi i WPA2: kronologjia e ngjarjeve

Mathy Vanhoef, një studiues belg në Universitetin Katolik të Leuven, zbuloi ky problem në zgjidhjet specifike të një numri prodhuesish vitin e kaluar. Ai e hulumtoi për rreth një vit, pas së cilës në mesin e korrikut 2017 njoftoi furnitorët e pajisjeve që po testonte për cenueshmërinë. Komunikimi me këtë të fundit e bindi se problemi nuk ishte i natyrës lokale, i lidhur me gabim specifik në zbatimin e disa zgjidhjeve, por globale, të lidhura me vetë protokollin.

Çdo pajisje moderne që mbështetWiFi është i prekshëm ndaj sulmeve KRACK.

Qendra e Koordinimit të Sigurisë së Internetit CERT/CC u njoftua dhe ekspertët e saj iu bashkuan studimit dhe morën përgjegjësinë për të koordinuar përpjekjet e përbashkëta të gamës së gjerë të aktorëve të përfshirë. Në veçanti, CERT/CC dërgoi njoftime për cenueshmërinë më 28 gusht 2017 një numër i madh prodhuesit në mbarë botën, ranë dakord për datat për zbulimin e informacionit dhe lëshimin e përditësimeve. Megjithatë, jo gjithçka shkoi aq mirë sa donin studiuesit. Në veçanti, disa kompani dhe organizata që mësuan për problemin në korrik nxituan të lëshojnë përditësime "të heshtura" përpara afatit të rënë dakord për zbulimin e informacionit. Ato nuk shkaktuan një rezonancë të gjerë, por rritën rrezikun që palët e treta ta zbulonin problemin përpara afatit.

Zbulimi i problemit u bë i njohur për publikun e gjerë në orët e vona të pasdites së 16 tetorit 2017, kur një grup specialistësh të sigurisë së rrjetit dhanë një deklaratë të koordinuar. Dobësitë e gjetura u diskutuan më në detaje në Konferencën ACM për Sigurinë e Kompjuterëve dhe Komunikimeve më 1 Nëntor 2017, ku u prezantua raporti "Sulmet kyçe të riinstalimit: Forcimi i ripërdorimit jo në WPA2". ripërdorim Nonce në WPA2"). Pak më herët, Mathy Vanhoef postoi raportin e tij të kërkimit në internet (http://papers.mathyvanhoef.com/ccs2017.pdf), i kushtoi një faqe interneti problemit (https://www.krackattacks.com), publikoi një video që demonstron sulm, dhe gjithashtu krijoi një depo në GitHub, ku ky moment Një skript për testimin e një prej dobësive që zbuloi është i disponueshëm (https://github.com/vanhoefm/krackattacks-test-ap-ft).

Video që demonstron se si të thyhet WPA2 duke përdorur sulmin KRACK.

Kuptimi i cenueshmërisë WPA2

Studiuesit kanë zbuluar aftësinë, kur vendosin një lidhje midis një pike aksesi dhe një klienti, për të manipuluar trafikun e negociatave (i quajtur gjithashtu shpesh "shtrëngim duarsh" nga shtrëngimi i duarve në anglisht) për standardin WPA2 (Wi-Fi Protected Access II), gjithashtu. sa më shumë version i vjeter Standardi WPA. Ata ishin në gjendje të arrinin ripërdorimin e parametrit nonce dhe çelësit të sesionit si rezultat i fillimit të një procedure të riinstalimit të çelësit të enkriptimit nga ana e klientit të sulmuar ose pikës së hyrjes (në disa raste).

Dobësia KRACK në një sulm njeri në mes e bën më të lehtë për sulmuesit që të deshifrojnë dhe injektojnë paketat dhe të përgjojnëLidhjet TCP dhe Shtimi kod me qëllim të keq VPërmbajtja HTTP.

Kështu, një sulmues, kur zbaton një sulm njeri në mes midis pikës së aksesit dhe klientit, duke shkelur rendin e marrjes ose ridërgimit të mesazheve, mund të jetë në gjendje të manipulojë pjesërisht sinkronizimin dhe transmetimin e mesazheve në WPA2 Katërkahëshe. Çelësi i grupit, Set i shpejtë i protokolleve të shërbimit bazë (BSS), Tranzicioni PeerKey, Konfigurimi i Lidhjeve Direkte të Tunneluar (TDLS) PeerKey (TPK) dhe Rrjeti pa tela Modaliteti i gjumit i menaxhimit (WNM). Në varësi të protokollit të enkriptimit të të dhënave të përdorur (WPA-TKIP, AES-CCMP ose GCMP) dhe disa faktorëve të situatës, efekti i këtyre manipulimeve do të jetë riinstalimi i çelësave të sesionit të përdorur më parë, si dhe mbingarkesa e nonces dhe numëruesit e riprodhimit. Si rezultat, ripërdorimi i çelësit e bën më të lehtë për sulmuesit dekriptimin dhe injektimin e paketave, rrëmbimin e lidhjes TCP, shtimin e kodit keqdashës në përmbajtjen HTTP ose ritransmetimin e kornizave unicast, transmetimit dhe multicast.

Për të dokumentuar këto dobësi në protokollin WPA2 pikë qendrore ID-të e mëposhtme CVE i janë caktuar CERT/CC:

  • CVE-2017-13077: riinstalimi i çelësit në çift në shtrëngimin e dorës me katër drejtime;
  • CVE-2017-13078: riinstalimi i çelësit të grupit në shtrëngimin e dorës me katër drejtime;
  • CVE-2017-13079: riinstalimi i çelësit të grupit të integritetit në shtrëngimin e dorës me katër drejtime;
  • CVE-2017-13080: riinstalimi i çelësit të grupit në shtrëngimin e dorës së çelësit të grupit;
  • CVE-2017-13081: riinstalimi i çelësit të grupit të integritetit në shtrëngimin e dorës së çelësit të grupit;
  • CVE-2017-13082: pranimi i një kërkese të ritransmetuar për ribashkim të tranzicionit të shpejtë BSS dhe riinstalimi i çelësit në çift gjatë përpunimit të tij;
  • CVE-2017-13084: riinstalimi i çelësit STK në shtrëngimin e duarve PeerKey;
  • CVE-2017-13086: riinstalimi i tastit PeerKey (TPK) të Tunneled Direct-Link Setup (TDLS) në shtrëngimin e duarve TDLS;
  • CVE-2017-13087: riinstalimi i çelësit të grupit (GTK) kur përpunohet një kornizë e reagimit në modalitetin e gjumit të Menaxhimit të Rrjetit Wireless (WNM);
  • CVE-2017-13088: riinstalimi i çelësit të grupit të integritetit (IGTK) kur përpunohet një kornizë e reagimit në modalitetin e gjumit të Menaxhimit të Rrjetit Wireless (WNM).

Thelbi i sulmit KRACK

Sulmi kryesor i KRACK është kundër shtrëngimit të duarve me katër drejtime WPA2. Ai ekzekutohet kur një klient dëshiron të bashkohet me një rrjet të sigurt Wi-Fi dhe përdoret për të konfirmuar që si klienti ashtu edhe pika e hyrjes kanë kredencialet e sakta. Shtrëngimi i dorës me katër drejtime shërben gjithashtu për miratimin e çelësit të enkriptimit të krijuar rishtazi, i cili do të përdoret për të enkriptuar të gjithë trafikun e mëpasshëm.

Duke ritransmetuar mesazhe shtrëngimi duarsh kriptografike, sulmuesit kanë mundësinë të mashtrojnë pajisjen e viktimës dhe të provokojnë riinstalimin e një çelësi enkriptimi të përdorur më parë.

Kur çelësi i enkriptimit rivendoset, parametrat e lidhur, si numri në rritje i paketës së transmetuar (nonce) dhe numri i paketës së marrë (numëruesi i riprodhimit), rivendosen në vlerat e tyre origjinale. Dobësia e zbuluar lejon një sulmues aktiv që vonon ose bllokon shkëmbimin e paketave midis klientit dhe pikës së aksesit të ndërhyjë në komunikimin midis pikës së aksesit dhe klientit. Ai, duke ritransmetuar mesazhe shtrëngimi duarsh kriptografike, mund të mashtrojë pajisjen e viktimës për të riinstaluar një çelës të përdorur më parë. Kështu, rrjedha tjetër e çelësit do të jetë identike me rrjedhën e mëparshme të çelësit, pasi të njëjtat vlera të parametrave nonce (d.m.th., vlerat e numëruesit) çiftohen me të njëjtin çelës kriptimi që është përdorur më parë. Sapo të ndodhë kjo, sulmuesi do të jetë në gjendje të deshifrojë trafikun me pak përpjekje (për shembull, kjo detyrë bëhet e parëndësishme nëse rrjedha e çelësit të ripërdorur mbart përmbajtje të njohur për sulmuesin), dhe kështu të fitojë qasje në informata personale, i cili transmetohet nëpërmjet një rrjeti Wi-Fi. Në fakt, sulmuesi nuk do të jetë në gjendje të deshifrojë të gjitha paketat e transmetuara, por meqenëse kjo mundësi tani është bërë realitet, është më mirë të vazhdohet nga supozimi se çdo paketë e transmetuar mund të deshifrohet nga sulmuesi.

Një parim i ngjashëm për krijimin e një lidhjeje të sigurt (shtrëngim duarsh me katër hapa) është përcaktuar versioni aktual grup standardesh komunikimi pa tel IEEE 802.11 është i detyrueshëm për certifikimin e pajisjeve dhe zgjidhjeve Wi-Fi dhe, në përputhje me rrethanat, përdoret nga të gjitha rrjetet moderne të sigurta Wi-Fi. Kjo do të thotë që të gjitha rrjetet e sigurta WiFi në botë janë të cenueshme (me disa ndryshueshmëri) ndaj sulmeve KRACK. Për shembull, sulmi funksionon kundër rrjeteve Wi-Fi personale dhe të korporatave, kundër standardit të vjetër WPA dhe WPA2 moderne, madje edhe kundër rrjeteve që janë ndërtuar duke përdorur vetëm standardin e sigurt të enkriptimit të çelësit AES.

Çelësi i enkriptimit vendoset pasi klienti merr mesazhin e shtrëngimit të dorës me katër drejtime 3. Në thelb, për të siguruar një lidhje të sigurt, çelësi duhet të instalohet dhe përdoret vetëm një herë. Fatkeqësisht, kjo nuk garantohet nga protokolli WPA2. Për shkak se mesazhi mund të humbasë ose të korruptohet gjatë transmetimit me valë, pika e hyrjes mund të ritransmetojë mesazhin 3 shumë herë nëse nuk merr një konfirmim të duhur nga klienti. Klienti, nga ana tjetër, mund të marrë mesazhin e shtrëngimit të duarve me katër drejtime 3 herë të shumta, çdo herë duke rivendosur të njëjtin çelës enkriptimi, si dhe duke pastruar parametrat e numëruesit nonce dhe të riprodhimit të përdorur nga protokolli i enkriptimit. Duke mbledhur dhe transmetuar mesazhe shtrëngimi duarsh me katër drejtime, një sulmues mund të sigurojë që i njëjti çelës enkriptimi të përdoret shumë herë. Duke përdorur një teknikë të ngjashme, është gjithashtu e mundur të manipulohen kornizat e "Çelësve të grupit", të tranzicionit të grupit të shpejtë bazë të shërbimit (BSS), të "PeerKey", të protokollit të konfigurimit të lidhjeve direkte të tunelit (TDLS) "PeerKey" (TPK) dhe të kuadrove të modalitetit të gjumit të Menaxhimit të rrjetit me valë (WNM). .

Pasojat e hakimit të WPA2

Aftësia e Deshifrimit të Paketave mund të përdoret për të deshifruar paketat TCP SYN. Kjo do të lejojë që sulmuesi të marrë numrat serialë Lidhjet TCP dhe rrëmben një sesion TCP. Si rezultat, sulmuesit kanë mundësinë të kryejnë sulmet më të zakonshme kundër rrjeteve të hapura me valë në rrjetet Wi-Fi të mbrojtura me WPA2: duke shtuar module me qëllim të keq në lidhjet HTTP. Për shembull, kjo mund të përfshijë futjen e malware në të dhënat HTTP që viktima merr nga faqet e internetit që ai ose ajo ka shfletuar.

Sulmet KRACK janë efektive pavarësisht nga prodhuesi dhe sistemi operativ që drejton pajisjen.

Ndikimi i sulmit mund të jetë veçanërisht katastrofik nëse viktima përdor protokollet e enkriptimit WPA-TKIP ose GCMP në vend të AES-CCMP. Në këtë rast, ripërdorimi i nonce i lejon sulmuesit jo vetëm të deshifrojë, por edhe të modifikojë paketat e transmetuara. Për më tepër, GCMP përdor të njëjtin çelës vërtetimi në të dy drejtimet, dhe ky çelës mund të rindërtohet për shkak të këtij sulmi. Vlen gjithashtu të theksohet se protokolli i enkriptimit GCMP është në zemër të standardit IEEE 802.11ad (i njohur më mirë si Wireless Gigabit ose WiGig), i cili pritet të bëhet i përhapur në dy vitet e ardhshme.

Drejtimi në të cilin paketat mund të komprometohen varet nga shtrëngimi i duarve që sulmohet. Në një sulm tipik shtrëngimi duarsh me katër drejtime, një sulmues është në gjendje të deshifrojë (dhe në disa raste të falsifikojë) paketat e dërguara nga një klient. Por me një sulm shtrëngimi duarsh IEEE 802.11r (Tranzicioni i shpejtë BSS, i njohur gjithashtu si roaming i shpejtë), është e mundur të deshifrohen (dhe në disa raste të falsifikuara) paketat e dërguara nga pika e aksesit te klienti.

Sulmi KRACK ka pasoja të rënda nëse drejtohet kundër programit "wpa_supplicant" versioni 2.4 dhe më i lartë, i cili zakonisht përdoret nga klientë WiFi që përdorin ndryshe Shpërndarjet Linux, dhe Versionet e Android 6.0 dhe më lart. Problem shtesëështë se çelësi i enkriptimit është rivendosur, domethënë pastrohet nga memoria pas instalimit për herë të parë. Kjo e bën më të lehtë për një sulmues të përgjojë dhe kontrollojë trafikun, transmetohet nga pajisjet drejtimin e këtyre sistemeve operative. Prandaj, pritet që procesi i përditësimit të telefonave inteligjentë dhe pajisjeve të tjera Android, të cilat do ta kundërshtojnë në mënyrë efektive këtë dobësi, pritet të vonohet. Kështu, rreth 50% e pajisjeve moderne Android në mbarë botën janë jashtëzakonisht të prekshme ndaj problemit të zbuluar.

Vlen gjithashtu të përmendet se sulmi KRACK nuk është në gjendje të përcaktojë fjalëkalimin e përdorur për të mbrojtur një rrjet Wi-Fi. Gjithashtu, kjo dobësi nuk do të jetë në gjendje të ndihmojë në asnjë mënyrë për të përcaktuar (plotësisht apo edhe pjesërisht) çelës i ri enkriptimi (përfshirë imitimin e një pike aksesi ose klienti për të marrë një çelës të ri sesioni), i cili do të vendoset gjatë seancës së ardhshme të shkyçur të shtrëngimit të duarve me katër drejtime. Kështu, ne po flasim për jo në lidhje me thyerjen e protokollit të sigurisë WPA2, procesi i shtrëngimit të duarve me katër drejtime të të cilit mbetet shumë i mbrojtur, duke iu nënshtruar kufizimit për vendosjen e një çelësi të enkriptimit menjëherë, por për një cenueshmëri që mund të zbutet për pajisje specifike ose zgjidhje duke përdorur mbrapa përditësim i pajtueshëm.

Si të mbroheni nga dobësia KRACK?

Në fakt, meqenëse problemi mund të zgjidhet me ndihmën e një përditësimi të përputhshëm (d.m.th., klienti i përditësuar dhe për këtë arsye tashmë i mbrojtur, klienti do të ndërveprojë saktë, plotësisht dhe në mënyrë të sigurt me pikën e hyrjes pa një përditësim të instaluar në të, si dhe anasjelltas), atëherë ne po flasim për nevojën për të harruar Wi-Fi i sigurt Për fat të mirë, nuk ka kohë derisa të shfaqet standardi i ri WPA3.

Për t'u mbrojtur plotësisht nga sulmi KRACK, mjafton të instaloni përditësime në të gjitha pajisjet e përfshira nëWi-Rrjeti Fi (si pikat e hyrjes ashtu edhe klientët).

Për t'u mbrojtur plotësisht nga sulmi KRACK, mjafton të instaloni përditësime në të gjitha pajisjet e përfshira në rrjetin Wi-Fi (si pikat e hyrjes ashtu edhe klientët) pasi përditësimet e duhura bëhen të disponueshme nga prodhuesit për zgjidhje konkrete. Ju lutemi, vini re se përditësimi i firmuerit të pikës së aksesit nuk mund të garantojë gjithmonë sigurinë e pajisjeve të klientit të lidhura me të pa korrigjimin e duhur, përveç rastit kur kjo është shprehur shprehimisht në përshkrimin e përditësimit të firmuerit të pikës së aksesit. Me fjalë të tjera, lexoni me kujdes nga cilat sulme do t'ju mbrojë përditësimi më i fundit i firmuerit dhe nga cilët jo. Dhe, sigurisht, përpiquni të instaloni përditësimin e duhur sapo të jetë i disponueshëm nga prodhuesi juaj.

Ndryshimi i fjalëkalimit nuk do të ndikojë në efektivitetin e sulmit KRACK. Duke përdorur një VPN dhe HTTPS, dështimi për të përdorur standardin IEEE 802.11r do të komplikojë detyrën e sulmuesit, por nuk do t'ju mbrojë plotësisht. Prandaj, hapa të tillë në asnjë mënyrë nuk duhet të perceptohen si zgjidhje për problemin, por mund të jenë vetëm një masë e përkohshme derisa të siguroni plotësisht sigurinë e rrjetit tuaj Wi-Fi.

Është tashmë e qartë se çfarë duhet përditësuar OS pajisjet dhe softueri i integruar i pikave të aksesit në rrjetin tuaj pa tel nuk do të kenë gjithmonë sukses. Ky është me shumë mundësi problemi kryesor me cenueshmërinë e zbuluar. Dhe jo vetëm që është nën kërcënim pajisje të vjetruara dhe zgjidhje që nuk mbështeten më nga prodhuesit, por që janë bërë befas të prekshme ndaj miliona pajisjeve IoT, komunikimi i të cilave përmes një rrjeti të sigurt Wi-Fi shpesh ndodh pa ndonjë kriptim shtesë dhe që mund të mos marrin kurrë përditësimin e tyre të sigurisë.

Ekspertët e sigurisë nuk kanë ende një përgjigje të qartë se çfarë duhet bërë për këtë problem. Ndiqni publikimet tona, ne do t'ju mbajmë të përditësuar.

Gjithmonë në kontakt, Igor Panov.

Interneti ngriu në pritje të lëshimit të një shfrytëzimi të provës së konceptit të quajtur KRACK (një shkurtim për Sulmet e Reinstalimit të Key). Fakti është se fundjavën e kaluar u bë e ditur se një grup i përbashkët specialistësh po përgatit një zbulim të koordinuar të informacionit në lidhje me disa probleme kritike WPA2 që ju lejojnë të anashkaloni sigurinë dhe të dëgjoni trafikun Wi-Fi të transmetuar midis pikës së hyrjes dhe kompjuterit.

Formalisht, studiuesit do të flasin për dobësitë që gjetën vetëm më 1 nëntor 2017, në konferencën ACM CCS. Ngjarja do të paraqesë një prezantim të titulluar Sulmet e riinstalimit kyç: Forcing Nonce Riuse në WPA2.

Ekipi që punoi për krijimin e KRACK dhe thyerjen e WPA2 përfshinte: Mathy Vanhoef dhe Frank Piessens nga Universiteti Katolik i Leuven, Maliheh Shirvanian dhe Nitesh Saxena nga Universiteti i Alabama në Birmingham, Yong Li nga Huawei Technologies, si dhe përfaqësuesi i Universiteti Ruhr Sven Schäge.

Megjithatë, ne ende nuk do të duhet të presim deri në nëntor. Zbulimi i koordinuar është planifikuar për sot, 16 tetor 2017 dhe pritet të bëhet pasditen e sotme. Informacioni rreth KRACK do të shfaqet në faqen e internetit krackattacks.com dhe studiuesit kanë përgatitur gjithashtu një depo në GitHub (gjithashtu bosh tani për tani). Vetë Mathie Vanhoff njoftoi në Twitterin e tij se informacioni do të publikohet më 16 tetor dhe “ngacmimi” i parë i kësaj ngjarje ishte i tij. postuar 49 ditë më parë.

Çfarë dihet tashmë për KRACK? Sipas ArsTechnica, US-CERT tashmë u ka dërguar më shumë se 100 organizatave përshkrimin e mëposhtëm të problemit: Dobësitë kritike janë gjetur në mekanizmin e menaxhimit kyç në shtrëngimin e dorës me katër pjesë të Wi-Fi Protected Access II (WPA2). Duke shfrytëzuar këto gabime, ju mund të deshifroni trafikun, të kryeni injeksione HTTP, të përgjoni lidhjet TCP dhe shumë më tepër. Meqenëse dobësitë u gjetën në nivel protokolli, problemet prekin shumicën e implementimeve.

Specialisti i sigurisë së informacionit, Nick Lowe, tashmë i ditur për thelbin e problemit, postuar në Twitter se identifikuesit e mëposhtëm CVE iu caktuan dobësive: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13081, CVE320 -13084 , CVE-2017-13086, CVE-2017-13087 dhe CVE-2017-13088.

ArsTechnica gjithashtu i referohet burimi i vet dhe pretendon se kompanitë si Aruba dhe Ubiquiti, të cilat furnizojnë pikat e nxehta të korporatave të mëdha dhe agjencive qeveritare, kanë marrë një fillim në rregullimin e gabimeve dhe kanë lëshuar tashmë përditësime.

Është interesante se verën e kaluar, në konferencën Black Hat, Vanhoof dhe Piessens paraqitën një raport (PDF) kushtuar gjetjes së problemeve në protokollet e rrjetit. Me sa duket, dokumenti përmbante një aluzion të KRACK, për shembull, ilustrimi më poshtë tregon se studiuesit tashmë po studionin me kujdes mekanizmin se si funksionojnë shtrëngimet e duarve.

][ do të vazhdojë të monitorojë situatën. Sapo të publikohen të dhënat, ne patjetër do t'ju tregojmë më shumë për KRACK.
Tani për tani, mund të konkludojmë se, nëse përshkrimet e problemeve nuk janë ekzagjeruar, atëherë pas zbulimit të sotëm, WPA2 nuk do të konsiderohet më i besueshëm, siç ishte dikur WEP. Ka të ngjarë të preken miliona pajisjet e rrjetit dhe pronarët e tyre, dhe Përdorimi i Wi-Fi do të duhet të shmanget derisa të dalin arna. Dhe ndërsa ruterat ka të ngjarë të marrin përditësime për këto çështje të mundshme, çfarë do të ndodhë me hostin e pajisjeve IoT është supozimi i kujtdo.

Artikujt më të mirë mbi këtë temë