Подробности о взломе WPA2: чего опасаться, какие действия предпринять.

Подробности о взломе WPA2: чего опасаться, какие действия предпринять.

t.me/cyber_communism

В этой статье не будет ссылки на эксплоит и инструкции как взломать WiFi. Это авторский перевод статьи с сайта https://www.krackattacks.com/ с акцентом на нетривиальные части материала.

Но если вы читаете это, то хотите познакомиться с проблемой глубже. В СМИ это было представлено обобщённо, как «злые хакеры теперь могут взломать любой WiFi», но не объясняется принцип атаки и кто может быть ей подвержен.

Краткая информация

Кто уязвим

В разной степени все. Однако для устройств на основе linux и android >= 6.0 возможна подмена пакетов, что является особо опасным. При атаке на остальные устройства присутствует возможность перехвата вводимых данных.

В чём состоит атака

Манипулируя закриптованными пакетами атакующий становится посредником между роутером и устройством, получая возможность как минимум читать, а возможно и изменять пакеты, что приводит к утечке персональных данных. Атака производится по mac-адресу устройства(не роутера). Атакующий не получает ключ сети, поэтому узнать пароль напрямую не выйдет.

Как защититься

Ждать прошивки от изготовителя устройства android/IOS, обновления вашего дистибутива linux или включить обновления windows и ждать. Обратите внимание, что уязвимо устройство, а не роутер, так что прошивка на роутер не обязательна. Так же разработчик отмечает, что если устройство очень близко к роутеру, то атака почти невыполнима.Можно спать с роутером в обнимку.

Где скачать исходники

На 127.0.0.1 .

Ладно, шутка юмора. Исследователь обещал опубликовать исходный код после того, как "каждый будет иметь возможность иметь безопасную прошивку"... Словом, не скоро

Красивое видео о о том как работает


На этом всё, что нужно знать чтобы избежать нервоза от заголовков и иметь представление о проблеме. Есть вопросы - пишите @GalaxyDragon (однако при всё моём уважении - не надо вопросов "я не понял как работают рукопожатия? Можно подробнее и проще?". Объём ответа на этот вопрос выходит за размер обычной статьи. Мне понадобилось прочитать материал не менее восьми раз, пока я до конца не разобрался. Просто смиритесь с тем, что это сложно.) и подписывайтесь на @cyber_communism чтобы не пропустить другие интересные статьи.


Теорчасть

Механизм атаки сложен. Чтобы найти адекватное объяснение работы WPA2 пришлось довольно долго копаться в английском секторе интернета. Постараюсь изложить как можно понятнее, однако для понимания потребуется внимание и время.

Если вы не чувствуете в себе желания разбираться,то читать ниже не стоит. В ином случае, поехали.

Защита WPA2 реализуется посредством 4 "рукопожатий" - пакетов пересылаемых между роутером и устройством. Это действие приводит к установлению ключа шифрования и возможно только если оба устройства хранят пароль.

Как работает всё это добро - большая тема, так что я вынес её в отдельную статью.

http://telegra.ph/CHetyryohstoronnee-rukopozhatie-Teoriya-10-17


Как я и говорил, уязвимым оказалось третье сообщение рукопожатия (роутер -> устройство, а значит к его подмене уязвимо устройство, а не источник Wi-fi).

Все данные между данным и устройством шифруются ключом. Они установят этот ключ после получения третьего сообщения 4-стороннего рукопожатия.  Однако, поскольку сообщения могут быть потеряны или сброшены, точка доступа (AP) будет повторно передавать сообщение 3, если она не получило соответствующего ответа в качестве подтверждения. В результате клиент может получать сообщение 3 несколько раз. Каждый раз, когда он получает это сообщение, он переустанавливает один и тот же ключ шифрования и тем самым сбрасывает инкрементный номер пакета передачи (nonce) и получает счетчик повтора, используемый протоколом шифрования. " Мы показываем, что злоумышленник может заставить эти nonce сбросы собирать и воспроизводить повторные передачи сообщения 3 4-стороннего рукопожатия .Вызывая принудительное повторное использование таким образом, может быть подвергнут атаке протокол шифрования, например, пакеты могут быть воспроизведены, дешифрованы и / или подделаны." (c) офф. сайт. Дешифрование пакетов возможно, потому что атака переустановки ключа приводит к сбросу нулей передачи (иногда также называемых номерами пакетов или векторами инициализации). В результате один и тот же ключ шифрования используется с значениями nonce, которые уже использовались в прошлом .

 В свою очередь, это приводит к тому, что все протоколы шифрования WPA2 повторно используют кеш-поток (прочитайте что это)  при шифровании пакетов.

Направление, в котором пакеты могут быть дешифрованы (и, возможно, подделаны), зависит от атаки рукопожатия.Упрощенный, когда вы атакуете 4-стороннее рукопожатие, мы можем расшифровать (и подделать) пакеты, отправленные клиентом. Когда вы атакуете рукопожатие Fast BSS Transition (FT), мы можем расшифровать (и подделать) пакеты, отправленные клиенту. Наконец, большинство наших атак также позволяют воспроизводить одноадресные, широковещательные и многоадресные кадры.

Надеюсь вам было интересно, хотя признаю свою возможную некомпетентность в этом вопросе.

Буду рад видеть вас на @cyber_communism


Report Page