Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Poważna dziura w Wi-Fi. Szczególnie zagrożone smartfony z Androidem

Rekomendowane odpowiedzi

Eksperci ujawnili szczegóły ataku KRACK (key reinstallation attack), największego od lat zagrożenia dla sieci Wi-Fi. Udany atak pozwala na kradzież informacji, wstrzykiwanie danych i manipulowanie nimi. Najbardziej zagrożeni są użytkownicy urządzeń z Linuksem i Androidem.

Atak przeprowadzony jest podczas handshake'u, czyli wymiany informacji pomiędzy urządzeniami nawiązującymi połączenie. Handshake jest częścią procesu uwierzytelniania wykorzystywaną przez powszechnie używany protokół WPA2. W tym przypadku wykorzystywany jest tzw. 4-way handhake, w czasie którego tworzony jest też klucz służący szyfrowaniu komunikacji.

Atak KRACK polega na nakłonienia urządzenia do ponownego zainstalowania już wykorzystywanego klucza. Napastnik, odpowiednio manipulując danymi, może doprowadzić do sytuacji, w której urządzenie ofiary ponownie zainstaluje wcześniej używany klucz, co z kolei prowadzi do zresetowania powiązanych z nim parametrów. Zwykle klucz jest instalowany po odebraniu trzeciej z czterech wiadomości w 4-way handshake. Jednak wiadomość ta może się zagubić, a jeśli tak się stanie, to urządzenie po raz kolejny wyśle trzecią wiadomość. Klient może zatem wielokrotnie otrzymać trzecią wiadomość, wielokrotnie zainstalować klucz szyfrujący, resetując za każdym razem jego parametry.

Udany atak pozwala m.in. na odszyfrowanie pakietów, wstrzykiwanie w nie złośliwych danych i manipulowanie nimi.
Na atak szczególnie narażeni są użytkownicy Linuksa i Androida, gdyż używany tam klient wpa_supplicant usuwa klucz szyfrujący z pamięci zaraz po jego pierwszym zainstalowaniu. Przez to przechwytywanie ruchu wysłanego przez wpa_supplicant jest bardzo łatwe.

Problem występuje głównie po stronie klientów, zatem większość ruterów nie będzie wymagała poprawek. W najbliższym czasie należy spodziewać się aktualizacji, które uczynią atak KRACK niemożliwym.


« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dlaczego opisany jest tylko KRACK, kiedy większym zagrożeniem wydaje się przełamanie potwierdzenia klucza grupowego (group key handshake)?

Z dokumentu https://papers.mathyvanhoef.com/ccs2017.pdf wynika, że na to przełamanie są podatne wszystkie systemy, a w przypadku KRACK systemy iOS 10.3.1, Windows 7 i Windows 10 są niepodatne, bo nie akceptują retransmisji trzeciej wiadomości.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

To proste. Bo nie ma chwytliwej nazwy, logo, stronki i teledysku.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...