Skocz do zawartości


Zdjęcie

Poważna dziura w Wi-Fi. Szczególnie zagrożone smartfony z Androidem


  • Zaloguj się, aby dodać odpowiedź
3 odpowiedzi w tym temacie

#1 KopalniaWiedzy.pl

Napisano 16 październik 2017 - 13:32

Eksperci ujawnili szczegóły ataku KRACK (key reinstallation attack), największego od lat zagrożenia dla sieci Wi-Fi. Udany atak pozwala na kradzież informacji, wstrzykiwanie danych i manipulowanie nimi. Najbardziej zagrożeni są użytkownicy urządzeń z Linuksem i Androidem.

Atak przeprowadzony jest podczas handshake'u, czyli wymiany informacji pomiędzy urządzeniami nawiązującymi połączenie. Handshake jest częścią procesu uwierzytelniania wykorzystywaną przez powszechnie używany protokół WPA2. W tym przypadku wykorzystywany jest tzw. 4-way handhake, w czasie którego tworzony jest też klucz służący szyfrowaniu komunikacji.

Atak KRACK polega na nakłonienia urządzenia do ponownego zainstalowania już wykorzystywanego klucza. Napastnik, odpowiednio manipulując danymi, może doprowadzić do sytuacji, w której urządzenie ofiary ponownie zainstaluje wcześniej używany klucz, co z kolei prowadzi do zresetowania powiązanych z nim parametrów. Zwykle klucz jest instalowany po odebraniu trzeciej z czterech wiadomości w 4-way handshake. Jednak wiadomość ta może się zagubić, a jeśli tak się stanie, to urządzenie po raz kolejny wyśle trzecią wiadomość. Klient może zatem wielokrotnie otrzymać trzecią wiadomość, wielokrotnie zainstalować klucz szyfrujący, resetując za każdym razem jego parametry.

Udany atak pozwala m.in. na odszyfrowanie pakietów, wstrzykiwanie w nie złośliwych danych i manipulowanie nimi.
Na atak szczególnie narażeni są użytkownicy Linuksa i Androida, gdyż używany tam klient wpa_supplicant usuwa klucz szyfrujący z pamięci zaraz po jego pierwszym zainstalowaniu. Przez to przechwytywanie ruchu wysłanego przez wpa_supplicant jest bardzo łatwe.

Problem występuje głównie po stronie klientów, zatem większość ruterów nie będzie wymagała poprawek. W najbliższym czasie należy spodziewać się aktualizacji, które uczynią atak KRACK niemożliwym.


« powrót do artykułu
  • 0

Reklamy Google

#2 wilk

wilk

    wilk wilkowy

  • Administratorzy
  • 3106 postów
  • LokalizacjaIRCnet

Napisano 16 październik 2017 - 19:10

http://www.commitstr...a-small-update/


  • 0

#3 Usher

Usher

    Brodata małpa

  • Użytkownicy
  • PipPipPip
  • 265 postów

Napisano 17 październik 2017 - 02:28

Dlaczego opisany jest tylko KRACK, kiedy większym zagrożeniem wydaje się przełamanie potwierdzenia klucza grupowego (group key handshake)?
Z dokumentu https://papers.mathy...com/ccs2017.pdf wynika, że na to przełamanie są podatne wszystkie systemy, a w przypadku KRACK systemy iOS 10.3.1, Windows 7 i Windows 10 są niepodatne, bo nie akceptują retransmisji trzeciej wiadomości.
  • 0

#4 wilk

wilk

    wilk wilkowy

  • Administratorzy
  • 3106 postów
  • LokalizacjaIRCnet

Napisano 17 październik 2017 - 18:56

To proste. Bo nie ma chwytliwej nazwy, logo, stronki i teledysku.


  • 0