KRACK-Angriff in WPA 2-Geräten bedroht das 4-Wege-Handshake-Protokoll

Kurz informiert am 17.10.: WPA2-Lücke, Supreme Court, Kilonova, Hannah-Arendt-Tage (September 2018).

Anonim

KRACK-Angriff in WPA 2-Geräten bedroht das 4-Wege-Handshake-Protokoll


Die Chancen stehen hoch, dass Sie mit den WPA- und WPA 2-WLAN-Protokollen gearbeitet haben oder sich darauf verlassen. Eine neu entdeckte Schwachstelle, bekannt als Key Reinstallation Attack (oder "KRACK Attack"), kann Ihr Vertrauen erschüttern.

Ein Forscher der Forschungsgruppe imec-DistriNet (Teil der Abteilung für Informatik am KU Lueven in Belgien) hat eine kritische Schwachstelle im WPA- und WPA 2-Protokoll entdeckt, das in Wi-Fi-Geräten verwendet wird. Die Sicherheitslücke ermöglicht es nicht nur Angreifern, Pakete zu schnüffeln und vertrauliche Daten wie Passwörter zu betrachten, sondern sie können auch in Man-in-the-Middle-Angriffen eingesetzt werden.

Wie funktioniert ein KRACK-Angriff? "// papers.mathyvanhoef.com/ccs2017.pdf" target = "_ blank"> Schlüssel-Neuinstallations-Angriff setzt keine Verschlüsselungsschlüssel frei oder bricht Passwörter nicht ab: es funktioniert, indem es ein Merkmal in den 4 - 4 nutzt Way-Handshake-Protokoll, das vor Beginn einer Sitzung Verschlüsselungsschlüssel zwischen Access Points und Geräten aushandelt. Insbesondere wenn die dritte Nachricht dieses Handshake-Protokolls empfangen wird, wird ein neuer Verschlüsselungsschlüssel installiert und dann für diese Sitzung verwendet. Da es jedoch nicht unüblich ist, dass Pakete verloren gehen oder fallen gelassen werden, überträgt der Zugangspunkt des Netzwerks die Nachricht 3 erneut, bis sie die entsprechende Bestätigung empfängt. Jedes Mal, wenn Nachricht 3 empfangen wird, wird der Verschlüsselungsschlüssel erneut installiert, die Paketübertragungsnummer (Nonce) wird zurückgesetzt und ein Wiederholungszähler wird empfangen.

Der Angriff nutzt dies aus, indem er Nachricht 3 sammelt und wiederholt, die Neuinstallation des Schlüssels erzwingt und die Nonce zurücksetzt, was dann die Möglichkeit eröffnet, Pakete erneut abzuspielen, Pakete zu schmieden oder Pakete zu entschlüsseln, abhängig von der verwendeten Datenvertraulichkeitsmethode.

Diagramm der Schlüssel Neuinstallation Angriff. Bild mit freundlicher Genehmigung von imec-DistriNet.

Was ist betroffen?

Das 4-Wege-Handshake-Protokoll hat sich durch mathematische Beweise als sicher erwiesen und wird seit über 14 Jahren in Personal- und Unternehmensgeräten eingesetzt. Das Problem liegt nicht im Handshake selbst, sondern im Installationsprozess für Verschlüsselungsschlüssel, in denen es verwendet wird. Dies unterstreicht, dass die Authentifizierungssicherheit viel umfassender ist als nur die Sicherheitsprotokolle.

Der KRACK-Angriff wirkt sich auch auf den Fast-BSS-Übergang, den PeerKey und Gruppenschlüssel-Handshakes aus. Je nach verwendetem Handshake und Protokoll der Vertraulichkeit der Daten sind verschiedene Angriffe möglich. Bei einigen Kombinationen ist nur Packet Sniffing möglich; andere ermöglichen das Paketieren von Schmieden oder das Einschleusen von bösartigen Daten. Bisher wurden 10 Konfigurationen mit unterschiedlichem Grad an Verwundbarkeit und potentiellem Schaden identifiziert.

Der Forscher hat Android- und Linux-Geräte als am anfälligsten identifiziert, aber Windows- und iOS-Geräte sind auch auf Gruppenschlüsselebene anfällig. In Android 6.0-Geräten erzwingt KRACK Attack die Installation eines Null-Verschlüsselungsschlüssels.

Bild mit freundlicher Genehmigung von imec-DistriNet.

Der Grund dafür ist, dass KRACK Attack den Angreifer in die Nähe des Zielpunkts bringen muss, auf den es zielt, und es ist möglich, Geräte mit Firmware- und Software-Updates zu patchen. Einige Updates wurden bereits eingeführt. OpenBSD hat im Sommer einen stillen Patch veröffentlicht, eine Entscheidung, die die Sicherheitslücke offen gelegt haben könnte, bevor andere Anbieter eine Chance hatten, vor der Veröffentlichung informiert zu werden.

Die Forscherin hinter der Entdeckung, Mathy Vanhoef, sagt, dass das Labor im vergangenen Juli mit der Benachrichtigung von Verkäufern begann und sich dann im August an CERT / CC wandte, um die Schwachstelle weiter zu offenbaren.

In diesem Video unten, mit freundlicher Genehmigung von Vanhoef, zeigt eine Demonstration des KRACK-Angriffs, wie ein Angreifer die Anmeldedaten für das private Konto einer Person erhalten kann. Der Forscher erwähnt, dass er die Website Match.com verwendet hat, um hervorzuheben, wie diese Sicherheitsanfälligkeit Angreifern Zugriff auf Konten mit sensiblen persönlichen Daten ermöglichen kann.

Was du machen solltest

Da fast alle Wi-Fi-Geräte betroffen sind, sind hier die besten Maßnahmen zur Begrenzung Ihrer Sicherheitsanfälligkeit aufgeführt:

  • Aktualisieren Sie Software und Firmware für alle Ihre Wi-Fi-fähigen Geräte und Access Points (Router).
  • Wenn für Ihre Geräte kein Update verfügbar ist, wenden Sie sich an den Anbieter und beschränken Sie möglicherweise die Verwendung von Wi-Fi, bis Sie sicherer sind, dass es durch Patchen geschützt ist (oder in einer Situation, in der Ihr Gerät kein verwundbares Handshake-Protokoll verwendet). Sie können eine Liste der Anbieter hier sehen.
  • Wechseln Sie nicht zum WEP-Protokoll. WPA 2 wird nach dem Patch wieder sicher.
  • Die Änderung Ihres Zugangspunkt-Passworts ist nicht erforderlich, kann jedoch als zusätzliche Sicherheitsebene ausgeführt werden, sobald Sie Ihre Firmware / Software aktualisiert haben.
  • Bleiben Sie über die neuesten Sicherheitsnachrichten informiert, die sich auf Ihre persönlichen oder geschäftlichen Geräte auswirken können.

Feature Bild mit freundlicher Genehmigung von IMEC-DistriNet.