Немного о Wi-Fi уязвимости - KRACK.

Немного о Wi-Fi уязвимости - KRACK.

https://t.me/dark_net_blog

Итак, я думаю, что многие из вас слышали про нашумевшую уязвимость в протоколе WPA2 - KRACK (Key Reinstallaion AttaCK). Давайте разберемся с ней и ее опасностью подробнее.

Начнем с того, что уязвимость НЕ позволяет прослушивать шифрованный трафик, правда есть одно "но". В ОС Linux и Android используется свободная библиотека wpa_supplicant, которая, начиная с версии 2.4, обрабатывает случаи с атаками повторного воспроизведения, устанавливая ключ шифрования в нули.

(Патч: https://w1.fi/cgit/hostap/commit/?id=a00e946c1c9a1f9cc65c72900d2a444ceb1f872e)

Теперь немного о концепции самой атаки. Уязвимость строится на основе повторного использования ключевого потока, где атакующий реализует атаку MITM (человек посередине), блокируя существующий ключ и заставляя точку доступа проверить правильность установленного ключа у клиента. Большинство клиентов реагируют на это посредством ресета счетчика PN (Packet Number), который отвечает за то, чтобы каждый фрейм имел уникальный ключевой поток, что выливается в повторное использование ключевого потока. Таким образом, атакующий может расшифровывать фреймы, не зная пароля от точки доступа.

Атака НЕ позволяет узнать пароль от точки доступа и НЕ позволяет скомпрометировать ключ шифрования (кроме случая с wpa_supplicant, описанного выше).

Рекомендации:

Всего в этой категории есть 9 клиентских уязвимостей и одна инфраструктурная.

1) Устанавливать последние обновления системы безопасности (отметаем 9 клиентских)

2) Пропатчить точку доступа (отметаем последнюю)

В целом, ничего особо опасного эта уязвимость из себя не представляет (если вы пропатчили wpa_supplicant, конечно же).

Нынешняя реализация атаки:

https://github.com/vanhoefm/krackattacks-scripts

Видео обзор уязвимости от ее ресерчера:

https://www.youtube.com/watch?v=Oh4WURZoR98

Report Page