Уязвимости wi fi сетей: типовые сценарии атак на корпоративные беспроводные сети

Содержание

типовые сценарии атак на корпоративные беспроводные сети

Используют ли ваши сотрудники Wi-Fi? Вопрос уже давно стал риторическим. Это быстро, удобно, мобильно и… чрезвычайно опасно. Передача информации по воздуху буквально означает, что «подслушать» вас может кто-угодно. Поэтому вряд ли мы найдем системного администратора, специалиста по защите информации либо любого другого ИТ-специалиста, кто не понимает потенциальной угрозы, которую таит в себе беспечная эксплуатация беспроводных сетей. Но вот между теорией и практикой, как это обычно бывает, расположилась пропасть. Из года в год специалисты по сетевой безопасности продолжают озвучивать просто ужасающую статистику своих наблюдений — огромное количество компаний по всему миру продолжают халатно относиться к безопасности своих корпоративных Wi-Fi-сетей.

 

Мне нужна консультация. Свяжитесь со мной.

Вот всего лишь несколько примеров того, насколько легко кибер злоумышленники могут воспользоваться уязвимостями Wi-Fi-сети и добраться до учетных данных пользователей и другой чувствительной конфиденциальной информации вашей компании, если не уделять должного внимания защите ваших корпоративных беспроводных сетей.

Вардрайвинг — один из самых распространенных методов атаки на корпоративные беспроводные сети

Уязвимость Wi-Fi-сети заключается в том, что для передачи используется воздух. Это означает, что любой человек, находящийся в непосредственной близости от вашей беспроводной сети, может попытаться получить к ней доступ. Собственно, вардрайвинг (от английского Wardriving) — это атака на уязвимые точки доступа, в ходе которой злоумышленники перехватывают Wi-Fi-сигнал, используя перемещаемый компьютер. Часто хакеры для этих целей применяют стратегию с привлечением автомобиля, откуда и пошло название. Ее суть заключается в следующем: отдельные злоумышленники или целая группа, вооружившись ноутбуком с беспроводными возможностями и устройством GPS, объезжают деловые или правительственные районы в поисках доступных незащищенных или слабозащищенных Wi-Fi-сетей, через которые может передаваться важная информация. В последние годы также участились случаи с использованием беспилотных аппаратов.

Обычно жертвами вардрайвинга становятся небольшие компании сегмента малого бизнеса, использующие устаревшие стандарты безопасности. И как только хакеры получают доступ к такой сети, они смогут перехватывать важные коммерческие данные, взламывать устройства в корпоративной сети и даже получить доступ к финансам через кражу идентификационной информации.

Так, к примеру, несколько лет назад одна группа злоумышленников использовала сложную стратегию для кражи финансовой информации: они переоборудовали автомобиль Mercedes, снабдив его специализированными антеннами и инструментарием для взлома сетей. На нем киберпреступники ездили по центральным улицам одного из американских городов, выискивая уязвимые корпоративные сети с устаревшей системой шифрования, взламывали их, после чего похищали данные о проводимых платежах и операциях с кредитными карточками, используя эту похищенную информацию для покупки компьютерной техники и предметов роскоши. В конце концов правоохранительные органы эту банду хакеров смогли вычислить и поймать, но за время своей «охоты» на слабо защищенные беспроводные сети только одна эта группа злоумышленников успела причинить бизнесу различных компаний колоссальные убытки, измеряемые сотнями тысяч долларов.

Чтобы наглядно продемонстрировать уязвимости беспроводных сетей, исследователи сетевой безопасности из проекта Sophos, известные как «warbiking», ездят по центральным улицам крупнейших мегаполисов в мире на велосипедах, оборудованных специализированными антеннами, и, в поисках сетевых уязвимостей, сканируют десятки тысяч Wi-Fi-сетей, попадающиеся в зону видимости их оборудования.

Результаты их исследований поражают. Так, к примеру, из 81 743 беспроводных сетей, просканированных несколько лет назад в Лондоне, 29,5 % вообще не имеют никакой защиты или используют алгоритм WEP (Wired Equivalent Privacy), уже более 15 лет считающийся крайне уязвимым. Более того, еще 52 % отсканированных сетей использовали Wi-Fi protected Access (WPA), который также более не рекомендуется к использованию специалистами в сфере информационной безопасности.

Таким образом, если бы у исследователей из группы Sophos был бы злой умысел, им бы не понадобилось прикладывать больших усилий и тратить много времени на взлом большей половины из обнаруженных ими Wi-Fi-сетей, чтобы получить доступ к любой передаваемой конфиденциальной информации по этим потенциально опасным беспроводным сетям.

Уязвимость Wi-Fi-роутеров — ахиллесова пята вашей сетевой безопасности

Хакеры часто выбирают маршрутизаторы Wi-Fi-сетей целью своих атак. Ведь, если они получат контроль над вашим беспроводным роутером, они смогут осуществлять такие действия, как мониторинг сетевого трафика, перенаправление трафика, блокирование пользователей, а также использование этого роутера в качестве промежуточной точки для осуществления более глубокой атаки на вашу корпоративную сеть.

Для тех же компаний, которые дополнительно не шифруют свой беспроводный трафик, получения доступа к их маршрутизатору автоматически означает, что злоумышленники смогут видеть практически все данные, которые передаются через эту беспроводную сеть, включая незашифрованные пароли и информацию о кредитных картах.

Исследователи утверждают, что широкий спектр моделей беспроводных маршрутизаторов имеют уязвимости безопасности. В частности, в одном из исследовательских отчетов компании Tripwire говорится о том, что около 80 % из 25 лучших Wi-Fi-роутеров для сегмента SOHO (Small office/home office, малый офис/домашний офис) по версии Amazon, имеют известные уязвимости безопасности.

Фактически, большая часть этих уязвимостей хорошо задокументирована. А это означает, что, если не уделять должного внимания сетевой безопасности, злоумышленникам не придется проявлять чудеса изобретательности, чтобы получить доступ к вашей сети. Другими словами, вас не обязательно должна целенаправленно атаковать профессиональная группа хакеров. Почти каждый, у кого есть базовые знания и стандартный инструментарий для взлома, потенциально может проникнуть в вашу сеть.

Это может быть даже автоматизированный вирус. Так, к примеру, недавно сообщалось о том, что ботнет VPNFilter поработил более 500 000 маршрутизаторов и NAS-устройств по всему миру. Помимо прочего, он может привести захваченные устройства в нерабочее состояние, заражать любые подключенные оконечные устройства (ПК/телефоны) и воровать учетные данные пользователей даже при использовании безопасного https-соединения. Список уязвимых к вирусу устройств содержит более 50 моделей роутеров и продуктов NAS (Network attached storage – сетевая система для хранения данных на файловом уровне), и, как отмечают исследователи, он, вероятнее всего, все еще не является полным.

Специалисты считают, что для атаки на беспроводные маршрутизаторы используются эксплойты, ориентированные на общеизвестные проблемы с безопасностью данных устройств, а не уязвимости нулевого дня. Более детально читайте статью Вирус VPNFilter: описание, возможности, список уязвимых устройств.

Таким образом, существует длинный список выявленных уязвимостей Wi-Fi-роутеров, и, если вы не предпримите необходимые меры для защиты своей беспроводной сети, вы подвергнете все ваши корпоративные и личные данные, передаваемые по Wi-Fi, повышенному риску.

IoT-устройства

Еще одна причина, почему вам нужна дополнительная безопасность и мониторинг для вашей беспроводной сети, связана с Интернетом вещей (Internet of Things, IoT). Беспроводные устройства IoT все чаще начинают использоваться в бизнесе. Существует высокий шанс, что ваш малый или средний бизнес уже использует или будет использовать IoT в обозримом будущем. Однако, проблемы безопасности, присущие IoT, открывают новый очень заманчивый диапазон возможностей для хакеров. И эта угроза затрагивает не только виртуальные, но и повседневные сферы нашего реального мира, включая безопасность дорожного движения и медицинскую помощь.

Отныне злоумышленники могут саботировать работу IoT-устройств, используемых на производствах, захватив, к примеру, систему вентиляции и кондиционирования HVAC на вашем предприятии или взломать холодильник на складе вашей компании. Даже пациентам в больницах угрожает смертельная опасность, так как существует гипотетический риск взлома имплантированных дефибрилляторов или систем, дозирующих лекарство.

Беспроводные возможности теперь также встроены в камеры видеонаблюдения, что значительно облегчает проникновение хакеров в вашу систему безопасности, открывая перед ними возможность наблюдать за вами или вашими сотрудниками в режиме реального времени.

Если учесть, что 70 процентов устройств IoT не используют шифрование при передаче данных, то вы можете получить примерное представление о том, насколько серьезной является угроза для вашей информационной безопасности. Тем более, что опытные хакеры стараются как можно меньше привлекать к себе внимание, и поэтому взлому ПК, который часто используется и зачастую принадлежит одному человеку, они предпочтут захватить принтер или IP-камеру, которые используются гораздо реже и большим количеством людей, что значительно увеличивает шансы хакеров остаться незамеченными.

Известен случай, когда через взломанный термостат в аквариуме, расположенный в холле здания, злоумышленники осуществили успешную атаку на корпоративную сеть одного из казино и получили доступ к базе данных с конфиденциальной информацией о ВИП-клиентах.

 

Мне нужна консультация. Свяжитесь со мной.

Смотрите также:

в опасности все WiFi сети!

Группа исследователей сообщила об обнаружении ряда критических уязвимостей в WPA2, технологии, которая обеспечивает безопасность соединения для всех современных защищенных Wi-Fi-сетей. Злоумышленник, находясь в зоне действия беспроводной сети жертвы, может использовать эти дыры безопасности, чтобы обойти защиту и прослушивать трафик между точкой доступа и беспроводным устройством. Таким образом, опасности подвержены любые данные, передаваемые через любую Wi-Fi-сеть в мире, в том числе и конфиденциальная информация, которая ранее считалась надежно зашифрованной. Это, в частности, могут быть номера кредитных карточек, пароли, сообщения в чатах, электронные письма, фотографии и т. д. В ряде случаев, в зависимости от конфигурации сети, возможно не только чтение, но и изменение передаваемых данных.

Атаки на основе обнаруженных критических уязвимостей в WPA2, получившие обобщенное название KRACK (Key Reinstallation Attacks), используют уязвимости в самом стандарте Wi-Fi, а не в отдельных продуктах или решениях, поэтому угрозе подверженная любая реализация WPA2. Другими словами, любое современное устройство, поддерживающее Wi-Fi, является уязвимым к атакам KRACK, не зависимо от производителя или того, какой операционной системой оно управляется: Android, iOS, macOS, Linux, Windows, OpenBSD и другие.

Взлом WPA2: хронология событий

Мэти Ванхоф (Mathy Vanhoef), бельгийский исследователь из Левенского католического университета, обнаружил данную проблему в конкретных решениях ряда производителей еще в прошлом году. Около года он занимался ее исследованием, после чего в середине июля 2017 года уведомил об уязвимости поставщиков оборудования, которое тестировал. Общение с последними убедило его, что проблема носит не локальный характер, связанный с конкретной ошибкой в реализации некоторых решений, а глобальный, относящийся к самому протоколу.

Любое современное устройство, поддерживающее WiFi, является уязвимым к атакам KRACK.

В известность был поставлен координационный центр CERT/CC по решениям проблем безопасности в Интернете, чьи специалисты присоединились к исследованию и взяли на себя управление по координации совместных действий широкого круга вовлеченных в процесс участников. В частности, CERT/CC разослал 28 августа 2017 года уведомления об уязвимости большому количеству производителей по всему миру, согласовал даты разглашения информации и выхода обновлений. Однако, не все прошло гладко, как хотелось исследователям. В частности, часть компаний и организаций, которые о проблеме узнали еще в июле, поспешили выпустить «молчаливые» обновления раньше согласованного срока раскрытия информации. Широкого резонанса они не вызвали, но повысили риски обнаружения проблемы сторонними лицами раньше намеченного срока.

Об обнаружении проблемы широкой общественности стало известно ближе к вечеру 16 октября 2017 года, когда группа специалистов по безопасности сетей выступила со скоординированным заявлением. Более детально о найденных уязвимостях было рассказано на конференции ACM по компьютерам и коммуникационной безопасности 1 ноября 2017 года, где был представлен доклад «Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2» («Атака переустановки ключей: принудительное повторное использование Nonce в WPA2»). Чуть ранее Мэти Ванхоф выложил свой исследовательский доклад в сеть (http://papers.mathyvanhoef.com/ccs2017.pdf), посвятил проблеме сайт (https://www. krackattacks.com), опубликовал видео с демонстрацией атаки, а также создал репозиторий на GitHub, где на данный момент доступен скрипт проверки одной из обнаруженных им уязвимостей (https://github.com/vanhoefm/krackattacks-test-ap-ft).

Видео с демонстрацией взлома WPA2 с помощью атаки KRACK.

Общие сведения об уязвимости в протоколе WPA2

Исследователями была обнаружена возможность при установлении соединения между точкой доступа и клиентом проводить манипуляции с трафиком согласования (также часто называемым «рукопожатием» от англ. handshake) для стандарта WPA2 (Wi-Fi Protected Access II), а также более старой версии стандарта WPA. Они смогли добиться повторного использования параметра nonce и сессионного (сеансового) ключа в результате инициации процедуры переустановки ключа шифрования со стороны атакуемого клиента или точки доступа (в некоторых случаях).

Уязвимость KRACK при реализации атаки посредника облегчает злоумышленникам дешифрование и инжект пакетов, перехват TCP-соединения и добавление вредоносного кода в HTTP-контент.

Таким образом, злоумышленник при реализации атаки посредника (Man in the middle) между точкой доступа и клиентом, нарушив порядок приема или повторной отправки сообщений, может получить возможность частично манипулировать синхронизацией и передачей сообщений в протоколах WPA2 Four-way, Group Key, Fast Basic Service Set (BSS) Transition, PeerKey, Tunneled Direct-Link Setup (TDLS) PeerKey (TPK), а также Wireless Network Management (WNM) Sleep Mode. В зависимости от используемого протокола шифрования данных (WPA-TKIP, AES-CCMP или GCMP) и некоторых ситуационных факторов, эффектом от этих манипуляций будет переустановка ранее уже используемых сессионных ключей, а также перегрузка счетчиков nonces и replay. Как результат, повторное использование ключей облегчает злоумышленникам дешифрование и инжект (инъекцию) пакетов, перехват TCP-соединения (TCP connection hijacking), добавление вредоносного кода в HTTP-контент или повторное вещание unicast-, broadcast- и multicast-кадров.

Для документирования этих уязвимостей в протоколе WPA2 координационным центром CERT/CC были назначены следующие идентификаторы CVE:

  • CVE-2017-13077: reinstallation of the pairwise key in the Four-way handshake;
  • CVE-2017-13078: reinstallation of the group key in the Four-way handshake;
  • CVE-2017-13079: reinstallation of the integrity group key in the Four-way handshake;
  • CVE-2017-13080: reinstallation of the group key in the Group Key handshake;
  • CVE-2017-13081: reinstallation of the integrity group key in the Group Key handshake;
  • CVE-2017-13082: accepting a retransmitted Fast BSS Transition Reassociation Request and reinstalling the pairwise key while processing it;
  • CVE-2017-13084: reinstallation of the STK key in the PeerKey handshake;
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake;
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame;
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Суть атаки KRACK

Основная атака KRACK направлена против четырехэтапного рукопожатия протокола WPA2. Оно выполняется тогда, когда клиент хочет присоединиться к защищенной сети Wi-Fi, и используется для подтверждения того, что и клиент, и точка доступа имеют правильные учетные данные. Также четырехэтапное рукопожатие служит для утверждения нового сгенерированного ключа шифрования, который будет использоваться для шифрования всего последующего трафика.

У злоумышленников появилась возможность с помощью повторного транслирования криптографических сообщений рукопожатия обмануть устройство-жертву и спровоцировать переустановку уже ранее использованного ключа шифрования.

Когда переустанавливается ключ шифрования, связанные с ним параметры, такие как инкрементный номер передаваемого пакета (nonce) и номер принимаемого пакета (replay counter) сбрасываются к своим изначальным значениям. Обнаруженная уязвимость позволяет активному злоумышленнику, который задерживает или блокирует обмен пакетами между клиентом и точкой доступа, вмешиваться в общение между точкой доступа и клиентом. Он может с помощью повторного транслирования криптографических сообщений рукопожатия обмануть устройство-жертву и спровоцировать переустановку уже ранее использованного ключа. Таким образом, следующий ключевой поток будет идентичен предыдущему ключевому потоку, так как те же самые значения параметра nonce (то есть значения счетчика) используются в паре с тем же самым ключом шифрования, который уже ранее использовался. Как только это произойдет, злоумышленник с небольшим усилием сможет расшифровать трафик (к примеру, эта задача становится тривиальной, если повторно используемый ключевой поток осуществляет передачу известного злоумышленнику контента), и таким образом получить доступ к персональной информации, которая передается через Wi-Fi-сеть. Собственно, атакующий сможет расшифровать далеко не все передаваемые пакеты, но, так как отныне такая возможность стала реальностью, лучше исходить из предположения, что любой передаваемый пакет может быть дешифрован злоумышленником.

Подобный принцип осуществления защищенного соединения (четырехэтапное рукопожатие) определяется текущей версией набора стандартов беспроводной связи IEEE 802. 11, является обязательным при сертификации Wi-Fi-устройств и решений и, соответственно, используется всеми современными защищенными Wi-Fi-сетями. Это означает, что все защищенные WiFi-сети в мире уязвимы (с определенной вариативностью) к атакам KRACK. Так, например, атака работает против персональных и корпоративных сетей Wi-Fi, против старого стандарта WPA и современного WPA2, и даже против сетей, которые построены на использовании только защищенного стандарта шифрования ключей AES.

Ключ шифрования устанавливается после получения клиентом сообщения 3 четырехэтапного рукопожатия. По сути, чтобы гарантировать безопасность соединения, ключ необходимо устанавливать и использовать только один раз. К сожалению, протоколом WPA2 это не гарантируется. Так как при передаче по беспроводной сети сообщение может быть потеряно или искажено, точка доступа может повторно несколько раз передавать сообщение 3, если она не получила соответствующего подтверждения от клиента. Клиент, в свою очередь, может несколько раз получать сообщение 3 четырехэтапного рукопожатия, каждый раз переустанавливая один и тот же ключ шифрования, а также обнуляя параметры nonce и replay counter, используемые протоколом шифрования. Собирая и ретранслируя сообщения четырехэтапного рукопожатия, атакующий может добиться использования того же ключа шифрования несколько раз. Используя подобную технику, можно также манипулировать рукопожатиями протоколов Group Key, Fast Basic Service Set (BSS) Transition, PeerKey, Tunneled Direct-Link Setup (TDLS) PeerKey (TPK), а также кадрами Wireless Network Management (WNM) Sleep Mode.

Последствия взлома WPA2

Возможность дешифрования пакетов может использоваться для дешифрования пакетов TCP SYN. Это позволит атакующему получить порядковые номера TCP-соединения и захватить TCP-сеанс. В результате у злоумышленников появилась возможность осуществлять на Wi-Fi-сети, защищенные с помощью WPA2, наиболее распространенные атаки против открытых беспроводных сетей: добавление вредоносных модулей в HTTP-соединения. К примеру, это может быть вставка вредоносного программного обеспечения в HTTP-данные, которые получает жертва с просмотренных ею веб-сайтов.

Атаки KRACK эффективны не зависимо от производителя и операционной системы, которой управляется устройство.

Влияние атаки может иметь особо катастрофичные последствия, если жертва использует протоколы шифрования WPA-TKIP или GCMP, а не AES-CCMP. В этом случае повторное использование nonce позволяет атакующему не только расшифровать, но и изменять передаваемые пакеты. Более того, GCMP использует один и тот же ключ аутентификации в обоих направлениях, и этот ключ может быть воссоздан благодаря данной атаке. Стоит также отметить, что протокол шифрования GCMP лежит в основе стандарта IEEE 802.11ad (более известный как Wireless Gigabit или WiGig), который, как ожидается, получит широкое распространение в ближайшие пару лет.

Направление, в котором пакеты могут быть скомпрометированы, зависит от рукопожатия, которое атаковано. При обычной атаке четырехэтапного рукопожатия злоумышленник получает возможность расшифровывать (и в некоторых случаях подделывать) пакеты, отправленные клиентом. Но при атаке рукопожатия стандарта IEEE 802.11r (Fast BSS Transition, известного также как быстрый роуминг), можно расшифровывать (и в некоторых случаях подделывать) пакеты, отправленные от точки доступа клиенту.

Атака KRACK имеет тяжелые последствия, если направлена против утилиты «wpa_supplicant» версии 2.4 и выше, которую обычно используют WiFi-клиенты под управлением разных дистрибутивов Linux, а также Android версии 6.0 и выше. Дополнительная проблема заключается в том, что ключ шифрования обнуляется, то есть очищается из памяти после установки в первый раз. Это облегчает атакующему перехват и управление трафиком, передаваемый устройствами под управлением этими операционными системами. Поэтому, как ожидается, процесс обновления смартфонов и других Android-устройств, который позволит эффективно противодействовать данной уязвимости, затянется. Таким образом, около 50% современных Android-устройств во всем мире крайне уязвимы к обнаруженной проблеме.

Стоит также отметить, что атака KRACK не способна определить пароль, каким защищена Wi-Fi-сеть. Также эта уязвимость не сможет как-либо помочь определить (полностью или даже частично) новый ключ шифрования (в том числе и выдать себя за точку доступа или клиента для получения нового сессионного ключа), который будет установлен во время следующего незаблокированного сеанса четырехэтапного рукопожатия. Таким образом, речь идет не о взломе протокола безопасности WPA2, чей процесс четырехэтапного рукопожатия остается надежно защищенным при условии ограничения на установление ключа шифрования одним разом, а о уязвимости, которая может быть нивелирована для конкретного устройства или решения с помощью обратно совместимого обновления.

Как защитится от уязвимости KRACK?

Собственно, так как проблема может быть решена с помощью обратно совместимого обновления (то есть обновленный, а значит уже защищенный клиент будет корректно, полноценно и безопасно для себя взаимодействовать с точкой доступа без установленного на ней обновления, как и наоборот), то речь о необходимости забыть о безопасном Wi-Fi до появления нового стандарта WPA3, к счастью, не идет.

 

Для полной защищенности от атаки KRACK достаточно установить обновления на все устройства, входящие в Wi-Fi-сеть (как точки доступа, так и клиентов).

Для полной защищенности от атаки KRACK достаточно установить обновления на все устройства, входящие в Wi-Fi-сеть (как точки доступа, так и клиентов) по мере появления соответствующих обновлений у производителей для конкретных решений. Обратите внимание, что обновление прошивки точки доступа не всегда может гарантировать безопасность подключенных к ней клиентских устройств без соответствующего патча, если об этом прямо не сказано в описании к обновлению прошивки точки доступа. Другими словами, внимательно читайте, от каких атак вас защитит свежее обновление прошивки, а от каких нет. И, конечно же, старайтесь устанавливать соответствующее обновление сразу, как только оно появится у вашего производителя.

Замена пароля никак не повлияет на эффективность атаки KRACK. Использование VPN и HTTPS, отказ от использования стандарта IEEE 802.11r усложнит задачу атакующему, но полностью обезопасить вас не сможет. Поэтому подобные шаги ни в коем случае не должны восприниматься как решение проблемы, а могут быть лишь временной мерой, пока вы полностью не обеспечите безопасность своей Wi-Fi-сети.

Уже очевидно, что обновить операционные системы устройств и встроенное программное обеспечение точек доступа в вашей беспроводной сети удастся далеко не всегда. В этом, скорее всего, заключается основная проблема от обнаруженной уязвимости. И под угрозой не только устаревшие устройства и решения, которые уже не поддерживаются производителями, но и ставшие внезапно уязвимыми миллионы IoT-устройств, чье общение по защищенной Wi-Fi-сети часто происходит без какого-либо дополнительного шифрования, и которые могут так и никогда не получить своего обновления безопасности.

Что делать с этой проблемой, у специалистов по безопасности пока нет четкого ответа. Следите за нашими публикациями, мы будем держать вас в курсе событий.

 

Подписывайтесь на рассылку, делитесь статьями в соцсетях и задавайте вопросы в комментариях!

Всегда на связи, Игорь Панов.


См. также:

Уязвимость в Wi-Fi-чипах затрагивает более миллиарда устройств

Уязвимость в Wi-Fi-чипах затрагивает более миллиарда устройств

Alexander Antipov

Риску атак подвержены продукты Amazon, Apple, Google, Samsung, Raspberry, Xiaomi, а также точки доступа от Asus и Huawei.

Исследователи безопасности из компании ESET обнаружили опасную уязвимость (CVE-2019-15126) в широко используемых Wi-Fi-чипах от Broadcom и Cypress. Проблема затрагивает более миллиарда устройств, включая смартфоны, планшеты, ноутбуки, маршрутизаторы и IoT-устройства. Уязвимость получила название Kr00k и ее эксплуатация позволяет находящимся поблизости удаленным злоумышленникам перехватывать и дешифровать некоторые беспроводные сетевые пакеты, передаваемые уязвимым устройством.

Уязвимость затрагивает устройства, использующие протоколы WPA2-Personal или WPA2-Enterprise с алгоритмом шифрования AES-CCMP, но не устройства, использующие протокол WPA3. Для осуществления атаки не требуется подключение к беспроводной сети. По словам специалистов, риску атак подвержены продукты Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), а также точки доступа от Asus и Huawei.

Как отмечается, с помощью Kr00k злоумышленник не сможет провести MitM-атаку или узнать пароль от Wi-Fi-сети. Кроме того, уязвимость позволяет скомпрометировать шифрование на беспроводном уровне, но не имеет отношения к TLS-шифрованию, обеспечивающему безопасность сетевого трафика.

Уязвимость Kr00k в некоторой степени связана с атакой реинсталяции ключей (Key Reinstallation Attack, KRACK ), позволяющей злоумышленникам взламывать пароли Wi-Fi, защищенные WPA2-протоколом.

Суть эксплуатации уязвимости Kr00k заключается в следующем: когда устройство внезапно отключается от беспроводной сети, Wi-Fi-чип очищает сессионный ключ в памяти и устанавливает его значение «0», но при этом непреднамеренно продолжает передавать все данные, оставшиеся в буфере. Таким образом, злоумышленник, находящийся в непосредственной близости от устройства, может использовать данную уязвимость для многократного инициирования разъединения, отправляя пакеты деаутентификации по беспроводной сети для перехвата большего количества данных (в том числе DNS, ARP, ICMP, HTTP, TCP и TLS-пакетов).

Исследователи ESET сообщили об обнаруженной проблеме производителям уязвимых чипов Broadcom и Cypress в прошлом году. Компании Broadcom и Cypress уже выпустили соответствующее обновление прошивки. Apple исправила уязвимость в версии iOS 13.2, iPadOS 13.2 и macOS Catalina 10.15.1. Остальные производители работают над решением проблемы.

на нашем Телеграм канале мы рассказываем о самых актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру.

Поделиться новостью:

Обнаружена опасная уязвимость протокола WiFi

Группа исследователей обнаружила серьезную уязвимость в защищенном протоколе передачи данных WPA2, который используется в большинстве современных беспроводных сетей WiFi. Злоумышленники с помощью «атак с переустановкой пароля» (KRACK) могут не только перехватывать зашифрованные данные устройств, но и внедрять на них вирусы и черви, пишут исследователи. Смена пароля сети никак не затрудняет атаку.

Подразделение министерства национальной безопасности США по противодействию киберугрозам (US-CERT) подтвердило реальность и серьезность уязвимостей. «Обращаем внимание, что уязвимость на уровне протокола подразумевает уязвимость всех его корректных реализаций», — говорится в заявлении US-CERT.

Группа также подчеркивает, что уязвимость присуща не конкретной сети, а самому стандарту WiFi, поэтому до выхода заплаток, закрывающих эту дыру, уязвимыми оказываются все такие устройства. В частности, это сети, построенные на ОС Windows, iOS, Android, Linuх, а также ОС коммуникационного оборудования и WiFi-роутеров. Результаты исследования будут представлены на международной конференции по компьютерной безопасности CCS 1 ноября.

Порок WPA2, который могут использовать хакеры, проявляется на этапе проверки пароля WiFi. Полная надежность идеально реализованного протокола с «четырехсторонним рукопожатием», к которым относится и WPA2, доказана математически, пишут авторы. Но его текущая реализация позволяет KRACK подменить ключи шифрования сессии на третьем этапе соединения точки доступа с клиентским устройством. Затем хакеры могут полностью или частично расшифровать трафик и получить доступ к паролям, личным данным, а также контроль над устройством. Обычный пользователь никак не сможет распознать угрозу.

Особенно уязвимы устройства на Android и Linux — так, в Android 6.0 и выше существует «простая возможность» сбросить ключ сессии в нули и полностью расшифровать трафик. Эту уязвимость в модуле wpa_supplicant содержат все компьютеры на Linux и наследуют примерно 41% смартфонов на Android.

Авторы исследования известили об уязвимости производителей WiFi-оборудования. Они рекомендуют в первую очередь в срочном порядке устанавливать обновления безопасности на пользовательские устройства, во вторую очередь — на сетевое оборудование, а также по возможности избегать публичных точек доступа и использовать шифрование https. О реальных атаках с использованием KRACK они пока не знают.

5 главных вопросов о KRACK — критической уязвимости сетей Wi-Fi

В протоколе защиты Wi-Fi-сетей (WPA2) обнаружили критическую уязвимость, получившую название KRACK, которая позволяет перехватывать личные данные пользователей.

Протокол WPA2 на протяжении более чем десяти лет считался одним из самых безопасных методов защиты данных, передаваемых через Wi-Fi. Но на днях была опубликована информация о методе его обхода под названием KRACK, что повергло в шок весь цифровой мир.

Метод универсален и работает против любых устройств, подключенных к беспроводной сети. Таким образом, в опасности оказываются пользователи всех популярных систем — Android, Linux, iOS, macOS, Windows, OpenBSD — а также владельцы различных IoT-устройств.

Насколько реальна угроза и в чем заключается ее суть? Ответы на эти и другие вопросы вы можете узнать в нашем разборе.

1. Что такое WPA2?

Технология WPA пришла на замену алгоритму WEP (Wired Equivalent Privacy), который являлся стандартом обеспечения безопасности Wi-Fi сети с конца 90х. В 2003 году Wi-Fi Alliance — объединение крупнейших производителей компьютерной техники и беспроводных устройств Wi-Fi — официально приняло WPA (Wi-Fi Protected Access) в качестве нового стандарта.

WPA2 — это третье поколение набора алгоритмов и протоколов, обеспечивающих защиту данных при работе в сетях Wi-Fi. Его поддержка является обязательной для всех сертифицированных Wi-Fi устройств.

2. Когда появилась эта уязвимость?

В это трудно поверить, но она существовала всегда.

WPA2 использует так называемое «четырехстороннее рукопожатие» (four-way handshake) — механизм аутентификации пользователей, во время которого создается уникальный ключ шифрования и передачи трафика. Аутентификация происходит при каждом подключении к сети и заключается в подтверждении того, что обе стороны (клиент и точка доступа) обладают корректными учетными данными.

17 октября исследователь Мэти Ванхов (Mathy Vanhoef) опубликовал подробное описание уязвимости KRACK (Key Reinstallation Attacks). Найденная «лазейка» позволяет злоумышленникам, находящимся в зоне действия Wi-Fi жертвы, выполнить вынужденную реинсталляцию уникальных ключей шифрования, которые защищают трафик WPA2.

Тем самым они смогут перехватывать передаваемые личные данные (в том числе информацию банковских карт, видео и фотографии, письма, логины и пароли), а в некоторых случаях и атаковать устройства пользователей при помощи вредоносных программ.

Рекомендуем убедиться, что все ваши устройства обновлены.

3. Можно ли ее устранить?

Уязвимость будет закрыта, работа над необходимыми патчами безопасности уже идет. Исправления коснутся механизма «рукопожатий» и смогут гарантировать, что каждый ключ шифрования будет использоваться только один раз.

Рекомендуем убедиться, что все ваши устройства обновлены — компьютеры, смартфоны, роутеры и любые другие гаджеты с поддержкой Wi-Fi. Некоторые производители уже выпустили патчи. В противном случае, необходимо дождаться обновлений и установить их.

Один из самых надежных способов безопасной работы в интернете — использование VPN.

4. Какие дополнительные меры можно применить?

При работе в сети убедитесь, что вы используете защищенное HTTPS-соединение. Зеленый замок в адресной строке браузера является индикатором использования HTTPS. Но и данный протокол не обеспечивает полной защиты и не является безопасным.

Один из самых надежных способов безопасной работы в интернете — использование технологии виртуальной частной сети VPN. С помощью VPN шифруется весь ваш трафик, что обеспечивает полную конфиденциальность в сети.

Данная мера является необходимой не только при подключении к общедоступным точкам Wi-Fi в кафе, аэропортах и отелях, но и в защищенной паролем домашней сети.

5. Является ли Avast SecureLine VPN надежным решением?

Да. Avast SecureLine VPN обеспечивает полную конфиденциальность, защищая ваши действия от злоумышленников, рекламодателей и даже вашего интернет-провайдера. Мы используем 256-разрядное шифрование (таким, к примеру, пользуются банки) для обеспечения полной безопасности, к какой бы сети вы не подключились.

Найденная уязвимость пошатнула многолетние стандарты безопасности. Но даже в этом случае не нужно паниковать. Обновите свои устройства и используйте VPN при работе в интернете. Приватность — это не привилегия, а ваше право! 

Следите за нашими новостями в социальных сетях ВКонтакте, Одноклассники, Facebook и Twitter. 

Исследователь выявил более десятка уязвимостей в протоколе Wi-Fi, некоторые из них существуют с первых дней протокола

Исследователь безопасности Мэти Ванхуф обнаружил ряд уязвимостей в беспроводном протоколе Wi-Fi. Они проявляются в проблемах при обработке больших объёмов данных. Причём некоторые из уязвимостей связаны с самим стандартом Wi-Fi, а некоторые – с тем, как стандарт реализован производителями устройств.

Исследователь называет набор уязвимостей FragAttacks, который представляет собой смесь «фрагментации» и «агрегации». Он также говорит, что уязвимости могут быть использованы хакерами, позволяя им перехватывать конфиденциальные данные или показывать пользователям поддельные сайты, даже если они используют сети с шифрованием WPA2 или WPA3. Теоретически, злоумышленники также могут использовать другие устройства в домашней сети жертвы.

Всего в набор FragAttacks входит 12 различных векторов атаки, которые работают по-разному. Одна из уязвимостей основана на том, как маршрутизаторы принимают открытый текст во время обмена данными, другая – использует роутеры, кэширующие данные в определённых типах сетей и т.д. Подробные сведения о каждом типе атаки доступны на сайте FragAttacks.

Мэти Ванхуф проинформировал WiFi Alliance о выявленных уязвимостях, чтобы их можно было исправить до того, как он раскроет информацию общественности. Ванхуф говорит, что он не знает, использовались ли выявленные им уязвимости для проведения реальных атак. По его словам, некоторые уязвимости довольно сложно использовать, в то время как другие – можно было бы «тривиально» использовать.

Ванхуф указывает, что некоторые из уязвимостей могут быть использованы в сетях, использующих протокол обеспечения безопасности WEP. Тем самым говорится, что эти уязвимости существуют с тех пор, как беспроводной стандарт Wi-Fi был впервые реализован в 1997 году. Исследователь также заявляет, что уязвимости широко распространены и затрагивают многие устройства, а это означает, что для их устранения потребуется выпустить большое количество обновлений. И с этим могут быть проблемы, так как производители не стремятся выпускать обновления для старых устройств, а некоторые производители оборудования могли и вовсе выйти из бизнеса.

Некоторые производители устройств уже выпустили обновления для некоторых своих продуктов, включая Eero, Aruba, Cisco, Ruckus, Intel, Juniper, Lancom, Lenovo, Linux Wireless, Mist, Netgear, Samsung, Synology, Zyxel.

Источник: The Verge

ИБ-эксперты рассказали, чем опасны старые уязвимости в Wi-Fi

Исследователь кибербезопасности из Бельгии сообщил о целой серии уязвимостей в стандарте Wi-Fi, часть из которых присутствует в технологии еще с 1997 года. Благодаря этим брешам в системе безопасности хакеры могут собирать личную информацию о владельце устройства, поддерживающего беспроводную связь, а также запускать вредоносный код, который может скомпрометировать компьютер, смартфон или любой другой гаджет. 

Набор уязвимостей под общим названием Frag Attacks, затрагивающих технологию Wi-Fi, может использоваться киберпреступниками для осуществления хакерских атак, сообщает портал ZDNet со ссылкой на бельгийского ИБ-исследователя Мэтти Ванхофа. 

«Три из обнаруженных уязвимостей являются изъяном в архитектуре Wi-Fi, а потому затрагивают большую часть устройств [использующих этот стандарт]», — заявил Ванхоф. По словам исследователя, проведенные им эксперименты показали, что каждое существующее на данный момент электронное устройство с поддержкой Wi-Fi подвержено по крайней мере одной уязвимости, которой могут воспользоваться хакеры.

Некоторые бреши, найденные исследователем, существуют с 1997 года.

«Обнаружение этих уязвимостей стало для меня сюрпризом, так как безопасность Wi-Fi за последние несколько лет существенно улучшилась», — добавил Ванхоф.

Ошибки, скрывающиеся годами, — распространенное явление в IT отрасли, рассказал «Газете.Ru» исследователь компании ESET Амер Овайда.

«Они связаны, во-первых, с просчетами на этапе проектирования новых форматов и устройств и погрешностями в программировании. А во-вторых, с развитием технологий, которые злоумышленники берут на вооружение, чтобы взламывать устаревшие форматы. Стандарт Wi-Fi даже с «врожденными» недочетами долго считался безопасным, но с каждым годом инструментов для внедрения в чужую сеть Wi-Fi становится больше», — отметил эксперт.

По его словам, на фоне пандемии и всеобщего перехода на менее защищенные домашние сети ежемесячное число атак на роутеры выросло в 25 раз — с 10 млн в 2019 году до 250 млн в 2020 году.

Если учесть, что в мире 4,6 млрд пользователей интернета и 1,5 млрд роутеров, то в прошлом году был атакован примерно каждый шестой роутер на планете.

«Судя по исследованию Мэтти Ванхофа, три из двенадцати выявленных им уязвимостей Frag Attacks — это конструктивные недостатки Wi-Fi, следовательно, им подвержено большинство существующих устройств. Уязвимы все протоколы безопасности Wi-Fi, в том числе самый современный WPA3. То есть умелому оператору Frag Attacks в радиусе действия роутера доступен перехват конфиденциальной информации пользователя, захват управления «умными» гаджетами и компрометация всех устройств локальной сети», — сообщил Овайда. Как добавил эксперт, информация о том, что собранный материал уже передан в Wi-Fi Alliance и что организация ведет работу с производителями, с одной стороны, снижает градус тревоги, но с другой, практика показывает, что далеко не все производители ответственно относятся к исправлению уязвимостей и выпускают обновления безопасности в короткие сроки.

Найденные уязвимости могут принести пользователям несколько проблем, уточнил Денис Легезо, старший эксперт по кибербезопасности в «Лаборатории Касперского». Например, теоретически злоумышленники могут украсть учетные записи человека. Это достаточно сложная многоступенчатая атака, для которой атакующий должен находиться рядом с жертвой.

«Помимо этого, возможна и другая, уже удаленная атака на пользователей. Текущая реализация агрегации пакетов (A-MSDU) позволяет «пробиться» через роутер до домашних устройств, которые не подключены к интернету напрямую.

В рамках этого сценария рядом находиться не нужно, но задача усложняется тем, что нужно знать уязвимости устройств, которые подключены к роутеру.

Если атакующий каким-то образом знает, каким дополнительным уязвимостям подвержены эти устройства, то роутер его уже не остановит», — заявил Легезо.

Подобные уязвимости уже обнаруживались ранее — например, нашумевший набор уязвимостей KRACK для атак на протокол шифрования беспроводных сетей Wi-Fi WPA2, рассказал «Газете.Ru» Сергей Забула, руководитель группы системных инженеров по работе с партнерами Check Point Software Technologies в России.

«Именно обнаружение KRACK спровоцировало значительные исправления в безопасности при разработке стандарта WPA3. А в 2019 году иcследователи Check Point Research идентифицировали уязвимость WinRAR — она также просуществовала долгое время — 19 лет», — сообщил эксперт.

Топ-10 уязвимостей в современных сетях Wi-Fi

Как можно заткнуть дыры в беспроводной сети? Вот 10 советов:

1. Хакеры ищут легкие цели.

Избегайте рекламы присутствия вашей беспроводной локальной сети: чем проще ее найти, тем больше вероятность, что она станет целью. Обязательно измените идентификатор набора служб (SSID), чтобы он не использовался по умолчанию, и отключите широковещательную передачу SSID. Если возможно, отрегулируйте антенны точки доступа (AP) и уровни мощности, чтобы избежать утечки сигнала в области, где покрытие не требуется и не желательно.

2. Устройство легко «преобразовать» так, чтобы оно выглядело как другое устройство.

Утерянные или украденные устройства также представляют серьезную угрозу. Следовательно, адреса управления доступом к среде — плохой метод сетевой аутентификации. Вместо этого полагайтесь на независимую от устройства аутентификацию, такую ​​как имена пользователей и пароли, с интеграцией с существующими сетевыми каталогами или схемами аутентификации. Беспроводные локальные сети являются естественным продолжением развертываний токенов RSA SecurID.

3.Беспроводные данные требуют шифрования данных.

Встроенное шифрование беспроводной локальной сети (например, Wired Equivalent Privacy) слабое. Вместо этого используйте технологии виртуальных частных сетей, такие как IPsec с тройным DES, для защиты данных. Избегайте патентованных схем, чтобы обеспечить максимальную совместимость.

4. Ограничьте или контролируйте, куда может идти трафик беспроводной локальной сети.

Если беспроводная локальная сеть должна использоваться для выбранной цели, например, для доступа к системе планирования ресурсов предприятия, тогда поместите в беспроводную локальную сеть специальные фильтры пакетов, чтобы разрешить только этот доступ.

5. Не размещайте точки доступа на столе или в других легкодоступных местах.

Недобросовестные посетители или нерадивые сотрудники могут легко переместить, заменить или сбросить точки доступа. В таких небезопасных местах нельзя гарантировать безопасность. Вместо этого перенесите управление и безопасность в коммутационный шкаф.

6. Активно отслеживайте конфигурации точек доступа.

Недостаточно правильно настроить точку доступа; после настройки точка доступа должна оставаться правильно настроенной .Учтите, что кто-то может легко выполнить сброс оборудования на точке доступа, установленной на столе или потолке. Активно отслеживая конфигурацию точки доступа, вы можете гарантировать автоматическую перенастройку точки доступа в случае возникновения такого события.

7. Имейте в виду, что точки доступа легко устанавливаются сотрудниками и злоумышленниками и могут легко обойти корпоративные политики безопасности беспроводной сети.

Активное прослушивание этих мошеннических устройств является критическим операционным требованием. Доступны новые инструменты для облегчения этой задачи.

8. Через беспроводную локальную сеть злоумышленник может атаковать самих беспроводных клиентов в одноранговой сети.

Эта атака может дать злоумышленнику доступ к сети, просто используя законного клиента в качестве принятой точки входа. Чтобы решить эту проблему, следует развернуть настольные межсетевые экраны, а также инструменты управления сетью, которые активно проверяют и управляют клиентом, прежде чем разрешить доступ через беспроводную локальную сеть.

9. Предотвратите атаки типа «отказ в обслуживании», обеспечив надлежащее управление полосой пропускания в беспроводной локальной сети.

Пропускная способность беспроводной локальной сети относительно ограничена и используется несколькими пользователями. В частности, в средах, в которых разные пользователи должны выполнять разные критически важные задачи, эта полоса пропускания должна контролироваться для обеспечения справедливого доступа.

10. Разверните управление политиками в реальном времени.

По мере развертывания беспроводные локальные сети будут охватывать целые кампусы и включать несколько глобальных сайтов. Политики безопасности (например, действующие списки пользователей или права доступа) изменятся естественным образом.Эти изменения должны отражаться в реальном времени по всей беспроводной локальной сети, чтобы уменьшить окно возможностей для вторжений и, что более важно, обеспечить немедленную блокировку обнаруженных дыр в безопасности.

Сингхал — технический директор ReefEdge Inc. в Форт-Ли, штат Нью-Джерси.

План действий по обеспечению безопасности

Историй в этом отчете:

Copyright © 2002 IDG Communications, Inc.

Защита беспроводных сетей | CISA

Беспроводные сети создают дополнительные риски безопасности.Если у вас есть беспроводная сеть, обязательно примите соответствующие меры для защиты вашей информации.

В современном мире подключений почти у каждого есть хотя бы одно подключенное к Интернету устройство. Поскольку количество этих устройств растет, важно реализовать стратегию безопасности, чтобы свести к минимуму их потенциал для эксплуатации (см. Защита Интернета вещей). Устройства, подключенные к Интернету, могут использоваться злоумышленниками для сбора личной информации, кражи личных данных, компрометации финансовых данных и молчаливого прослушивания или наблюдения за пользователями.Принятие некоторых мер предосторожности при настройке и использовании ваших устройств может помочь предотвратить подобные действия.

Каковы риски для вашей беспроводной сети?

Будь то домашняя или бизнес-сеть, риски для незащищенной беспроводной сети одинаковы. Некоторые из рисков включают:

Копирование

Если вы не можете защитить свою беспроводную сеть, любой, у кого есть беспроводной компьютер в пределах досягаемости вашей точки доступа, может использовать ваше соединение. Типичный диапазон внутреннего вещания точки доступа составляет 150–300 футов.На открытом воздухе этот диапазон может достигать 1000 футов. Итак, если ваш район плотно заселен, или если вы живете в квартире или кондоминиуме, отсутствие защиты вашей беспроводной сети может открыть ваше интернет-соединение для многих непреднамеренных пользователей. Эти пользователи могут заниматься незаконной деятельностью, отслеживать и перехватывать ваш веб-трафик или красть личные файлы.

Вардрайвинг

Вардрайвинг — это особый вид совмещения транспорта. Радиус действия беспроводной точки доступа может сделать подключение к Интернету доступным за пределами вашего дома, даже на улице.Опытные пользователи компьютеров знают об этом, и некоторые из них сделали хобби ездить по городам и районам с компьютером с беспроводным подключением — иногда с мощной антенной — в поисках незащищенных беспроводных сетей. Эта практика известна как «вардрайтинг».

Атаки зла-близнеца

При атаке злого близнеца злоумышленник собирает информацию о точке доступа к общедоступной сети, а затем настраивает свою систему, чтобы выдать себя за нее. Злоумышленник использует широковещательный сигнал более сильный, чем тот, который генерируется законной точкой доступа; затем ничего не подозревающие пользователи подключаются, используя более сильный сигнал.Поскольку жертва подключается к Интернету через систему злоумышленника, злоумышленник может легко использовать специализированные инструменты для чтения любых данных, которые жертва отправляет через Интернет. Эти данные могут включать номера кредитных карт, комбинации имени пользователя и пароля и другую личную информацию. Перед использованием всегда подтверждайте имя и пароль общедоступной точки доступа Wi-Fi. Это гарантирует, что вы подключаетесь к надежной точке доступа.

Обнюхивание беспроводной сети

Многие точки общего доступа не защищены, и передаваемый ими трафик не зашифрован.Это может поставить под угрозу ваши конфиденциальные сообщения или транзакции. Поскольку ваше соединение передается «в открытом виде», злоумышленники могут использовать инструменты сниффинга для получения конфиденциальной информации, такой как пароли или номера кредитных карт. Убедитесь, что все точки доступа, которые вы подключаете, используют шифрование не ниже WPA2.

Несанкционированный доступ к компьютеру

Незащищенная общедоступная беспроводная сеть в сочетании с незащищенным совместным доступом к файлам может позволить злоумышленнику получить доступ к любым каталогам и файлам, которые вы непреднамеренно сделали доступными для совместного использования.Убедитесь, что при подключении ваших устройств к общедоступным сетям вы запрещаете совместное использование файлов и папок. Разрешить совместное использование только в признанных домашних сетях и только тогда, когда это необходимо для обмена элементами. Если в этом нет необходимости, убедитесь, что общий доступ к файлам отключен. Это поможет предотвратить доступ неизвестных злоумышленников к файлам вашего устройства.

Серфинг по плечу

В общественных местах злоумышленники могут просто оглянуться через ваше плечо, пока вы печатаете. Просто наблюдая за вами, они могут украсть конфиденциальную или личную информацию.Защитные пленки, которые мешают серфингистам увидеть экран вашего устройства, можно купить за небольшие деньги. Для небольших устройств, таких как телефоны, внимательно следите за своим окружением при просмотре конфиденциальной информации или вводе паролей.

Кража мобильных устройств

Не все злоумышленники рассчитывают получить доступ к вашим данным по беспроводной сети. Физически воруя ваше устройство, злоумышленники могут получить неограниченный доступ ко всем его данным, а также ко всем подключенным облачным учетным записям.Принятие мер по защите ваших устройств от потери или кражи важно, но в худшем случае небольшая подготовка может защитить данные внутри. Большинство мобильных устройств, включая портативные компьютеры, теперь имеют возможность полностью зашифровать свои хранимые данные, что делает устройства бесполезными для злоумышленников, которые не могут предоставить правильный пароль или персональный идентификационный номер (PIN). Помимо шифрования содержимого устройства, также рекомендуется настроить приложения вашего устройства так, чтобы они запрашивали данные для входа, прежде чем предоставлять доступ к любой облачной информации.Наконец, индивидуально шифруйте или защищайте паролем файлы, содержащие личную или конфиденциальную информацию. Это обеспечит еще один уровень защиты на случай, если злоумышленник сможет получить доступ к вашему устройству.

Что вы можете сделать, чтобы минимизировать риски для вашей беспроводной сети?

  • Изменить пароли по умолчанию. Большинство сетевых устройств, включая точки беспроводного доступа, предварительно настроены с паролями администратора по умолчанию для упрощения настройки.Эти пароли по умолчанию легко доступны для получения в Интернете, поэтому они обеспечивают лишь минимальную защиту. Изменение паролей по умолчанию затрудняет доступ злоумышленников к устройству. Использование и периодическая смена сложных паролей — ваша первая линия защиты вашего устройства. (См. Выбор и защита паролей.)
  • Ограничить доступ. Разрешить доступ к сети только авторизованным пользователям. Каждое оборудование, подключенное к сети, имеет адрес управления доступом к среде (MAC).Вы можете ограничить доступ к своей сети, отфильтровав эти MAC-адреса. Конкретную информацию о включении этих функций см. В пользовательской документации. Вы также можете использовать «гостевую» учетную запись, которая широко используется на многих беспроводных маршрутизаторах. Эта функция позволяет предоставлять гостям беспроводной доступ по отдельному беспроводному каналу с отдельным паролем, сохраняя при этом конфиденциальность ваших основных учетных данных.
  • Зашифруйте данные в своей сети. Шифрование ваших беспроводных данных предотвращает их просмотр кем-либо, кто может получить доступ к вашей сети.Для обеспечения этой защиты доступно несколько протоколов шифрования. Защищенный доступ Wi-Fi (WPA), WPA2 и WPA3 шифруют информацию, передаваемую между беспроводными маршрутизаторами и беспроводными устройствами. WPA3 в настоящее время является самым надежным шифрованием. WPA и WPA2 по-прежнему доступны; однако рекомендуется использовать оборудование, которое специально поддерживает WPA3, поскольку использование других протоколов может оставить вашу сеть открытой для эксплуатации.
  • Защитите свой идентификатор набора услуг (SSID). Чтобы предотвратить доступ посторонних к вашей сети, не разглашайте свой SSID. Все маршрутизаторы Wi-Fi позволяют пользователям защищать SSID своего устройства, что затрудняет поиск сети злоумышленниками. По крайней мере, измените свой SSID на что-нибудь уникальное. Если оставить это значение по умолчанию, это может позволить потенциальному злоумышленнику определить тип маршрутизатора и, возможно, воспользоваться любыми известными уязвимостями.
  • Установите брандмауэр. Рассмотрите возможность установки брандмауэра непосредственно на беспроводных устройствах (брандмауэр на основе хоста), а также в домашней сети (брандмауэр на основе маршрутизатора или модема).Злоумышленники, которые могут напрямую подключиться к вашей беспроводной сети, могут обойти ваш сетевой брандмауэр — брандмауэр на основе хоста добавит уровень защиты к данным на вашем компьютере (см. Общие сведения о брандмауэрах для дома и малого офиса).
  • Поддерживайте антивирусное программное обеспечение. Установите антивирусное программное обеспечение и регулярно обновляйте определения вирусов. Многие антивирусные программы также имеют дополнительные функции, которые обнаруживают или защищают от шпионского и рекламного ПО (см. Защита от вредоносного кода и Что такое кибербезопасность?).
  • Используйте общий доступ к файлам с осторожностью. Обмен файлами между устройствами должен быть отключен, когда он не нужен. Вы всегда должны разрешать общий доступ к файлам только в домашних или рабочих сетях, а не в общедоступных сетях. Возможно, вы захотите создать специальный каталог для совместного использования файлов и ограничить доступ ко всем остальным каталогам. Кроме того, вы должны защищать паролем все, чем вы делитесь. Никогда не открывайте весь жесткий диск для обмена файлами (см. Выбор и защита паролей).
  • Регулярно обновляйте программное обеспечение точки доступа. Производитель вашей точки беспроводного доступа будет периодически выпускать обновления и исправления для программного обеспечения и прошивки устройства. Не забудьте регулярно проверять веб-сайт производителя на наличие обновлений или исправлений для вашего устройства.
  • Проверьте параметры безопасности беспроводной сети вашего интернет-провайдера или производителя маршрутизатора. Ваш интернет-провайдер и производитель маршрутизатора могут предоставить информацию или ресурсы для помощи в обеспечении безопасности вашей беспроводной сети.Посетите раздел поддержки клиентов на их веб-сайтах для получения конкретных предложений или инструкций.
  • Подключитесь с помощью виртуальной частной сети (VPN). Многие компании и организации имеют VPN. VPN позволяют сотрудникам безопасно подключаться к своей сети, когда они находятся вне офиса. VPN шифруют соединения на отправляющей и принимающей сторонах и не пропускают трафик, который не зашифрован должным образом. Если вам доступен VPN, обязательно заходите в него каждый раз, когда вам понадобится общедоступная точка беспроводного доступа.

Исследователь безопасности обнаружил уязвимости Wi-Fi, которые существовали с самого начала

Исследователь безопасности, обнаруживший уязвимость Krack Wi-Fi, обнаружил множество других недостатков в беспроводном протоколе, который большинство из нас использует для обеспечения своей жизни в сети (через Gizmodo ). Уязвимости связаны с тем, как Wi-Fi обрабатывает большие объемы данных, причем некоторые из них связаны с самим стандартом Wi-Fi, а некоторые — с тем, как он реализован производителями устройств.

Исследователь Мэти Ванхуф называет коллекцию уязвимостей «FragAttacks», при этом название представляет собой смесь «фрагментации» и «агрегации». Он также говорит, что уязвимости могут быть использованы хакерами, позволяя им перехватывать конфиденциальные данные или показывать пользователям поддельные веб-сайты, даже если они используют сети Wi-Fi, защищенные с помощью WPA2 или даже WPA3. Теоретически они также могут использовать другие устройства в вашей домашней сети.

Существует двенадцать различных векторов атаки, которые подпадают под эту классификацию, и все они работают по-разному.Один использует маршрутизаторы, принимающие открытый текст во время рукопожатий, другой — маршрутизаторы, кэширующие данные в определенных типах сетей и т. Д. Если вы хотите прочитать все технические подробности о том, как именно они работают, вы можете посетить веб-сайт Vanhoef.

Согласно The Record , Ванхуф проинформировал WiFi Alliance об уязвимостях, которые были встроены в работу Wi-Fi, чтобы их можно было исправить до того, как он обнародует их. Ванхуф говорит, что он не знает об уязвимостях, которые используются в дикой природе.Хотя он указывает в видео, что некоторые уязвимости не так-то легко использовать, он говорит, что другие было бы «тривиально» использовать.

Ванхоф указывает, что некоторые из недостатков могут быть использованы в сетях, использующих протокол безопасности WEP, указывая, что они существуют с тех пор, как Wi-Fi был впервые реализован в 1997 году (хотя, если вы все еще используете WEP, эти атаки должны быть наименьшее из ваших опасений).

Ванхуф говорит, что недостатки широко распространены и затрагивают многие устройства, а это означает, что необходимо много обновлений.

Проблема обновления инфраструктуры Wi-Fi заключается в том, что это всегда неприятно. Например, перед написанием этой статьи я пошел проверить, есть ли у моего маршрутизатора какие-либо обновления, и понял, что забыл свои данные для входа (и я подозреваю, что не буду одинок в этом). Есть также устройства, которые просто устарели, производители которых либо ушли, либо больше не выпускают исправления. Однако по возможности следите за обновлениями на сайте производителя маршрутизатора, особенно если они есть в списке рекомендаций.

Некоторые поставщики уже выпустили исправления для некоторых из своих продуктов, в том числе:

Что касается всего, что вам нужно сделать, Ванхоф рекомендует обычные шаги: обновляйте компьютеры, используйте надежные уникальные пароли, не посещайте сомнительные сайты и как можно чаще используйте HTTPS. Помимо этого, я в основном благодарен за то, что вы не отвечаете за широко распространенную ИТ-инфраструктуру (мои глубочайшие соболезнования, если вы действительно отвечаете за это).

Уязвимости в миллиардах устройств Wi-Fi позволяют хакерам обходить брандмауэры

Мэти Ванхуф

Одна из вещей, которая заставляет Wi-Fi работать, — это его способность разбивать большие фрагменты данных на более мелкие фрагменты и объединять более мелкие фрагменты в более крупные фрагменты, в зависимости от потребностей сети в любой данный момент.Как показывают недавно опубликованные исследования, эти приземленные функции сетевого водопровода содержат уязвимости, которые могут быть использованы для отправки пользователей на вредоносные веб-сайты или использования или вмешательства в работу подключенных к сети устройств.

Всего исследователь Мэти Ванхоф обнаружила десяток уязвимостей либо в спецификации Wi-Fi, либо в том, как спецификация была реализована на огромном количестве устройств. Ванхоф назвал уязвимости FragAttacks, сокращенно от атак фрагментации и агрегации, потому что все они включают фрагментацию или агрегацию кадров.Вообще говоря, они позволяют людям, находящимся в радиусе действия радиосвязи, вводить кадры по своему выбору в сети, защищенные шифрованием на основе WPA.

Плохие новости

Оценить влияние уязвимостей непросто. FragAttacks позволяет вводить данные в трафик Wi-Fi, но не дает возможности что-либо извлечь. Это означает, что FragAttacks не может быть использован для чтения паролей или другой конфиденциальной информации, как это делала предыдущая Wi-Fi-атака Vanhoef, названная Krack.Но оказывается, что уязвимости — некоторые из них были частью Wi-Fi с момента его выпуска в 1997 году — могут использоваться для нанесения других видов ущерба, особенно в сочетании с другими типами взломов.

«Никогда не бывает хорошо, когда кто-то может отправлять пакеты в вашу сеть или нацеливаться на ваши устройства в сети», — написал в электронном письме Майк Кершоу, эксперт по безопасности Wi-Fi и разработчик беспроводного сниффера Kismet и IDS с открытым исходным кодом. «В некотором смысле это не хуже, чем использование незашифрованной точки доступа в кофейне — кто-то может сделать то же самое с вами, тривиально, — но поскольку они могут происходить в сетях, которые вы в противном случае считали бы безопасными и могли быть настроены как надежная сеть, это определенно плохие новости.”

Он добавил: «В целом, я думаю, что они дают кому-то, кто уже планировал атаку против человека или компании, плацдарм, которого у них не было бы раньше, что определенно эффективно, но, вероятно, не представляет такой большой опасности, как стремление — атаками на обычного человека ».

Несмотря на то, что недостатки были обнаружены на прошлой неделе в ходе общесистемных усилий, проводившихся в течение девяти месяцев, во многих случаях остается неясным, какие устройства были уязвимы для каких уязвимостей и какие уязвимости, если таковые имеются, получили обновления безопасности.Почти наверняка многие устройства с поддержкой Wi-Fi никогда не будут исправлены.

Внедрение чужого DNS

Одна из самых серьезных уязвимостей в пакете FragAttacks находится в самой спецификации Wi-Fi. Эта уязвимость, отслеживаемая как CVE-2020-24588, может быть использована таким образом, что вынуждает устройства Wi-Fi использовать ложный DNS-сервер, который, в свою очередь, может доставлять пользователей на вредоносные веб-сайты, а не на те, которые они планировали. Оттуда хакеры могут читать и изменять любой незашифрованный трафик.Ненужные DNS-серверы также позволяют хакерам выполнять атаки повторного связывания DNS, при которых вредоносные веб-сайты манипулируют браузером, чтобы атаковать другие устройства, подключенные к той же сети.

Неверный DNS-сервер появляется, когда злоумышленник вводит объявление маршрутизатора ICMPv6 в трафик Wi-Fi. Маршрутизаторы обычно выдают эти объявления, чтобы другие устройства в сети могли их найти. Внедренная реклама предписывает всем устройствам использовать DNS, указанный злоумышленником, для поиска адресов IPv6 и IPv4.

Реклама

Эксплойт, продемонстрированный в видео, опубликованном Vanhoef, показывает, что злоумышленник заманивает цель на веб-сайт, который размещает рекламу маршрутизатора на изображении.

FragAttacks: демонстрация недостатков в WPA2 / 3.

Вот визуальный обзор:

Mathy Vanhoef

В электронном письме Ванхуф объяснил: «Объявление маршрутизатора IPv6 помещается в полезную нагрузку (т. Е.часть данных) пакета TCP. Эти данные по умолчанию передаются приложению, создавшему TCP-соединение. В демонстрации это браузер, ожидающий изображения. Это означает, что по умолчанию клиент не будет обрабатывать объявление маршрутизатора IPv6, а вместо этого будет обрабатывать полезные данные TCP как данные приложения ».

Ванхоф сказал, что атаку можно выполнить без взаимодействия с пользователем, если точка доступа цели уязвима для CVE-2021-26139, одной из 12 уязвимостей, составляющих пакет FragAttacks.Недостаток безопасности проистекает из недостатка ядра в NetBSD 7.1, который заставляет точки доступа Wi-Fi пересылать протокол расширенной аутентификации (AP) через кадры LAN на другие устройства, даже если отправитель еще не прошел аутентификацию для AP.

Можно безопасно пропустить вперед, но для тех, кто интересуется конкретной ошибкой программного обеспечения и причиной, по которой в демонстрационном видео используется вредоносное изображение, Ванхоф объяснил:

Чтобы заставить жертву обрабатывать полезную нагрузку TCP (т. Е. Часть данных) как отдельный пакет, в Wi-Fi злоупотребляют конструктивным недостатком агрегации.То есть злоумышленник перехватывает вредоносный TCP-пакет на уровне Wi-Fi и устанавливает флаг «агрегировано» в заголовке Wi-Fi. В результате приемник разделит кадр Wi-Fi на два сетевых пакета. Первый сетевой пакет содержит часть исходного заголовка TCP и отбрасывается. Второй пакет соответствует полезной нагрузке TCP, которая, как мы убедились, теперь соответствует пакету ICMPv6, и в результате объявление маршрутизатора ICMPv6 теперь обрабатывается жертвой как отдельный пакет.Таким образом, близость к жертве требуется для установки флага Wi-Fi «агрегировано», чтобы злонамеренный TCP-пакет был разделен получателем на два.

Недостаток конструкции заключается в том, что злоумышленник может изменить / установить флаг «агрегирован», даже если получатель этого не заметит. Этот флаг должен быть аутентифицирован, чтобы получатель мог определить, был ли он изменен.

Возможно выполнить атаку без взаимодействия с пользователем, если точка доступа уязвима для CVE-2020-26139.Из четырех протестированных домашних маршрутизаторов два из них имели эту уязвимость. Похоже, что этой уязвимости подвержено большинство маршрутизаторов на базе Linux. В исследовательском документе более подробно обсуждается, как это работает — по сути, вместо того, чтобы включать объявление маршрутизатора ICMPV6 во вредоносный TCP-пакет, его затем можно включить в незашифрованное сообщение рукопожатия (которое точка доступа затем отправит клиенту, после чего злоумышленник можно снова установить флаг «агрегировано» и т. д.).

Пробивка брандмауэра

Четыре из 12 уязвимостей, составляющих FragAttacks, являются недостатками реализации, то есть происходят из-за ошибок, которые разработчики программного обеспечения вносили при написании кода на основе спецификации Wi-Fi.Злоумышленник может использовать их против точек доступа, чтобы обойти обеспечиваемое ими ключевое преимущество безопасности.

Помимо разрешения нескольким устройствам совместно использовать одно подключение к Интернету, маршрутизаторы предотвращают попадание входящего трафика на подключенные устройства, если устройства этого не запросили. Этот брандмауэр работает с использованием преобразования сетевых адресов, или NAT, который сопоставляет частные IP-адреса, которые AP назначает каждому устройству в локальной сети, с одним IP-адресом, который AP использует для отправки данных через Интернет.

Реклама

В результате маршрутизаторы пересылают данные на подключенные устройства только тогда, когда они ранее запросили их с веб-сайта, почтового сервера или другого компьютера в Интернете. Когда одна из этих машин пытается отправить незапрошенные данные на устройство за маршрутизатором, маршрутизатор автоматически отбрасывает их. Это неидеальное устройство, но оно обеспечивает жизненно важную защиту миллиардов устройств.

Ванхуф придумал, как использовать четыре уязвимости таким образом, чтобы злоумышленник, как он выразился, «пробил дыру в межсетевом экране маршрутизатора.«Имея возможность напрямую подключаться к устройствам, защищенным брандмауэром, злоумышленник может отправить им вредоносный код или команды.

В одной демонстрации в видео Ванхоф использует уязвимости для управления устройством Интернета вещей, в частности, для удаленного включения и выключения интеллектуальной розетки. Обычно NAT предотвращает взаимодействие устройства вне сети с сокетом, если только сокет сначала не инициировал соединение. Эксплойты реализации устраняют этот барьер.

В отдельной демонстрации Ванхуф показывает, как уязвимости позволяют устройству в Интернете инициировать соединение с компьютером под управлением Windows 7, операционной системы, которая перестала получать обновления безопасности много лет назад. Исследователь использовал эту способность, чтобы получить полный контроль над ПК, отправив ему вредоносный код, который использовал критическую уязвимость под названием BlueKeep.

«Это означает, что когда точка доступа уязвима, становится легко атаковать клиентов!» Ванхуф написал. «Итак, мы злоупотребляем недостатками реализации Wi-Fi в точке доступа в качестве первого шага для последующей атаки (устаревших) клиентов .”

Получение исправления

Несмотря на то, что Ванхоф потратил девять месяцев на согласование исправлений с более чем дюжиной производителей оборудования и программного обеспечения, нелегко определить, какие устройства или программное обеспечение уязвимы для каких уязвимостей, а из этих уязвимых продуктов — какие из них были исправлены.

На этой странице отображается статус продуктов нескольких компаний. Более полный список известных рекомендаций находится здесь. Другие рекомендации доступны индивидуально у соответствующих поставщиков.Ищите следующие уязвимости:

Недостатки конструкции:

  • CVE-2020-24588: агрегационная атака (прием кадров A-MSDU без SPP)
  • CVE-2020-24587: атака с использованием смешанных ключей (повторная сборка фрагментов, зашифрованных под разными ключами)
  • CVE-2020-24586: атака на фрагмент кеш-памяти (не удаление фрагментов из памяти при (повторном) подключении к сети)

Уязвимости реализации, позволяющие вводить текстовые кадры:

  • CVE-2020-26145: прием фрагментов широковещательной передачи открытого текста как полных кадров (в зашифрованной сети)
  • CVE-2020-26144: прием кадров A-MSDU с открытым текстом, которые начинаются с заголовка RFC1042 с EtherType EAPOL (в зашифрованной сети)
  • CVE-2020-26140: прием кадров данных с открытым текстом в защищенной сети
  • CVE-2020-26143: прием фрагментированных фреймов данных с открытым текстом в защищенной сети

Другие недостатки реализации:

  • CVE-2020-26139: пересылка кадров EAPOL, даже если отправитель еще не аутентифицирован (должно влиять только на точки доступа)
  • CVE-2020-26146: повторная сборка зашифрованных фрагментов с непоследовательными номерами пакетов
  • CVE-2020-26147: повторная сборка смешанных фрагментов зашифрованного и открытого текста
  • CVE-2020-26142: обработка фрагментированных кадров как полных
  • CVE-2020-26141: не проверяется TKIP MIC фрагментированных фреймов

Самый эффективный способ уменьшить угрозу, исходящую от FragAttacks, — это установить все доступные обновления, устраняющие уязвимости.Пользователи должны будут сделать это на каждом уязвимом компьютере, маршрутизаторе или другом устройстве Интернета вещей. Вполне вероятно, что огромное количество затронутых устройств никогда не получит исправление.

Следующее лучшее решение — убедиться, что веб-сайты всегда используют HTTPS-соединения. Это связано с тем, что шифрование, обеспечиваемое HTTPS, значительно снижает ущерб, который может быть нанесен, когда вредоносный DNS-сервер направляет жертву на поддельный веб-сайт.

Сайты, которые используют HTTP Strict Transport Security, всегда будут использовать эту защиту, но Ванхоф сказал, что только около 20 процентов Интернета делают это.Расширения браузера, такие как HTTPS, повсюду уже были хорошей идеей, а защита от FragAttacks, которую они обеспечивают, делает их еще более полезными.

Как отмечалось ранее, FragAttacks вряд ли будет использоваться против подавляющего большинства пользователей Wi-Fi, поскольку для атак требуется высокая степень навыков, а также близость, то есть в пределах от 100 футов до полумили, в зависимости от используемое оборудование — к цели. Уязвимости представляют большую угрозу для сетей, используемых крупными целями, такими как розничные сети, посольства или корпоративные сети, где безопасность является ключевым моментом, и то, скорее всего, только в сочетании с другими эксплойтами.

Когда обновления станут доступны, непременно установите их, но если вы не входите в эту последнюю группу, помните, что попутные загрузки и другие, более приземленные типы атак, вероятно, будут представлять большую угрозу.

FragAttacks Уязвимости безопасности Wi-Fi затрагивают большинство устройств, стандарт беспроводной связи и безопасность

Бельгийский исследователь безопасности обнаружил несколько уязвимостей безопасности Wi-Fi, влияющих на сам стандарт Wi-Fi и впоследствии «затрагивающих большинство устройств» на рынке.

Кроме того, он обнаружил другие связанные уязвимости, возникающие из-за недостатков дизайна, таких как «широко распространенные ошибки программирования». Уязвимости, получившие название «FragAttacks», что означает «атаки фрагментации и агрегации», затрагивают устройства, выпущенные с 1997 года.

При использовании они могут позволить хакерам выполнить вредоносный код, перехватить информацию, захватить затронутые устройства или стать стартовой площадкой для более сложных атак.

Каждый продукт Wi-Fi имеет хотя бы одну уязвимость безопасности

Мэти Ванхуф, исследователь безопасности, обнаружившая уязвимости безопасности Wi-Fi FragAttacks, отметила, что каждый продукт Wi-Fi подвержен по крайней мере одному из недостатков.Точно так же большинство продуктов подвержено нескольким уязвимостям Wi-Fi FragAttacks.

Его исследование также обнаружило, что уязвимости безопасности Wi-Fi затрагивают все современные протоколы безопасности Wi-Fi, включая самую старую спецификацию WEP и самую последнюю спецификацию WPA3.

Уязвимости в системе безопасности Wi-Fi позволяют злоумышленникам использовать интеллектуальные переключатели.

Некоторые сценарии атак включают перехват учетных данных пользователей для аутентификации и переключение интеллектуальной розетки. Злоумышленники также могут использовать уязвимости как «ступеньку для запуска сложных атак.”

Vanhoef, однако, отметил, что злоумышленники не использовали уязвимости безопасности Wi-Fi FragAttacks в дикой природе.

Он объяснил, что уязвимости безопасности Wi-Fi трудно использовать, потому что злоумышленники должны находиться в пределах радиодиапазона сети жертвы. Кроме того, они также требуют взаимодействия с пользователем или «необычных сетевых настроек», поэтому они не подходят для крупномасштабных атак.

«В результате на практике наибольшее беспокойство вызывают ошибки программирования в продуктах Wi-Fi, поскольку некоторые из них просты в использовании», — говорится в отчете.

Подробная информация об уязвимостях безопасности Wi-Fi

Ванхоф обнаружил, что уязвимости, связанные с внедрением открытого текста, могут позволить злоумышленнику внедрить незашифрованный фрейм Wi-Fi и перехватить трафик жертвы через вредоносный DNS-сервер.

Они также могут обходить NAT или брандмауэр для целевых устройств, подключенных к домашней сети жертвы. Эта уязвимость затронула 50% протестированных маршрутизаторов, несколько устройств Интернета вещей и некоторые смартфоны.

Уязвимость в системе безопасности Wi-Fi также легко использовать по трем причинам.Во-первых, некоторые устройства Wi-Fi «принимают любой незашифрованный фрейм даже при подключении к защищенной сети Wi-Fi», а во-вторых, другие «принимают агрегированные фреймы с открытым текстом, которые выглядят как сообщения рукопожатия».

Наконец, другие устройства и системы Wi-Fi, включая ядро ​​OpenBSD с открытым исходным кодом, обрабатывают транслируемые фрагменты как обычные нефрагментированные кадры и «принимают широковещательные фрагменты даже в незашифрованном виде».

уязвимости безопасности Wi-Fi используют недостатки конструкции в функциях агрегирования и фрагментации кадров.

Функция агрегации кадров

Wi-Fi увеличивает скорость и пропускную способность сети за счет объединения более мелких кадров. Агрегированный кадр содержит флаговый кадр «агрегирован». Этот фрейм не аутентифицирован и может быть изменен злоумышленником.

«Злоумышленник может злоупотребить этим, чтобы внедрить произвольные сетевые пакеты, обманом заставив жертву подключиться к своему серверу, а затем установив флаг« собирается »для тщательно отобранных пакетов», — поясняется в отчете.

Злоумышленник также может использовать конструктивный недостаток функции фрагментации кадров Wi-Fi для выполнения атаки с использованием смешанных ключей.Функциональность фрагментации помогает повысить надежность кадра за счет разделения больших кадров на более мелкие.

Фреймы меньшего размера из одного и того же блока шифруются с использованием одного и того же ключа. Однако получатели не проверяют эти ключи и могут повторно собрать фрагменты, расшифрованные с помощью других ключей. Эта «теоретическая» уязвимость безопасности Wi-Fi позволяет злоумышленникам извлекать данные от жертв.

Недостаток конструкции атаки с использованием кэша фрагментов существует из-за того, что устройства Wi-Fi, отключенные от сети, сохраняют в своей памяти не повторно собранные фрагменты.Злоумышленник может воспользоваться этой уязвимостью, внедрив вредоносный фрагмент в память точки доступа.

«Этим можно злоупотреблять против сетей, подобных точкам доступа, таких как eduroam и govroam, а также против корпоративных сетей, где пользователи не доверяют друг другу. В таких случаях отдельные данные, отправленные жертвой, могут быть украдены ».

Когда жертва повторно подключается к точке доступа или точке доступа и отправляет фрагментированные кадры, эти кадры объединяются с вредоносным кадром.

Устранение уязвимостей безопасности Wi-Fi

Хотя исследование показало, что эти недостатки трудно использовать, они могут быть использованы для целевых атак на определенные организации без необходимых средств защиты.

Пользователи могут снизить риск FragAttacks, применив обновления, выпущенные под контролем Wi-Fi Alliance и ICASI.

Уязвимости могут позволить хакерам перехватывать информацию, управлять устройствами Wi-Fi, выполнять вредоносный код или становиться площадками для более сложных атак. # кибербезопасность #respectdata Нажмите, чтобы написать в Твиттере

Они также могут снизить риск безопасности, посещая только веб-сайты, защищенные сертификатом SSL.Хотя злоумышленник все еще может перехватить такой трафик, существует дополнительный уровень шифрования, который злоумышленники могут уничтожить.

KRACK-атак: взлом WPA2

Введение

Мы обнаружили серьезные недостатки в WPA2, протоколе, обеспечивающем безопасность всех современных защищенных сетей Wi-Fi. Злоумышленник в пределах досягаемости жертвы может использовать эти уязвимости, используя k ey r einstallation a tta ck s (KRACK).В частности, злоумышленники могут использовать эту новую технику атаки для чтения информации, которая ранее считалась надежно зашифрованной. Этим можно злоупотреблять для кражи конфиденциальной информации, такой как номера кредитных карт, пароли, сообщения чата, электронные письма, фотографии и т. Д. Атака работает против всех современных защищенных сетей Wi-Fi . В зависимости от конфигурации сети также возможно вводить данные и манипулировать ими. Например, злоумышленник может внедрить на веб-сайты программы-вымогатели или другие вредоносные программы.

Слабые стороны в самом стандарте Wi-Fi, а не в отдельных продуктах или реализациях. Следовательно, это может повлиять на любую правильную реализацию WPA2. Чтобы предотвратить атаку, пользователи должны обновить уязвимые продукты, как только станут доступны обновления безопасности. Обратите внимание, что , если ваше устройство поддерживает Wi-Fi, скорее всего, затронут . Во время нашего первоначального исследования мы обнаружили, что Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys и другие подвержены тому или иному варианту атак.Для получения дополнительной информации о конкретных продуктах обратитесь к базе данных CERT / CC или свяжитесь с вашим поставщиком.

Исследование, лежащее в основе атаки, будет представлено на конференции Computer and Communications Security (CCS) и на конференции Black Hat Europe. Наш подробный исследовательский документ уже можно скачать.

, обновление , октябрь 2018 г., : у нас есть следующий документ, в котором мы обобщаем атаки, проанализировать больше рукопожатий, обходить официальную защиту Wi-Fi, патчи аудита, и усилить атаки, используя ошибки, специфичные для реализации.

Демонстрация

В качестве доказательства концепции мы провели атаку с переустановкой ключа на смартфон Android. В этой демонстрации злоумышленник может расшифровать все данные, которые передает жертва. Для злоумышленника это легко сделать, потому что наша атака с переустановкой ключа чрезвычайно разрушительна для Linux и Android 6.0 или выше. Это связано с тем, что Android и Linux можно обмануть (пере) установить нулевой ключ шифрования (дополнительную информацию см. Ниже).При атаке других устройств сложнее расшифровать все пакеты, хотя большое количество пакетов, тем не менее, можно расшифровать. В любом случае следующая демонстрация подчеркивает тип информации, которую злоумышленник может получить при выполнении атак с переустановкой ключа против защищенных сетей Wi-Fi:

Наша атака не ограничивается восстановлением учетных данных (т.е. адресов электронной почты и паролей). Как правило, любые данные или информация, которые передает жертва, могут быть расшифрованы.Кроме того, в зависимости от используемого устройства и настроек сети, также возможно расшифровать данные, отправленные жертве (например, контент веб-сайта). Хотя веб-сайты или приложения могут использовать HTTPS в качестве дополнительного уровня защиты, мы предупреждаем, что эту дополнительную защиту можно (по-прежнему) обойти в тревожных ситуациях. Например, HTTPS ранее обходился в программном обеспечении, отличном от браузера, в iOS и OS X от Apple, в приложениях для Android, снова в приложениях для Android, в банковских приложениях, и даже в приложениях VPN.

Детали

Наша основная атака направлена ​​против 4-стороннего рукопожатия протокола WPA2. Это рукопожатие выполняется, когда клиент хочет присоединиться к защищенной сети Wi-Fi, и используется для подтверждения того, что и клиент, и точка доступа обладают правильными учетными данными (например, предварительно заданным паролем сети). В то же время четырехстороннее рукопожатие также согласовывает новый ключ шифрования, который будет использоваться для шифрования всего последующего трафика. В настоящее время все современные защищенные сети Wi-Fi используют 4-стороннее рукопожатие.Это означает, что все эти сети подвержены (некоторому варианту) нашей атаки. Например, атака работает против личных и корпоративных сетей Wi-Fi, против старого WPA и последнего стандарта WPA2 и даже против сетей, которые используют только AES. Все наши атаки на WPA2 используют новую технику, называемую атакой с переустановкой ключа (KRACK):

Атаки с переустановкой ключа: описание высокого уровня

При атаке с переустановкой ключа злоумышленник обманом заставляет жертву переустановить уже используемый ключ.Это достигается путем манипулирования и воспроизведения криптографических сообщений квитирования. Когда жертва переустанавливает ключ, соответствующие параметры, такие как номер инкрементного пакета передачи (т.е. nonce) и номер пакета приема (т.е. счетчик воспроизведения), сбрасываются до своего начального значения. По сути, для обеспечения безопасности ключ следует устанавливать и использовать только один раз. К сожалению, мы обнаружили, что это не гарантируется протоколом WPA2. Манипулируя криптографическими рукопожатиями, мы можем использовать эту слабость на практике.

Атаки с переустановкой ключа: конкретный пример против 4-стороннего рукопожатия

Как описано во введении к исследовательской статье, идею атаки с переустановкой ключа можно резюмировать следующим образом. Когда клиент подключается к сети, он выполняет 4-стороннее рукопожатие для согласования нового ключа шифрования. Он установит этот ключ после получения сообщения 3 о четырехстороннем рукопожатии. После установки ключа он будет использоваться для шифрования обычных кадров данных с использованием протокола шифрования.Однако, поскольку сообщения могут быть потеряны или отброшены, точка доступа (AP) повторно передаст сообщение 3, если она не получила соответствующий ответ в качестве подтверждения. В результате клиент может получить сообщение 3 несколько раз. Каждый раз, когда он получает это сообщение, он переустанавливает тот же ключ шифрования и тем самым сбрасывает инкрементный номер пакета передачи (nonce) и счетчик воспроизведения приема, используемые протоколом шифрования. Мы показываем, что злоумышленник может принудительно сбросить эти одноразовые номера, собирая и воспроизводя повторные передачи сообщения 3 четырехстороннего рукопожатия .Путем принудительного повторного использования одноразового номера таким образом, протокол шифрования может быть атакован, например, пакеты могут быть воспроизведены, расшифрованы и / или подделаны. Тот же метод можно использовать для атаки на групповой ключ, PeerKey, TDLS и быстрое установление связи перехода BSS.

Практическое воздействие

На наш взгляд, наиболее распространенной и практически эффективной атакой является атака переустановки ключа против 4-стороннего рукопожатия. Мы основываем это суждение на двух наблюдениях. Во-первых, в ходе нашего собственного исследования мы обнаружили, что это повлияло на большинство клиентов.Во-вторых, злоумышленники могут использовать эту атаку для расшифровки пакетов, отправленных клиентами, что позволяет им перехватывать конфиденциальную информацию, такую ​​как пароли или файлы cookie. Расшифровка пакетов возможна, потому что атака с переустановкой ключа приводит к сбросу одноразовых номеров передачи (иногда также называемых номерами пакетов или векторами инициализации) до их начального значения. В результате тот же ключ шифрования используется со значениями nonce, которые уже использовались в прошлом . В свою очередь, это заставляет все протоколы шифрования WPA2 повторно использовать поток ключей при шифровании пакетов.В случае, если сообщение, которое повторно использует ключевой поток, имеет известное содержание, становится тривиальным получить использованный ключевой поток. Затем этот ключевой поток можно использовать для расшифровки сообщений с тем же одноразовым номером. Когда нет известного контента, расшифровать пакеты сложнее, хотя в некоторых случаях это все еще возможно (например, английский текст все еще может быть расшифрован). На практике найти пакеты с известным содержимым не проблема, поэтому следует предполагать, что любой пакет можно расшифровать.

Способность расшифровывать пакеты может использоваться для расшифровки пакетов TCP SYN.Это позволяет злоумышленнику получить порядковые номера TCP соединения и перехватить TCP-соединения. В результате, даже если используется WPA2, злоумышленник теперь может выполнять одну из наиболее распространенных атак на открытые сети Wi-Fi: вводить вредоносные данные в незашифрованные HTTP-соединения. Например, злоумышленник может использовать это, чтобы внедрить программы-вымогатели или вредоносные программы на веб-сайты, которые посещает жертва.

Если жертва использует протокол шифрования WPA-TKIP или GCMP вместо AES-CCMP, воздействие будет особенно катастрофическим. В отличие от этих протоколов шифрования повторное использование nonce позволяет злоумышленнику не только дешифровать, но также подделывать и внедрять пакеты . Более того, поскольку GCMP использует один и тот же ключ аутентификации в обоих направлениях связи, и этот ключ может быть восстановлен при повторном использовании одноразовых номеров, это особенно сильно влияет. Обратите внимание, что поддержка GCMP в настоящее время развертывается под названием Wireless Gigabit (WiGig), и ожидается, что она будет широко распространена в течение следующих нескольких лет.

Направление, в котором пакеты могут быть расшифрованы (и, возможно, подделаны), зависит от атакуемого рукопожатия.Упрощенно, при атаке на 4-стороннее рукопожатие мы можем расшифровать (и подделать) пакеты, отправленные клиентом . Атакуя рукопожатие Fast BSS Transition (FT), мы можем расшифровать (и подделать) пакеты, отправленные клиенту . Наконец, большинство наших атак также позволяют воспроизводить одноадресные, широковещательные и многоадресные кадры. Дополнительные сведения см. В разделе 6 нашего исследования.

Обратите внимание, что наши атаки не восстанавливают пароль сети Wi-Fi .Они также не восстанавливают (какие-либо части) новый ключ шифрования, согласованный во время четырехстороннего рукопожатия.

Android и Linux

Наша атака особенно катастрофична против версии 2.4 и выше wpa_supplicant, клиента Wi-Fi, обычно используемого в Linux. Здесь клиент установит нулевой ключ шифрования вместо того, чтобы переустанавливать настоящий ключ. Эта уязвимость, по-видимому, вызвана замечанием в стандарте Wi-Fi, в котором предлагается удалить ключ шифрования из памяти после его первой установки.Когда клиент теперь получает повторно переданное сообщение 3 4-стороннего рукопожатия, он переустанавливает очищенный ключ шифрования, фактически устанавливая полностью нулевой ключ. Поскольку Android использует wpa_supplicant, Android 6.0 и выше также содержит эту уязвимость. Это делает тривиальным перехват и управление трафиком, отправляемым этими устройствами Linux и Android. Обратите внимание, что в настоящее время 50% устройств Android уязвимы для этого исключительно разрушительного варианта нашей атаки.

Назначенные идентификаторы CVE

Следующие идентификаторы Common Vulnerabilities and Exposures (CVE) были назначены для отслеживания того, какие продукты затронуты конкретными экземплярами нашей атаки с переустановкой ключа:

  • CVE-2017-13077: повторная установка ключа парного шифрования (PTK-TK) в 4-стороннем квитировании.
  • CVE-2017-13078: переустановка группового ключа (GTK) при 4-стороннем рукопожатии.
  • CVE-2017-13079: переустановка ключа группы целостности (IGTK) при четырехстороннем рукопожатии.
  • CVE-2017-13080: переустановка группового ключа (GTK) при подтверждении группового ключа.
  • CVE-2017-13081: переустановка ключа группы целостности (IGTK) при подтверждении группового ключа.
  • CVE-2017-13082: принятие повторно переданного запроса на повторное связывание быстрого перехода BSS (FT) и переустановка ключа парного шифрования (PTK-TK) во время его обработки.
  • CVE-2017-13084: переустановка ключа STK в рукопожатии PeerKey.
  • CVE-2017-13086: переустановка ключа PeerKey (TPK) Tunneled Direct-Link Setup (TDLS) в квитировании TDLS.
  • CVE-2017-13087: переустановка группового ключа (GTK) при обработке кадра ответа спящего режима управления беспроводной сетью (WNM).
  • CVE-2017-13088: переустановка ключа группы целостности (IGTK) при обработке кадра ответа спящего режима управления беспроводной сетью (WNM).

Обратите внимание, что каждый идентификатор CVE представляет собой конкретный экземпляр атаки с переустановкой ключа. Это означает, что каждый идентификатор CVE описывает конкретную уязвимость протокола, и поэтому многих поставщиков затрагивает каждый отдельный идентификатор CVE .Вы также можете прочитать примечание об уязвимости VU № 228519 CERT / CC для получения дополнительных сведений о том, какие продукты, как известно, подвержены уязвимости.

Бумага

Наш исследовательский документ, лежащий в основе этой атаки, называется «Атаки с переустановкой ключа: принудительное повторное использование одноразового номера в WPA2» и будет представлен на конференции по компьютерной и коммуникационной безопасности (CCS) в среду, 1 ноября 2017 года.

Хотя этот документ сейчас обнародован, он уже был отправлен на рассмотрение 19 мая 2017 года.После этого были внесены лишь незначительные изменения. В результате выводам в статье уже несколько месяцев. Между тем, мы нашли более простые методы проведения атаки с переустановкой ключа против четырехстороннего рукопожатия. С нашей новой техникой атаки теперь легко использовать реализации, которые принимают только зашифрованные повторные передачи сообщения 3 четырехстороннего рукопожатия. В частности, это означает, что атаковать macOS и OpenBSD значительно проще, чем обсуждалось в статье .

Мы хотели бы отметить следующие дополнения и исправления:

Приложение: wpa_supplicant v2.6 и Android 6.0+

Linux wpa_supplicant v2.6 также уязвим для установки нулевого ключа шифрования при 4-стороннем рукопожатии. Это было обнаружено Джоном А. Ван Бокстелем. В результате все версии Android выше 6.0 также подвержены атаке, и, следовательно, их можно обмануть, установив нулевой ключ шифрования. Новая атака работает путем внедрения поддельного сообщения 1 с тем же ANonce, что и в исходном сообщении 1, перед пересылкой повторно переданного сообщения 3 жертве.

Приложение: другие уязвимые рукопожатия

После нашего первоначального исследования, описанного в статье, мы обнаружили, что квитирование TDLS и кадр ответа в спящем режиме WNM также уязвимы для атак с переустановкой ключей.

Выделенные исправления

  • На рисунке 9 на этапе 3 атаки в кадре, переданном от злоумышленника аутентификатору, должно быть написано «ReassoReq (ANonce, SNonce, MIC)» вместо «ReassoResp (..)».
  • Раздел 3.1: рисунок 3 содержит упрощенное описание конечного автомата (не рисунок 2).
  • Раздел 4.2: «Важно, чтобы широковещательный кадр, который мы воспроизводим, отправлялся после (не раньше) повторной передачи группового сообщения 1». Аналогичное изменение должно быть сделано в Разделе 4.3: «Снова важно, чтобы широковещательный кадр, который мы хотим воспроизвести, отправлялся после (не раньше) повторной передачи группового сообщения 1».

Пример цитирования и запись в bibtex

Пожалуйста, цитируйте наш исследовательский документ, а не этот веб-сайт (или цитируйте оба).Вы можете использовать следующий пример цитирования или записи bibtex:

Мэти Ванхуф и Фрэнк Писсенс. 2017. Ключевые атаки переустановки: принудительное повторное использование одноразового номера в WPA2. В материалах 24-й конференции ACM по компьютерной и коммуникационной безопасности (CCS). ACM.

 @inproceedings {vanhoef-ccs2017,
  author = {Мэти Ванхуф и Фрэнк Писсенс},
  title = {Ключевые атаки переустановки: принудительное повторное использование одноразового номера в {WPA2}},
  booktitle = {Труды 24-й конференции ACM по компьютерной и коммуникационной безопасности (CCS)},
  год = {2017},
  publisher = {ACM}
} 

Инструменты

Мы создали сценарии для определения того, уязвима ли реализация 4-стороннего рукопожатия, группового ключевого рукопожатия или Fast BSS Transition (FT) для атак с переустановкой ключа.Эти скрипты доступны на github и содержат подробные инструкции по их использованию.

Мы также создали экспериментальный скрипт, который использует (пере) установку с нулевым ключом, присутствующую на некоторых устройствах Android и Linux. Этот сценарий мы использовали в демонстрационном видео. Он будет выпущен, как только у всех будет разумная возможность обновить свои устройства (и у нас была возможность подготовить репозиторий кода к выпуску). Мы отмечаем, что надежность нашего проверочного сценария может зависеть от того, насколько близко жертва находится к реальной сети.Если жертва находится очень близко к реальной сети, сценарий может выйти из строя, потому что жертва всегда будет напрямую связываться с реальной сетью, даже если жертва (принудительно) находится на другом канале Wi-Fi, чем эта сеть.

Вопросы и ответы

Есть ли версия логотипа с более высоким разрешением?

Да, есть. И большое спасибо Дарли Урбизтондо за концептуальную разработку и разработку логотипа!

Нужен ли нам теперь WPA3?

Нет, к счастью, реализации могут быть исправлены обратно совместимым способом .Это означает, что исправленный клиент все еще может связываться с непропатченной точкой доступа (AP), и наоборот. Другими словами, пропатченный клиент или точка доступа отправляет точно такие же сообщения подтверждения, что и раньше, и в точно такой же момент времени. Однако обновления безопасности гарантируют, что ключ будет установлен только один раз, что предотвратит нашу атаку. Итак, снова обновите все свои устройства, как только обновления безопасности станут доступны. Наконец, хотя непропатченный клиент все еще может подключаться к исправленной AP, и наоборот, и , и клиент, и AP должны быть исправлены для защиты от всех атак!

Должен ли я изменить свой пароль Wi-Fi?

Изменение пароля вашей сети Wi-Fi не предотвращает (и не смягчает) атаку.Таким образом, вам не нужно обновлять пароль вашей сети Wi-Fi. Вместо этого вы должны убедиться, что все ваши устройства обновлены, а также обновить прошивку вашего маршрутизатора. Тем не менее, после обновления и ваших клиентских устройств, и вашего маршрутизатора, никогда не бывает плохой идеей изменить пароль Wi-Fi.

Я использую WPA2 только с AES. Это тоже уязвимо?

Да, эта сетевая конфигурация также уязвима. Атака работает как против WPA1, так и против WPA2, против личных и корпоративных сетей, а также против любого используемого набора шифров (WPA-TKIP, AES-CCMP и GCMP).Так что каждый должен обновить свои устройства, чтобы предотвратить атаку!

Вы используете слово «мы» на этом веб-сайте. Кто мы?

Я использую слово «мы», потому что это то, что я привык писать в газетах. На практике всю работу выполняю я, я — Мэти Ванхуф. Мой замечательный руководитель был добавлен к исследовательской статье под почетным автором за его прекрасное общее руководство. Но вся настоящая работа была проделана мной. Так что список авторов научных работ не представляет собой разделение работы 🙂

Уязвимо ли мое устройство?

Наверное.Любое устройство, использующее Wi-Fi, вероятно, уязвимо. Свяжитесь с вашим поставщиком для получения дополнительной информации или обратитесь к списку, поддерживаемому сообществом на GitHub.

Что делать, если для моего маршрутизатора или точки доступа нет обновлений безопасности? Или если он не поддерживает 802.11r?

Маршрутизаторы или точки доступа (AP) уязвимы для нашей атаки только в том случае, если они поддерживают квитирование Fast BSS Transition (FT) или если они поддерживают функциональность клиента (ретранслятора). Во-первых, квитирование FT является частью 802.11r, и в основном поддерживается корпоративными сетями, а не домашними маршрутизаторами или точками доступа. Кроме того, большинство домашних маршрутизаторов или точек доступа не поддерживают (или не будут использовать) клиентские функции. Другими словами, ваш домашний маршрутизатор или точка доступа, скорее всего, не требует обновлений безопасности. Вместо этого в основном корпоративные сети должны будут обновить свою сетевую инфраструктуру (то есть свои маршрутизаторы и точки доступа).

Тем не менее, некоторые поставщики обнаружили проблемы безопасности, связанные с реализацией, при расследовании нашей атаки.Например, было обнаружено, что hostapd повторно использует значение ANonce в четырехстороннем рукопожатии во время смены ключей. Конкретно это означает, что, даже если ваш маршрутизатор или точка доступа не поддерживает 802.11r, и даже если он не поддерживает функциональность клиента, его все равно, возможно, придется обновить. Свяжитесь с вашим поставщиком для получения более подробной информации.

Наконец, отметим, что вы можете попытаться смягчить атаки на маршрутизаторы и точки доступа, отключив клиентские функции (которые, например, используются в режимах ретранслятора) и отключив 802.11р (быстрый роуминг). Кроме того, обновите все остальные клиентские устройства, например ноутбуки и смартфоны. Если одно или несколько ваших клиентских устройств не получают обновления, вы также можете попытаться связаться с поставщиком вашего маршрутизатора и спросить, есть ли у них обновление, предотвращающее атаки на подключенные устройства.

Достаточно ли прошить только точку доступа? Или патчить только клиентов?

В настоящее время все уязвимые устройства должны быть исправлены. Другими словами, установка исправлений на AP не предотвратит атаки на уязвимых клиентов.Точно так же установка исправлений для всех клиентов не предотвратит атаки на уязвимые точки доступа. Обратите внимание, что уязвимыми могут быть только точки доступа, поддерживающие квитирование Fast BSS Transition (802.11r).

Тем не менее, можно изменить точку доступа так, чтобы уязвимые клиенты (при подключении к этой точке доступа) не могли быть атакованы. Однако эти модификации отличаются от обычных исправлений безопасности, выпускаемых для уязвимых точек доступа! Поэтому, если поставщик вашей точки доступа явно не упоминает, что их исправления предотвращают атаки на клиентов, вы также должны исправлять клиентов.

Можем ли мы изменить точку доступа, чтобы предотвратить атаки на клиента?

Можно изменить точку доступа (маршрутизатор) таким образом, чтобы подключенные клиенты не были уязвимы для атак на 4-стороннее рукопожатие и рукопожатие группового ключа. Обратите внимание, что мы считаем эти две атаки наиболее серьезными и широко распространенными проблемами безопасности, которые мы обнаружили. Однако эти модификации предотвращают атаки только тогда, когда уязвимый клиент подключен к такой измененной точке доступа.Когда уязвимый клиент подключается к другой точке доступа, он все еще может быть атакован.

Технически это достигается путем изменения точки доступа таким образом, чтобы она не повторно передавала сообщение 3 четырехстороннего рукопожатия. Кроме того, точка доступа модифицируется так, чтобы не передавать повторно сообщение 1 подтверждения группового ключа. В проекте hostapd доступна такая модификация. В настоящее время они оценивают, в какой степени это влияет на надежность этих рукопожатий. Мы отмечаем, что атаки на стороне клиента на 4-стороннее рукопожатие и групповое рукопожатие также могут быть предотвращены путем повторной передачи вышеупомянутых сообщений установления связи с использованием того же (предыдущего) счетчика воспроизведения EAPOL-Key.Атаку на квитирование группового ключа можно также предотвратить, позволив точке доступа установить групповой ключ с задержкой и убедившись, что точка доступа принимает только последний счетчик повторов (подробности см. В разделе 4.3 документа).

В некоторых продуктах варианты или обобщения вышеуказанных мер по снижению рисков могут быть включены без необходимости обновления продуктов. Например, на некоторых точках доступа повторная передача всех сообщений подтверждения может быть отключена, предотвращая атаки на стороне клиента на четырехстороннее и групповое рукопожатие (см., Например, Cisco).

Как вы обнаружили эти уязвимости?

При работе над финальной (то есть готовой для камеры) версией другого документа я перепроверил некоторые утверждения, которые мы сделали относительно реализации OpenBSD 4-стороннего рукопожатия. В каком-то смысле я расслаблялся, потому что должен был просто заканчивать работу, а не смотреть на код. Но вот я и проверял какой-то код, который уже читал сто раз, чтобы не работать над следующим абзацем. Именно тогда мое внимание привлек конкретный вызов ic_set_key.Эта функция вызывается при обработке сообщения 3 четырехстороннего рукопожатия и устанавливает парный ключ в драйвер. Глядя на эту строку кода, я подумал: «Ха. Интересно, что произойдет, если эта функция будет вызвана дважды «». В то время я (правильно) догадался, что его вызов дважды может сбросить одноразовые номера, связанные с ключом. А поскольку сообщение 3 может быть повторно передано точкой доступа, на практике оно действительно может вызываться дважды. «Лучше запишите это. Другие поставщики также могут вызывать такую ​​функцию дважды.Но давайте сначала закончим эту статью … ». Несколько недель спустя, закончив работу и выполнив другую работу, я более подробно исследовал эту новую идею. И остальное уже история.

4-стороннее рукопожатие было математически доказано как безопасное. Как возможна твоя атака?

Краткий ответ: формальное доказательство не гарантирует, что ключ будет установлен только один раз. Вместо этого он просто гарантирует, что согласованный ключ остается в секрете, и что сообщения рукопожатия не могут быть подделаны.

Более подробный ответ упоминается во введении к нашему исследованию: наши атаки не нарушают свойства безопасности, доказанные при формальном анализе 4-стороннего рукопожатия. В частности, в этих доказательствах утверждается, что согласованный ключ шифрования остается закрытым и что идентичность как клиента, так и точки доступа (AP) подтверждена. Наши атаки не приводят к утечке ключа шифрования. Кроме того, хотя обычные кадры данных могут быть подделаны, если используется TKIP или GCMP, злоумышленник не может подделать сообщения подтверждения и, следовательно, не может олицетворять клиента или AP во время рукопожатий.Следовательно, свойства, которые были доказаны при формальном анализе 4-стороннего рукопожатия, остаются верными. Однако проблема в том, что пруфы не моделируют установку ключа. Иными словами, формальные модели не определяли, когда должен быть установлен согласованный ключ. На практике это означает, что один и тот же ключ может быть установлен несколько раз, тем самым сбрасывая одноразовые номера и счетчики воспроизведения, используемые протоколом шифрования (например, WPA-TKIP или AES-CCMP).

Некоторые атаки в газете кажутся жесткими

У нас есть последующие работы, чтобы сделать наши атаки (например, на macOS и OpenBSD) значительно более общими и более простыми в исполнении.Поэтому, хотя мы согласны с тем, что некоторые из сценариев атак, описанных в документе, довольно непрактичны, не позволяйте этому обмануть вас, полагая, что атаки с переустановкой ключей нельзя использовать на практике.

Если злоумышленник может провести атаку «человек посередине», почему он не может просто расшифровать все данные?

Как упоминалось в демонстрации, злоумышленник сначала получает позицию «человек посередине» (MitM) между жертвой и реальной сетью Wi-Fi (так называемая позиция MitM на основе канала).Однако эта позиция MitM не позволяет злоумышленнику расшифровывать пакеты! Эта позиция позволяет злоумышленнику только надежно задержать, заблокировать или воспроизвести зашифрованных пакетов . Таким образом, на данном этапе атаки они еще не могут расшифровать пакеты. Вместо этого возможность надежно задерживать и блокировать пакеты используется для выполнения атаки с переустановкой ключа. После выполнения атаки с переустановкой ключа пакеты могут быть расшифрованы.

Должен ли злоумышленник находиться рядом с вашей сетью, чтобы атаковать ее?

Злоумышленник должен находиться в пределах досягаемости атакуемого клиента (имеется в виду смартфон или ноутбук) и самой сети.Это означает, что противник на другом конце света не может атаковать вас удаленно. Однако злоумышленник все еще может быть относительно далеко. Это потому, что специальная антенна может использоваться для атаки на расстояние от двух до восьми миль в идеальных условиях. Кроме того, злоумышленник не конкурирует с мощностью сигнала реальной сети Wi-Fi, а вместо этого использует так называемые объявления о переключении каналов для манипулирования и атаки на клиента. В результате можно успешно проводить атаки даже вдали от жертвы.

Люди эксплуатируют это в дикой природе?

Мы не можем определить, использовалась ли (или используется) эта уязвимость в реальных условиях. Тем не менее, переустановка ключей может произойти спонтанно без присутствия злоумышленника! Это может, например, произойти, если последнее сообщение рукопожатия потеряно из-за фонового шума, вызывая повторную передачу предыдущего сообщения. При обработке этого повторно переданного сообщения ключи могут быть переустановлены, что приведет к повторному использованию nonce, как и в реальной атаке.

Следует ли мне временно использовать WEP, пока мои устройства не будут исправлены?

НЕТ! Продолжайте использовать WPA2.

Будет ли обновлен стандарт Wi-Fi для решения этой проблемы?

Похоже, существует соглашение о том, что стандарт Wi-Fi должен быть обновлен для явного предотвращения наших атак. Эти обновления, вероятно, будут обратно совместимы со старыми реализациями WPA2. Время покажет, будет ли обновляться стандарт и как.

Устраняет ли Wi-Fi Alliance эти уязвимости?

Для тех, кто не знаком с Wi-Fi, Wi-Fi Alliance — это организация, которая удостоверяет, что устройства Wi-Fi соответствуют определенным стандартам взаимодействия.Помимо прочего, это гарантирует, что продукты Wi-Fi от разных производителей хорошо работают вместе.

У Wi-Fi Alliance есть план по устранению обнаруженных уязвимостей в WPA2. В сумме их будет:

  • Требовать тестирования на эту уязвимость в своей глобальной сети сертификационных лабораторий.
  • Предоставить средство обнаружения уязвимостей для использования любым членом Wi-Fi Alliance (этот инструмент основан на моем собственном средстве обнаружения, которое определяет, уязвимо ли устройство для некоторых из обнаруженных атак переустановки ключа).
  • Подробно сообщите об этой уязвимости, включая способы ее устранения, поставщикам устройств. Кроме того, производителям рекомендуется работать со своими поставщиками решений для быстрой интеграции любых необходимых исправлений.
  • Сообщите пользователям о важности установки последних рекомендованных обновлений безопасности от производителей устройств.

Почему вы использовали match.com в качестве примера в демонстрационном видео?

Пользователи делятся множеством личной информации на таких веб-сайтах, как match.com. Таким образом, этот пример выделяет всю конфиденциальную информацию, которую может получить злоумышленник, и, надеюсь, с помощью этого примера люди также лучше осознают потенциальное (личное) воздействие. Мы также надеемся, что этот пример познакомит людей со всей информацией, которую могут собирать эти сайты знакомств.

Как можно предотвратить эти типы ошибок?

Нам нужны более строгие проверки реализации протоколов. Это требует помощи и дополнительных исследований со стороны академического сообщества! Вместе с другими исследователями мы надеемся организовать семинары для улучшения и проверки правильности реализаций протоколов безопасности.

Почему доменное имя krackattacks.com?

Во-первых, я знаю, что атаки KRACK — это плеоназм, поскольку KRACK означает k ey r einstallation a tta ck и, следовательно, уже содержит слово «атака». Но доменное имя рифмуется, поэтому оно и используется.

Получали ли вы за это вознаграждение за ошибки?

Hackerone присудил вознаграждение за наши исследования в рамках своей программы награждения Internet Bug Bounty (IBB).

Как эта атака сравнивается с другими атаками на WPA2?

Это первая атака на протокол WPA2, не основанная на подборе пароля. Действительно, другие атаки на сеть с поддержкой WPA2 направлены против окружающих технологий, таких как Wi-Fi Protected Setup (WPS), или являются атаками на более старые стандарты, такие как WPA-TKIP. Иными словами, ни одна из существующих атак не была направлена ​​против 4-стороннего рукопожатия или против наборов шифров, определенных в протоколе WPA2.Напротив, наша атака с переустановкой ключа против 4-стороннего рукопожатия (и против других рукопожатий) выявляет уязвимости в самом протоколе WPA2.

Подвержены ли атаке с переустановкой ключей и другие протоколы?

Мы ожидаем, что некоторые реализации других протоколов могут быть уязвимы для подобных атак. Поэтому рекомендуется проводить аудит реализации протокола безопасности с учетом этой атаки. Однако мы считаем маловероятным, что другие стандарты протокола подвержены подобным атакам (по крайней мере, мы надеемся).Тем не менее, проверять другие протоколы — это хорошая идея!

Когда вы впервые уведомили поставщиков об уязвимости?

Мы разослали уведомления поставщикам, продукты которых мы тестировали, примерно 14 июля 2017 года. После общения с этими поставщиками мы поняли, насколько широко распространены обнаруженные нами недостатки (только тогда я по-настоящему убедил себя, что это действительно слабые места протокола, а не набор ошибок реализации). На этом этапе мы решили позволить CERT / CC помочь с раскрытием уязвимостей.В свою очередь, CERT / CC разослал поставщикам широкое уведомление 28 августа 2017 года.

Почему OpenBSD молча выпустила патч до эмбарго?

OpenBSD 30 августа 2017 г. объявила об ошибке, которая молча предотвратила наши атаки с переустановкой ключей. В частности, патчи были выпущены как для OpenBSD 6.0, так и для OpenBSD 6.1.

Мы уведомили OpenBSD об уязвимости 15 июля 2017 г., до того, как CERT / CC участвовал в координации. Довольно быстро Тео де Раадт ответил и раскритиковал предварительный крайний срок раскрытия информации: «В мире открытого исходного кода, если человек пишет различие и должен сидеть на нем в течение месяца, это очень обескураживает» .Обратите внимание, что я уже написал и включил предлагаемую разницу для OpenBSD, и что в то время предварительный крайний срок раскрытия информации был примерно в конце августа. В качестве компромисса я позволил им незаметно исправить уязвимость. Оглядываясь назад, это было плохое решение, поскольку другие могли заново обнаружить уязвимость, проверив свой «тихий» патч. Чтобы избежать этой проблемы в будущем, OpenBSD теперь будет получать уведомления об уязвимостях ближе к окончанию действия эмбарго.

Значит, вы ожидаете найти другие уязвимости Wi-Fi?

«Думаю, мы только начали.» — Мастер Чиф, Halo 1

Где я могу узнать больше об атаках с переустановкой ключей?

Хорошая техническая информация и комментарии:

Избранные газеты с высокой информацией:

Наиболее распространенные атаки на беспроводные сети

В этом посте мы рассмотрим некоторые из распространенных атак на беспроводные сети и дадим советы по простым шагам, которые можно предпринять для защиты беспроводных сетей и предотвращения дорогостоящих утечек данных.

Многие предприятия пренебрегают безопасностью Wi-Fi

Многие предприятия перешли от проводных технологий к беспроводным, что отрицательно сказалось на их состоянии безопасности.Проводные сети, как правило, намного проще защитить, чем беспроводные сети, а плохая реализация часто создает уязвимости в сетях Wi-Fi. Многие компании также не проводят тщательный анализ рисков, что означает, что эти уязвимости не выявляются и не устраняются. Из-за этих недостатков безопасности и простоты их использования атаки на беспроводные сети являются обычным явлением.

Важность безопасности Wi-Fi

Раньше за доступ к Wi-Fi

приходилось платить, но теперь бесплатный Wi-Fi — это то, что многие люди принимают как должное.Посетители отеля, кафе, бара, магазина или ресторана теперь ожидают, что Wi-Fi будет предоставляться бесплатно. Решение использовать конкретное заведение часто зависит от того, доступен ли бесплатный Wi-Fi, но качество соединения все больше становится фактором в процессе принятия решения.

Качество предлагаемого Wi-Fi — это не только вопрос наличия достаточной пропускной способности и высокой скорости Интернета. Родители часто предпочитают посещать заведения, которые предоставляют безопасный Wi-Fi с контролем контента, например, предприятия, прошедшие проверку по схеме Friendly WiFi.Чтобы получить аккредитацию по этой схеме, предприятия должны внедрить соответствующие средства фильтрации, чтобы несовершеннолетние не могли получить доступ к материалам, не подходящим по возрасту.

Массовый рост кибератак через общедоступные сети Wi-Fi и предупреждения о рисках Wi-Fi в основных средствах массовой информации привели к тому, что многие потребители стали часто посещать заведения, предлагающие безопасный доступ Wi-Fi.

Если вы ведете бизнес и предоставляете клиентам Wi-Fi, или если вы планируете добавить точку доступа Wi-Fi для привлечения большего числа клиентов, обязательно подумайте о безопасности сети.За последние пару лет было зафиксировано множество атак на сети Wi-Fi и клиентов, использующих эти беспроводные сервисы. Увеличение числа атак на WLAN означает, что безопасность WiFi никогда не была так важна.

Прежде чем рассматривать некоторые из наиболее распространенных атак на беспроводные сети, стоит изучить некоторые из наиболее распространенных уязвимостей беспроводных сетей, которые можно использовать для перехвата трафика, заражения пользователей вредоносными программами и кражи конфиденциальной информации.

Распространенные уязвимости беспроводной сети

Ниже перечислены некоторые из наиболее распространенных уязвимостей беспроводной сети и шаги, которые можно предпринять для предотвращения использования уязвимостей.Эти уязвимости беспроводной сети можно легко использовать в реальных атаках на беспроводные сети для кражи конфиденциальных данных, получения контроля над маршрутизатором или подключенным устройством или установки вредоносных программ или программ-вымогателей.

Использование SSID и паролей по умолчанию

Точки доступа

WIFi поставляются с SSID и паролем по умолчанию, которые необходимо изменить, но слишком часто эти пароли по умолчанию остаются на месте. Это позволяет злоумышленнику легко войти в систему и получить контроль над маршрутизатором, изменить настройки или прошивку, загрузить вредоносные сценарии или даже изменить DNS-сервер, чтобы весь трафик направлялся на IP-адрес, принадлежащий злоумышленнику.Пароли по умолчанию должны быть изменены, чтобы никто в пределах досягаемости сигнала не мог подключиться и перехватить трафик.

Если беспроводные контроллеры используются для управления точками доступа Wi-Fi через веб-интерфейсы, убедитесь, что пароли по умолчанию также изменены. Эти пароли по умолчанию можно легко найти в Интернете и использовать для атак на беспроводные сети.

Размещение точки доступа там, где может произойти вмешательство

Если точка доступа находится в месте, где к ней есть физический доступ, может произойти вмешательство.Восстановление заводских настроек точки доступа по умолчанию займет всего несколько секунд. Убедитесь, что точка доступа находится в безопасном месте, например в запертом шкафу.

Использование уязвимого протокола WEP

Протокол Wired Equivalent Privacy (WEP) был первым протоколом, который использовался для шифрования беспроводного трафика. WEP, как следует из названия, был призван сделать беспроводные сети такими же безопасными, как и их проводные аналоги, но это не делает беспроводные сети WEP безопасными.

WEP основан на шифре RC4, который является безопасным.Проблема в том, как RC4 реализован в WEP. WEP позволяет повторно использовать вектор инициализации, и повторное использование ключей никогда не является хорошей идеей. Это позволяет злоумышленнику легко взломать шифрование. В WEP было обнаружено несколько других уязвимостей, которые делают его далеко небезопасным.

Несмотря на то, что WEP обесценился и существуют гораздо более безопасные протоколы беспроводного шифрования, многие компании продолжают использовать WEP, ошибочно полагая, что он безопасен. WEP более безопасен, чем полное отсутствие шифрования — плохая безопасность лучше, чем ее отсутствие, — но есть гораздо более безопасные варианты шифрования трафика Wi-Fi.Если вы хотите повысить безопасность и предотвратить атаки WLAN, перейдите на WPA2 или WPA3, которые используют гораздо более безопасный Advanced Encryption Standard (AES) и лишены уязвимостей WEP.

WPA2 Уязвимость Krack

WPA может быть более безопасным, чем WEP, но он не лишен собственных уязвимостей беспроводной сети. Два бельгийских исследователя — Мэти Ванхуф и Франк Писсенс из Левенского университета — обнаружили серьезную ошибку в протоколе безопасности WPA. Дефект получил название KRACK, сокращенно от K ey R einstallation A tta ck .Уязвимость может быть использована в атаке «человек посередине» для кражи конфиденциальных данных, отправленных через зашифрованное соединение WiFi с WPA. Если использовать уязвимость WPA, злоумышленник может перехватить трафик и получить банковские учетные данные, пароли и информацию о кредитной карте.

Уязвимость существует в четырехстороннем рукопожатии. Зашифрованное соединение WPA2 начинается с четырехстороннего рукопожатия, но не все части этого рукопожатия требуются. Для ускорения повторных подключений ретранслируется третья часть.Эта третья часть рукопожатия может повторяться несколько раз, и именно этот шаг может быть использован при атаке беспроводной сети.

Повторно сбрасывая одноразовый номер, переданный на третьем этапе установления связи, злоумышленник может постепенно сопоставлять зашифрованные пакеты и обнаруживать полную цепочку ключей, используемую для шифрования трафика.

Злоумышленник может создать клон точки доступа Wi-Fi, к которой ранее подключался пользователь, — злого близнеца. Пользователю ничего не будет казаться неприятным, поскольку доступ в Интернет будет обеспечиваться через этого злого близнеца.Злоумышленник может заставить пользователя подключиться к клонированной сети Wi-Fi, и вся информация, отправляемая через эту злую двойную сеть Wi-Fi, может быть перехвачена. Хотя атака не будет работать на сайтах с шифрованием SSL / TLS, можно использовать инструменты, которые делают это возможным, заставляя пользователя посетить HTTP-версию веб-сайта.

Чтобы выполнить атаку KRACK WiFi, сеть WiFi должна использовать WPA2-PSK или WPA-Enterprise, а злоумышленник должен находиться в пределах досягаемости сигнала WiFi. Практически все используемые в настоящее время маршрутизаторы уязвимы для атак KRACK WiFi.Лучшая защита — поддерживать маршрутизаторы в актуальном состоянии, а пользователи могут подключаться к беспроводным сетям только с помощью платной и актуальной VPN. Проблема устранена в WPA3, который поддерживается последними версиями точек беспроводного доступа. Однако даже с этой исключительно распространенной уязвимостью беспроводной сети WPA2 по-прежнему намного безопаснее, чем WEP.

NetSpectre — Удаленный эксплойт Spectre

Spectre — это уязвимость, которая затрагивает микропроцессоры, выполняющие прогнозирование ветвлений. Уязвимость может быть использована, чтобы позволить злоумышленнику получить доступ к выбранным ячейкам виртуальной памяти и таким образом получить конфиденциальные данные.Чтобы воспользоваться уязвимостью, злоумышленнику сначала необходимо убедить пользователя загрузить и запустить вредоносный код или посетить веб-сайт, на котором в браузере запущен JavaScript. Исследователи из Технологического университета Граца разработали новый тип атаки, который может выполняться через сетевые соединения, включая сети Wi-Fi. Атака, получившая название NetSpectre, к счастью, сложна, поэтому есть гораздо более простые способы атаковать организацию. Таким образом, риск эксплуатации невелик.

Каковы наиболее распространенные атаки на беспроводные сети?

Многие из наиболее распространенных атак на беспроводные сети имеют конъюнктурный характер.Хакеры WiFi ищут беспроводные сети, которые легко атаковать.

Хакеры более чем счастливы воспользоваться слабым контролем безопасности для получения доступа к конфиденциальной информации и распространения вредоносных программ. Зачем тратить время на атаки на хорошо защищенные сети Wi-Fi, когда их много с недостаточной защитой или без нее?

Плохо защищенные сети Wi-Fi также становятся мишенью для более изощренных киберпреступников и организованных преступных групп, стремящихся закрепиться в сети. Атаки могут быть чрезвычайно прибыльными.Доступ к бизнес-сети может позволить установить программы-вымогатели, и если вредоносное ПО может быть установлено в POS-системах, номера кредитных / дебетовых карт десятков или сотен тысяч клиентов могут быть украдены.

Типы атак на беспроводные сети

Существует несколько различных типов атак Wi-Fi, которые хакеры используют для прослушивания беспроводных сетевых подключений, получения паролей и банковских учетных данных и распространения вредоносных программ. Ниже описаны основные типы атак WiFi.

Поддельные точки доступа Wi-Fi, Злые близнецы и человек в центре атаки

Посетители отелей, кафе и торговых центров часто подключаются к предлагаемому бесплатному Wi-Fi, но различные исследования показали, что при подключении не всегда проявляют осторожность.Клиенты часто выбирают точку доступа Wi-Fi на основе SSID, не проверяя, что это беспроводная сеть, настроенная конкретным учреждением для использования клиентом.

Преступники могут легко настроить поддельные точки доступа Wi-Fi, часто используя название заведения в SSID. SSID под названием «Бесплатный Wi-Fi в аэропорту» будет достаточно, чтобы подключить множество людей. Когда клиенты подключаются к этим мошенническим сетям Wi-Fi, они все еще могут получить доступ к Интернету, поэтому вряд ли поймут, что что-то не так. Однако после подключения к этой сети все, что они делают в сети, будет отслеживаться киберпреступниками.Конфиденциальная информация, вводимая в Интернете, такая как адреса электронной почты и пароли, номера кредитных карт или банковские реквизиты, может быть и будет украдена.

Как это делается? Злоумышленник просто создает точку доступа на смартфоне и связывает ее с планшетом или ноутбуком. Затем хакер может сидеть в кафе и пить латте, отслеживая трафик всех, кто подключается. В качестве альтернативы они могут использовать маршрутизатор с тем же именем и паролем, что и тот, который используется в настоящее время. Это также может привести к более сильному сигналу Wi-Fi, к которому может подключиться больше людей.Через «злого близнеца» весь трафик будет хорошо виден злоумышленнику, и все данные, отправленные по сети, могут быть перехвачены.

Поддельные точки доступа и злые близнецы — одни из самых распространенных атак на беспроводные сети. Их легко проводить, они не требуют особых технических навыков и очень эффективны. Одно исследование показало, что более трети пользователей точек доступа Wi-Fi не принимают никаких мер предосторожности при доступе к точкам доступа Wi-Fi и часто подключаются к незащищенным сетям.

Анализ пакетов: перехват незашифрованного трафика

Исследование «Лаборатории Касперского» в 2016 году показало, что более четверти общедоступных точек доступа Wi-Fi, установленных в торговых центрах, небезопасны и не имеют даже элементарных мер безопасности.Четверть не шифрует трафик вообще, в то время как исследование, проведенное Skycure, показало, что пять из 10 самых загруженных торговых центров США имели опасные сети Wi-Fi.

В одном торговом центре в Лас-Вегасе было обнаружено 14 опасных точек доступа Wi-Fi. Хакеры могут использовать анализаторы пакетов для перехвата трафика в незашифрованных сетях WiFi. Отслеживание пакетов — одна из самых распространенных атак на беспроводные сети.

Эти распространенные атаки на беспроводные сети легко подходят для старых маршрутизаторов, например, использующих шифрование WEP.WPA предлагает лучшую безопасность, WPA2 еще лучше, или, в идеале, следует использовать новый протокол шифрования WPA3, если он поддерживается вашей точкой доступа.

Вардрайвинг

Военное вождение — это метод, используемый для выявления и картирования уязвимых точек доступа. Название происходит от того факта, что злоумышленники разъезжают по окрестностям и используют ноутбук с устройством GPS и антенной для определения и записи местоположения беспроводных сетей. Этот метод эффективен, поскольку многие сети Wi-Fi, используемые предприятиями, выходят за пределы здания, и для защиты этих сетей применяются неэффективные меры безопасности.

Военная доставка

Warshipping — более эффективный метод атаки на сети Wi-Fi, поскольку он позволяет проводить атаки удаленно, даже если злоумышленник находится вне зоны действия сети Wi-Fi. Тактику объяснили исследователи IBM X-Force Red из Black Hat USA. Они использовали дешевые (менее 100 долларов) и легко доступные компоненты для создания одноплатного компьютера с возможностями Wi-Fi и 3G, работающего от аккумулятора сотового телефона. Устройство можно использовать для локального подключения к сети Wi-Fi и отправки информации злоумышленникам через сотовое соединение 3G.

Поскольку устройство маленькое, его можно легко спрятать внутри небольшого пакета, и этот пакет легко поместить в здание. Его можно просто отправить по почте. Поскольку посылка может быть адресована кому-то, кто не работает в компании, она может некоторое время находиться в почтовом отделении, прежде чем ее откроют. Поскольку посылку можно отследить, злоумышленники узнают, когда она находится в здании. Как вариант, его можно спрятать в любом количестве предметов, от горшков с растениями до плюшевых мишек. Если устройство находится в зоне действия сетей Wi-Fi, его можно использовать для атаки на эти сети.

Хешированные коды доступа к сети могут быть отправлены злоумышленникам для взлома, а затем устройство может подключиться к сетям Wi-Fi в здании и собирать данные. Устройство может быть использовано в атаке «злоумышленник посередине», имитируя внутреннюю сеть Wi-Fi.

Подмена MAC-адреса

Многие компании используют фильтрацию MAC-адресов для предотвращения подключения определенных устройств к их сетям WiFi. Хотя это полезно для предотвращения использования людьми преимуществ бесплатного Wi-Fi для клиентов, этот метод блокировки пользователей можно легко обойти.MAC-адрес легко подделать и обойти этот контроль фильтрации.

Примеры сетевых атак WiFi

Атаки на беспроводные сети носят не только теоретический характер. Ниже перечислены некоторые примеры распространенных атак на беспроводные сети, которые привели к установке вредоносного ПО или краже конфиденциальной информации. Эти последние атаки на безопасность беспроводной сети можно было бы легко предотвратить, если бы были реализованы соответствующие меры безопасности.

Последние атаки на безопасность беспроводных сетей

Инцидент со взломом сети бесплатного Wi-Fi в Тель-Авиве

Один из ярких примеров того, насколько легко хакеру может быть захвачена сеть Wi-Fi, — из Тель-Авива.Тель-Авив предлагает общегородскую бесплатную сеть Wi-Fi, которая включает в себя базовые меры безопасности для обеспечения безопасности пользователей в сети. Однако это оказалось не так надежно, как думали городские власти.

По дороге домой житель Тель-Авива Амихай Нейдерман заметил, что появилась новая точка доступа Wi-Fi. Точка доступа FREE_TLV была предоставлена ​​городом, и Нейдерман решил проверить ее меры безопасности. После определения IP-адреса, через который клиенты WiFi выходили в Интернет, он отключился, просканировал маршрутизатор и обнаружил, что веб-интерфейс входа в систему был запущен через HTTPS-порт 443.

Хотя он не обнаружил серьезных уязвимостей, после тщательного анализа он обнаружил уязвимость переполнения буфера, которую он успешно использовал, чтобы получить полный контроль над маршрутизатором. Таким образом, если бы он был так склонен, он мог бы перехватить трафик от десятков тысяч пользователей.

Тостеры, используемые для взлома незащищенных сетей Wi-Fi

Возможно, это не одна из самых распространенных атак на сети Wi-Fi, но тем не менее примечательна из-за роста использования устройств Интернета вещей. Возможности Интернета вещей включены во все виды устройств, от тостеров до стиральных машин.Эти устройства могут быть уязвимы для атак цепочки поставок — когда оборудование изменяется, чтобы позволить использовать устройства для атак на сети Wi-Fi. В 2016 году российские официальные лица обнаружили, что микросхемы, импортированные из Китая, были изменены и использовались для распространения вредоносного ПО, которое могло подслушивать незащищенные сети Wi-Fi с расстояния до 200 метров. Они использовались для заражения этих сетей вредоносными программами, которые могли украсть информацию.

Взлом сети Wi-Fi в полете с земли

Эксперт по кибербезопасности Рубен Сантамарта продемонстрировал, что можно взламывать сети Wi-Fi авиакомпаний с земли, просматривать интернет-активность пассажиров и перехватывать их информацию.Что еще более тревожно, он также смог получить доступ к сети кабины и оборудованию SATCOM. Он утверждает, что тот же метод можно использовать для кораблей, промышленных объектов и даже военных объектов. Он объяснил, как он это сделал, в своей презентации «Последний призыв к безопасности SATCOM» на конференции хакеров в черной шляпе 2018 года.

Оранжевые модемы Утечка паролей Wi-Fi

В модемах Orange LiveBox ADSL обнаружена уязвимость, которая приводит к утечке паролей SSID и WiFi в виде открытого текста.Уязвимость была обнаружена исследователями Bad Packets, которые наблюдали, как их приманки активно атакуются. Поиск на Shodan показал, что существует около 20 000 уязвимых модемов Orange, которые несут утечку паролей Wi-Fi и SSID в виде открытого текста. Во многих случаях по-прежнему использовались учетные данные admin / admin по умолчанию! Недостаток означает, что сети Wi-Fi можно легко атаковать удаленно. Злоумышленники могут изменить настройки устройства, изменить прошивку и даже получить номер телефона и провести ряд других атак.

Недостатки безопасности WeWork WiFi

WeWork, поставщик настраиваемых рабочих пространств, частных офисов и рабочих пространств по запросу, оборудованных высокоскоростным Wi-Fi, допустил ошибку при внедрении этих сетей Wi-Fi, что делает их небезопасными.

WeWork в течение нескольких лет использовала один и тот же пароль Wi-Fi во многих своих общих офисах. Что еще хуже, этот пароль был ненадежным и регулярно фигурировал в 25 лучших списках крайне ненадежных паролей. Однако не было необходимости угадывать его, поскольку он был доступен через приложение WeWork в виде открытого текста.Такая простая, но серьезная ошибка подвергала риску всех пользователей этих рабочих пространств на несколько лет. Исследователи исследовали несколько мест в Сан-Франциско и обнаружили один и тот же ненадежный пароль, используемый в разных местах. Кроме того, сеть Wi-Fi была защищена только с помощью WPA2 Personal Security.

Теему Айрамо проверил безопасность рабочего места, в которое он только что вошел, и обнаружил, что обнаружены сотни устройств других компаний. Последующее сканирование сети WeWork показало, что было обнаружено огромное количество конфиденциальных данных.Повторное использование паролей никогда не является хорошей идеей, равно как и использование словарных слов или, не дай бог, ни одного из 25 лучших списков шокирующе ужасных паролей.

Сети WiFi

можно использовать для доступа к бизнес-данным

Создать сеть Wi-Fi для гостей очень просто. Чтобы обеспечить его безопасность и невозможность использования для атак на бизнес-сеть или клиентов, требуется больше размышлений и усилий. Любой бизнес, который позволяет клиентам совершать покупки с использованием кредитных и дебетовых карт, является основной целью для хакеров, и плохая безопасность Wi-Fi, вероятно, рано или поздно будет использована.За последние несколько лет было зафиксировано множество крупных атак, в результате которых на POS-системы устанавливались вредоносные программы. Это одни из самых распространенных атак на беспроводные сети.

Как предприятия могут предотвратить наиболее распространенные атаки на беспроводные сети?

Как предприятиям защитить себя от наиболее распространенных атак на беспроводные сети? Хотя трудно предотвратить создание поддельных точек доступа Wi-Fi, существуют шаги, которые можно предпринять для предотвращения многих распространенных атак на беспроводные сети и обеспечения безопасности сети Wi-Fi.

Изолируйте гостевую сеть

Если ваша бизнес-сеть не изолирована от гостевой сети Wi-Fi, ее можно использовать для получения доступа к бизнес-данным, что может подвергнуть ваш POS-терминал риску взлома. Используйте маршрутизатор, который предлагает несколько SSID — большинство современных маршрутизаторов имеют такую ​​функцию. Эти маршрутизаторы часто имеют вариант гостевого SSID или отдельный гостевой портал. Убедитесь, что он активирован при развертывании. В качестве альтернативы ваш беспроводной маршрутизатор может иметь функцию изоляции беспроводной сети, которая предотвратит доступ пользователей Wi-Fi к вашей внутренней сети и другим клиентским устройствам.Если вам требуется несколько точек доступа на всей территории вашего предприятия, вам, скорее всего, понадобится конфигурация туннеля VLAN или EoIP — более сложная настройка, которая потребует от вас консультации с профессионалом по вопросам безопасности.

Шифрование трафика Wi-Fi с помощью WPA2 или WPA3

Если у вас старый маршрутизатор, не поддерживающий шифрование WPA2, пора обновить. WPA2 — это минимальный стандарт безопасности Wi-Fi, и хотя его все еще можно взломать, это требует много времени и трудностей. WPA3 выпущен, и следует рассмотреть возможность его обновления.Вы также должны убедиться, что WPS выключен.

Оперативно обновить прошивку

Все программное обеспечение и устройства содержат уязвимости и требуют обновления. Программное обеспечение должно быть исправлено, а микропрограммное обеспечение таких устройств, как маршрутизаторы, должно быть обновлено при выпуске новых версий. Периодически проверяйте веб-сайт производителя вашего устройства, чтобы узнать об обновлениях прошивки и убедиться, что ваше устройство обновлено.

Создать безопасный SSID

Ваш маршрутизатор будет иметь имя SSID по умолчанию, но его следует изменить, чтобы персонализировать его для вашего бизнеса.Если вы сделаете его легко идентифицируемым, это уменьшит вероятность того, что мошеннические точки доступа будут перепутаны с вашими собственными. Убедитесь, что вы применяете шифрование WPA2 с общим ключом, и разместите эту информацию для своих клиентов вместе с вашим SSID на видном месте, где они могут ее увидеть.

Ограничить доступ к Wi-Fi

Если ваш беспроводной маршрутизатор или точка доступа слишком мощные, к ним можно получить доступ извне. Выберите маршрутизатор, который позволяет вам изменять мощность вашего сигнала, и вы можете быть уверены, что только ваши клиенты будут использовать ваше соединение.Также убедитесь, что ваша точка доступа Wi-Fi доступна только в рабочее время. Если ваши точки доступа остаются без присмотра, когда ваш бизнес закрыт, это увеличивает риск атаки.

Защитите свою инфраструктуру

Доступ администратора

может быть нарушен, поэтому убедитесь, что ваше имя пользователя и пароли в безопасности. Если учетные данные по умолчанию не будут изменены, злоупотребление ими будет лишь вопросом времени. Измените имя пользователя с «admin» или любое другое имя пользователя по умолчанию.Установите надежный пароль, содержащий буквы верхнего и нижнего регистра, хотя бы одну цифру и специальный символ. Пароль должен состоять не менее чем из 8 символов, хотя лучше больше. В качестве альтернативы используйте 14-символьную + кодовую фразу.

Используйте веб-фильтр

Решение для веб-фильтрации является важной защитой для всех сетей Wi-Fi. Веб-фильтры предотвращают посещение пользователями веб-сайтов и веб-страниц, о которых известно, что они были взломаны или были подтверждены как вредоносные. Это защитит ваших клиентов от сетевых угроз, таких как скачивание файлов, наборы эксплойтов и фишинг.Веб-фильтр также позволит вам предотвратить использование вашей сети для загрузки или просмотра неприемлемого контента, такого как порнография, и позволит вам контролировать использование полосы пропускания, чтобы все клиенты могли пользоваться приличной скоростью Интернета.

TitanHQ предлагает масштабируемый, простой в развертывании, детализированный веб-фильтр для сетей Wi-Fi. WebTitan Cloud для Wi-Fi не требует покупки оборудования или загрузки программного обеспечения, и, будучи полностью облачным, может управляться и контролироваться из любого места и может помочь защитить вас от наиболее распространенных атак на беспроводные сети.

Как работает WebTitan Cloud для WiFi?

Особенности WebTitan Cloud для Wi-Fi

  • Не требуется установка оборудования или программного обеспечения
    Быстро и легко внедрить
    Быстро: решение DNS обеспечивает практически нулевую дополнительную задержку
    Поддерживает как статические, так и динамические IP-адреса
    Не требует специальной подготовки
    Защищает от всех веб-угроз
    Точный контроль над контент, доступ к которому можно получить через Wi-Fi
    Мгновенные предупреждения о пользователях, пытающихся получить доступ к ограниченному контенту
    Может быть интегрирован в существующие системы для упрощения управления
    Доступно для MSps и торговых посредников в форме white label
    Полностью многопользовательская платформа

WebTitan Cloud для Wi-Fi, все решения TitanHQ доступны в виде бесплатной пробной версии, чтобы вы могли оценить полное решение в вашей собственной среде.Во время пробной версии вы получите полную поддержку продукта, чтобы максимально использовать возможности пробной версии.

Свяжитесь с TitanHQ сегодня, чтобы договориться о пробной версии, узнать подробности о ценах или заказать демонстрацию продукта. Наша служба поддержки клиентов будет рада ответить на любые ваши вопросы о продукте.

Часто задаваемые вопросы о веб-фильтрации

Как я могу защитить гостевую сеть Wi-Fi?

Вам следует изменить свой SSID по умолчанию, установить надежный пароль, включить шифрование (WPA2 или WPA3), запретить гостям доступ к настройкам маршрутизатора и локальным сетевым ресурсам, а также настроить решение веб-фильтрации для ограничения доступа к потенциально опасному веб-контенту.

Сколько стоит фильтрация контента?

Вы можете рассчитывать платить от 1 до 3 долларов за пользователя в месяц в зависимости от выбранного вами решения для фильтрации содержимого Wi-Fi. В TitanHQ мы предлагаем мощную фильтрацию контента по доступной цене для всех предприятий. WebTitan Cloud для Wi-Fi начинается с 1,01 доллара США за пользователя в месяц.

Как лучше всего блокировать фишинговые атаки?

Два антифишинговых решения, которые следует внедрить предприятиям, — это шлюз безопасности электронной почты или фильтр спама для блокировки вредоносных писем и веб-фильтр для предотвращения посещения сотрудниками фишинговых веб-сайтов либо по ссылкам в вредоносных электронных письмах, либо через просмотр веб-страниц и перенаправления.

Насколько легко начать фильтрацию Интернета?

WebTitan Cloud для Wi-Fi упрощает фильтрацию контента. Просто укажите свой DNS на WebTitan, войдите в свой веб-интерфейс пользователя, затем выберите категории контента, который вы хотите заблокировать. Это так просто. Все интуитивно понятно, и у вас есть дополнительные возможности, если вы хотите более точное управление или реализовать разные элементы управления для разных групп пользователей.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *