типовые сценарии атак на корпоративные беспроводные сети
Используют ли ваши сотрудники Wi-Fi? Вопрос уже давно стал риторическим. Это быстро, удобно, мобильно и… чрезвычайно опасно. Передача информации по воздуху буквально означает, что «подслушать» вас может кто-угодно. Поэтому вряд ли мы найдем системного администратора, специалиста по защите информации либо любого другого ИТ-специалиста, кто не понимает потенциальной угрозы, которую таит в себе беспечная эксплуатация беспроводных сетей. Но вот между теорией и практикой, как это обычно бывает, расположилась пропасть. Из года в год специалисты по сетевой безопасности продолжают озвучивать просто ужасающую статистику своих наблюдений — огромное количество компаний по всему миру продолжают халатно относиться к безопасности своих корпоративных Wi-Fi-сетей.
Мне нужна консультация. Свяжитесь со мной.
Вот всего лишь несколько примеров того, насколько легко кибер злоумышленники могут воспользоваться уязвимостями Wi-Fi-сети и добраться до учетных данных пользователей и другой чувствительной конфиденциальной информации вашей компании, если не уделять должного внимания защите ваших корпоративных беспроводных сетей.
Вардрайвинг — один из самых распространенных методов атаки на корпоративные беспроводные сети
Уязвимость Wi-Fi-сети заключается в том, что для передачи используется воздух. Это означает, что любой человек, находящийся в непосредственной близости от вашей беспроводной сети, может попытаться получить к ней доступ. Собственно, вардрайвинг (от английского Wardriving) — это атака на уязвимые точки доступа, в ходе которой злоумышленники перехватывают Wi-Fi-сигнал, используя перемещаемый компьютер. Часто хакеры для этих целей применяют стратегию с привлечением автомобиля, откуда и пошло название. Ее суть заключается в следующем: отдельные злоумышленники или целая группа, вооружившись ноутбуком с беспроводными возможностями и устройством GPS, объезжают деловые или правительственные районы в поисках доступных незащищенных или слабозащищенных Wi-Fi-сетей, через которые может передаваться важная информация. В последние годы также участились случаи с использованием беспилотных аппаратов.
Обычно жертвами вардрайвинга становятся небольшие компании сегмента малого бизнеса, использующие устаревшие стандарты безопасности. И как только хакеры получают доступ к такой сети, они смогут перехватывать важные коммерческие данные, взламывать устройства в корпоративной сети и даже получить доступ к финансам через кражу идентификационной информации.
Так, к примеру, несколько лет назад одна группа злоумышленников использовала сложную стратегию для кражи финансовой информации: они переоборудовали автомобиль Mercedes, снабдив его специализированными антеннами и инструментарием для взлома сетей. На нем киберпреступники ездили по центральным улицам одного из американских городов, выискивая уязвимые корпоративные сети с устаревшей системой шифрования, взламывали их, после чего похищали данные о проводимых платежах и операциях с кредитными карточками, используя эту похищенную информацию для покупки компьютерной техники и предметов роскоши. В конце концов правоохранительные органы эту банду хакеров смогли вычислить и поймать, но за время своей «охоты» на слабо защищенные беспроводные сети только одна эта группа злоумышленников успела причинить бизнесу различных компаний колоссальные убытки, измеряемые сотнями тысяч долларов.
Чтобы наглядно продемонстрировать уязвимости беспроводных сетей, исследователи сетевой безопасности из проекта Sophos, известные как «warbiking», ездят по центральным улицам крупнейших мегаполисов в мире на велосипедах, оборудованных специализированными антеннами, и, в поисках сетевых уязвимостей, сканируют десятки тысяч Wi-Fi-сетей, попадающиеся в зону видимости их оборудования.
Результаты их исследований поражают. Так, к примеру, из 81 743 беспроводных сетей, просканированных несколько лет назад в Лондоне, 29,5 % вообще не имеют никакой защиты или используют алгоритм WEP (Wired Equivalent Privacy), уже более 15 лет считающийся крайне уязвимым. Более того, еще 52 % отсканированных сетей использовали Wi-Fi protected Access (WPA), который также более не рекомендуется к использованию специалистами в сфере информационной безопасности.
Таким образом, если бы у исследователей из группы Sophos был бы злой умысел, им бы не понадобилось прикладывать больших усилий и тратить много времени на взлом большей половины из обнаруженных ими Wi-Fi-сетей, чтобы получить доступ к любой передаваемой конфиденциальной информации по этим потенциально опасным беспроводным сетям.
Уязвимость Wi-Fi-роутеров — ахиллесова пята вашей сетевой безопасности
Хакеры часто выбирают маршрутизаторы Wi-Fi-сетей целью своих атак. Ведь, если они получат контроль над вашим беспроводным роутером, они смогут осуществлять такие действия, как мониторинг сетевого трафика, перенаправление трафика, блокирование пользователей, а также использование этого роутера в качестве промежуточной точки для осуществления более глубокой атаки на вашу корпоративную сеть.
Для тех же компаний, которые дополнительно не шифруют свой беспроводный трафик, получения доступа к их маршрутизатору автоматически означает, что злоумышленники смогут видеть практически все данные, которые передаются через эту беспроводную сеть, включая незашифрованные пароли и информацию о кредитных картах.
Исследователи утверждают, что широкий спектр моделей беспроводных маршрутизаторов имеют уязвимости безопасности. В частности, в одном из исследовательских отчетов компании Tripwire говорится о том, что около 80 % из 25 лучших Wi-Fi-роутеров для сегмента SOHO (Small office/home office, малый офис/домашний офис) по версии Amazon, имеют известные уязвимости безопасности. Фактически, большая часть этих уязвимостей хорошо задокументирована. А это означает, что, если не уделять должного внимания сетевой безопасности, злоумышленникам не придется проявлять чудеса изобретательности, чтобы получить доступ к вашей сети. Другими словами, вас не обязательно должна целенаправленно атаковать профессиональная группа хакеров. Почти каждый, у кого есть базовые знания и стандартный инструментарий для взлома, потенциально может проникнуть в вашу сеть.
Это может быть даже автоматизированный вирус. Так, к примеру, недавно сообщалось о том, что ботнет VPNFilter поработил более 500 000 маршрутизаторов и NAS-устройств по всему миру. Помимо прочего, он может привести захваченные устройства в нерабочее состояние, заражать любые подключенные оконечные устройства (ПК/телефоны) и воровать учетные данные пользователей даже при использовании безопасного https-соединения. Список уязвимых к вирусу устройств содержит более 50 моделей роутеров и продуктов NAS (Network attached storage – сетевая система для хранения данных на файловом уровне), и, как отмечают исследователи, он, вероятнее всего, все еще не является полным. Специалисты считают, что для атаки на беспроводные маршрутизаторы используются эксплойты, ориентированные на общеизвестные проблемы с безопасностью данных устройств, а не уязвимости нулевого дня. Более детально читайте статью Вирус VPNFilter: описание, возможности, список уязвимых устройств.
Таким образом, существует длинный список выявленных уязвимостей Wi-Fi-роутеров, и, если вы не предпримите необходимые меры для защиты своей беспроводной сети, вы подвергнете все ваши корпоративные и личные данные, передаваемые по Wi-Fi, повышенному риску.
IoT-устройства
Еще одна причина, почему вам нужна дополнительная безопасность и мониторинг для вашей беспроводной сети, связана с Интернетом вещей (Internet of Things, IoT). Беспроводные устройства IoT все чаще начинают использоваться в бизнесе. Существует высокий шанс, что ваш малый или средний бизнес уже использует или будет использовать IoT в обозримом будущем. Однако, проблемы безопасности, присущие IoT, открывают новый очень заманчивый диапазон возможностей для хакеров. И эта угроза затрагивает не только виртуальные, но и повседневные сферы нашего реального мира, включая безопасность дорожного движения и медицинскую помощь.
Отныне злоумышленники могут саботировать работу IoT-устройств, используемых на производствах, захватив, к примеру, систему вентиляции и кондиционирования HVAC на вашем предприятии или взломать холодильник на складе вашей компании. Даже пациентам в больницах угрожает смертельная опасность, так как существует гипотетический риск взлома имплантированных дефибрилляторов или систем, дозирующих лекарство.
Беспроводные возможности теперь также встроены в камеры видеонаблюдения, что значительно облегчает проникновение хакеров в вашу систему безопасности, открывая перед ними возможность наблюдать за вами или вашими сотрудниками в режиме реального времени.
Если учесть, что 70 процентов устройств IoT не используют шифрование при передаче данных, то вы можете получить примерное представление о том, насколько серьезной является угроза для вашей информационной безопасности. Тем более, что опытные хакеры стараются как можно меньше привлекать к себе внимание, и поэтому взлому ПК, который часто используется и зачастую принадлежит одному человеку, они предпочтут захватить принтер или IP-камеру, которые используются гораздо реже и большим количеством людей, что значительно увеличивает шансы хакеров остаться незамеченными.
Известен случай, когда через взломанный термостат в аквариуме, расположенный в холле здания, злоумышленники осуществили успешную атаку на корпоративную сеть одного из казино и получили доступ к базе данных с конфиденциальной информацией о ВИП-клиентах.
Мне нужна консультация. Свяжитесь со мной.
Смотрите также:
wifi-solutions.ru
Безопасность Wi-Fi под угрозой из-за множества обнаруженных в WPA2 уязвимостей / Habr
Интернет замер в ожидании релиза proof-of-concept эксплоита под названием KRACK (аббревиатура от Key Reinstallation Attacks). Дело в том, что в минувшие выходные стало известно, то сводная группа специалистов готовит скоординированное раскрытие информации о неких критических проблемах WPA2, которые позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером.
Формально исследователи расскажут о найденных ими уязвимостях лишь 1 ноября 2017 года, на конференции ACM CCS. На мероприятии будет представлен доклад, озаглавленный Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 («Атака на реинсталляцию ключей: принудительное повторное использование nonce в WPA2»).
В состав группы, работавшей над созданием KRACK и взломом WPA2, вошли: Мэти Ванхоф (Mathy Vanhoef) и Фрэнк Писсенс (Frank Piessens) из Левенского католического университета, Малихех Ширванян (Maliheh Shirvanian) и Нитеш Саксена (Nitesh Saxena) из Алабамского университета в Бирмингеме, Ионг Ли (Yong Li) из компании Huawei Technologies, а также представитель Рурского университета Свен Шраг (Sven Schäge).
Однако ждать ноября нам все же не придется. Скоординированное раскрытие информации запланировано на сегодня, 16 октября 2017 года, и должно состояться во второй половине дня. Информация о KRACK появится на сайте krackattacks.com, также исследователи подготовили репозиторий на GitHub (пока тоже пустующий). О том, что информация будет опубликована 16 октября, сообщил в своем твиттере сам Мэти Ванхоф, причем первый «тизер» этого события он запостил еще 49 дней назад.
Что известно о KRACK уже сейчас? По данным ArsTechnica, US-CERT уже направил более чем 100 организациям следующее описание проблемы: в механизме управления ключами в четырехэлементном хендшейке Wi-Fi Protected Access II (WPA2) были найдены критические уязвимости. Эксплуатируя эти баги, можно добиться расшифровки трафика, осуществить HTTP-инжекты, перехват TCP-соединений и многое другое. Так как уязвимости были найдены на уровне протокола, проблемы затрагивают большинство имплементаций.
ИБ-специалист Ник Лоу (Nick Lowe), уже посвященный в суть проблемы, сообщил в Twitter, что уязвимостям были присвоены следующие идентификаторы CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 и CVE-2017-13088.
Также ArsTechnica ссылается на собственный источник и утверждает, что такие компании, как Aruba и Ubiquiti, поставляющие точки доступа крупным корпорациям и правительственным организациям, получили фору на устранение багов, и уже выпустили обновления.
Интересно, что минувшим летом, на конференции Black Hat Ванхоф и Писсенс представили доклад (PDF), посвященный поиску проблем в сетевых протоколах. Судя по всему, документ содержал намек на KRACK, к примеру, иллюстрация ниже показывает, что исследователи уже тогда внимательно изучали механизм работы хендшейков.
→ Источник
UPD: Компания Mikrotik заявила о выпуске исправлений
UPD: Antxak
Технические подробности уже раскрыты, можно ознакомиться.
http://papers.mathyvanhoef.com/ccs2017.pdf
UPD: https://www.krackattacks.com/ объяснение работы
habr.com
в опасности все WiFi сети!
Группа исследователей сообщила об обнаружении ряда критических уязвимостей в WPA2, технологии, которая обеспечивает безопасность соединения для всех современных защищенных Wi-Fi-сетей. Злоумышленник, находясь в зоне действия беспроводной сети жертвы, может использовать эти дыры безопасности, чтобы обойти защиту и прослушивать трафик между точкой доступа и беспроводным устройством. Таким образом, опасности подвержены любые данные, передаваемые через любую Wi-Fi-сеть в мире, в том числе и конфиденциальная информация, которая ранее считалась надежно зашифрованной. Это, в частности, могут быть номера кредитных карточек, пароли, сообщения в чатах, электронные письма, фотографии и т. д. В ряде случаев, в зависимости от конфигурации сети, возможно не только чтение, но и изменение передаваемых данных.
Атаки на основе обнаруженных критических уязвимостей в WPA2, получившие обобщенное название KRACK (Key Reinstallation Attacks), используют уязвимости в самом стандарте Wi-Fi, а не в отдельных продуктах или решениях, поэтому угрозе подверженная любая реализация WPA2. Другими словами, любое современное устройство, поддерживающее Wi-Fi, является уязвимым к атакам KRACK, не зависимо от производителя или того, какой операционной системой оно управляется: Android, iOS, macOS, Linux, Windows, OpenBSD и другие.
Взлом WPA2: хронология событий
Мэти Ванхоф (Mathy Vanhoef), бельгийский исследователь из Левенского католического университета, обнаружил данную проблему в конкретных решениях ряда производителей еще в прошлом году. Около года он занимался ее исследованием, после чего в середине июля 2017 года уведомил об уязвимости поставщиков оборудования, которое тестировал. Общение с последними убедило его, что проблема носит не локальный характер, связанный с конкретной ошибкой в реализации некоторых решений, а глобальный, относящийся к самому протоколу.
Любое современное устройство, поддерживающее WiFi, является уязвимым к атакам KRACK.
В известность был поставлен координационный центр CERT/CC по решениям проблем безопасности в Интернете, чьи специалисты присоединились к исследованию и взяли на себя управление по координации совместных действий широкого круга вовлеченных в процесс участников. В частности, CERT/CC разослал 28 августа 2017 года уведомления об уязвимости большому количеству производителей по всему миру, согласовал даты разглашения информации и выхода обновлений. Однако, не все прошло гладко, как хотелось исследователям. В частности, часть компаний и организаций, которые о проблеме узнали еще в июле, поспешили выпустить «молчаливые» обновления раньше согласованного срока раскрытия информации. Широкого резонанса они не вызвали, но повысили риски обнаружения проблемы сторонними лицами раньше намеченного срока.
Об обнаружении проблемы широкой общественности стало известно ближе к вечеру 16 октября 2017 года, когда группа специалистов по безопасности сетей выступила со скоординированным заявлением. Более детально о найденных уязвимостях было рассказано на конференции ACM по компьютерам и коммуникационной безопасности 1 ноября 2017 года, где был представлен доклад «Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2» («Атака переустановки ключей: принудительное повторное использование Nonce в WPA2»). Чуть ранее Мэти Ванхоф выложил свой исследовательский доклад в сеть (http://papers.mathyvanhoef.com/ccs2017.pdf), посвятил проблеме сайт (https://www.krackattacks.com), опубликовал видео с демонстрацией атаки, а также создал репозиторий на GitHub, где на данный момент доступен скрипт проверки одной из обнаруженных им уязвимостей (https://github.com/vanhoefm/krackattacks-test-ap-ft).
Видео с демонстрацией взлома WPA2 с помощью атаки KRACK.
Общие сведения об уязвимости в протоколе WPA2
Исследователями была обнаружена возможность при установлении соединения между точкой доступа и клиентом проводить манипуляции с трафиком согласования (также часто называемым «рукопожатием» от англ. handshake) для стандарта WPA2 (Wi-Fi Protected Access II), а также более старой версии стандарта WPA. Они смогли добиться повторного использования параметра nonce и сессионного (сеансового) ключа в результате инициации процедуры переустановки ключа шифрования со стороны атакуемого клиента или точки доступа (в некоторых случаях).
Уязвимость KRACK при реализации атаки посредника облегчает злоумышленникам дешифрование и инжект пакетов, перехват TCP-соединения и добавление вредоносного кода в HTTP-контент.
Таким образом, злоумышленник при реализации атаки посредника (Man in the middle) между точкой доступа и клиентом, нарушив порядок приема или повторной отправки сообщений, может получить возможность частично манипулировать синхронизацией и передачей сообщений в протоколах WPA2 Four-way, Group Key, Fast Basic Service Set (BSS) Transition, PeerKey, Tunneled Direct-Link Setup (TDLS) PeerKey (TPK), а также Wireless Network Management (WNM) Sleep Mode. В зависимости от используемого протокола шифрования данных (WPA-TKIP, AES-CCMP или GCMP) и некоторых ситуационных факторов, эффектом от этих манипуляций будет переустановка ранее уже используемых сессионных ключей, а также перегрузка счетчиков nonces и replay. Как результат, повторное использование ключей облегчает злоумышленникам дешифрование и инжект (инъекцию) пакетов, перехват TCP-соединения (TCP connection hijacking), добавление вредоносного кода в HTTP-контент или повторное вещание unicast-, broadcast- и multicast-кадров.
Для документирования этих уязвимостей в протоколе WPA2 координационным центром CERT/CC были назначены следующие идентификаторы CVE:
- CVE-2017-13077: reinstallation of the pairwise key in the Four-way handshake;
- CVE-2017-13078: reinstallation of the group key in the Four-way handshake;
- CVE-2017-13079: reinstallation of the integrity group key in the Four-way handshake;
- CVE-2017-13080: reinstallation of the group key in the Group Key handshake;
- CVE-2017-13081: reinstallation of the integrity group key in the Group Key handshake;
- CVE-2017-13082: accepting a retransmitted Fast BSS Transition Reassociation Request and reinstalling the pairwise key while processing it;
- CVE-2017-13084: reinstallation of the STK key in the PeerKey handshake;
- CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake;
- CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame;
- CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
Суть атаки KRACK
Основная атака KRACK направлена против четырехэтапного рукопожатия протокола WPA2. Оно выполняется тогда, когда клиент хочет присоединиться к защищенной сети Wi-Fi, и используется для подтверждения того, что и клиент, и точка доступа имеют правильные учетные данные. Также четырехэтапное рукопожатие служит для утверждения нового сгенерированного ключа шифрования, который будет использоваться для шифрования всего последующего трафика.
У злоумышленников появилась возможность с помощью повторного транслирования криптографических сообщений рукопожатия обмануть устройство-жертву и спровоцировать переустановку уже ранее использованного ключа шифрования.
Когда переустанавливается ключ шифрования, связанные с ним параметры, такие как инкрементный номер передаваемого пакета (nonce) и номер принимаемого пакета (replay counter) сбрасываются к своим изначальным значениям. Обнаруженная уязвимость позволяет активному злоумышленнику, который задерживает или блокирует обмен пакетами между клиентом и точкой доступа, вмешиваться в общение между точкой доступа и клиентом. Он может с помощью повторного транслирования криптографических сообщений рукопожатия обмануть устройство-жертву и спровоцировать переустановку уже ранее использованного ключа. Таким образом, следующий ключевой поток будет идентичен предыдущему ключевому потоку, так как те же самые значения параметра nonce (то есть значения счетчика) используются в паре с тем же самым ключом шифрования, который уже ранее использовался. Как только это произойдет, злоумышленник с небольшим усилием сможет расшифровать трафик (к примеру, эта задача становится тривиальной, если повторно используемый ключевой поток осуществляет передачу известного злоумышленнику контента), и таким образом получить доступ к персональной информации, которая передается через Wi-Fi-сеть. Собственно, атакующий сможет расшифровать далеко не все передаваемые пакеты, но, так как отныне такая возможность стала реальностью, лучше исходить из предположения, что любой передаваемый пакет может быть дешифрован злоумышленником.
Подобный принцип осуществления защищенного соединения (четырехэтапное рукопожатие) определяется текущей версией набора стандартов беспроводной связи IEEE 802.11, является обязательным при сертификации Wi-Fi-устройств и решений и, соответственно, используется всеми современными защищенными Wi-Fi-сетями. Это означает, что все защищенные WiFi-сети в мире уязвимы (с определенной вариативностью) к атакам KRACK. Так, например, атака работает против персональных и корпоративных сетей Wi-Fi, против старого стандарта WPA и современного WPA2, и даже против сетей, которые построены на использовании только защищенного стандарта шифрования ключей AES.
Ключ шифрования устанавливается после получения клиентом сообщения 3 четырехэтапного рукопожатия. По сути, чтобы гарантировать безопасность соединения, ключ необходимо устанавливать и использовать только один раз. К сожалению, протоколом WPA2 это не гарантируется. Так как при передаче по беспроводной сети сообщение может быть потеряно или искажено, точка доступа может повторно несколько раз передавать сообщение 3, если она не получила соответствующего подтверждения от клиента. Клиент, в свою очередь, может несколько раз получать сообщение 3 четырехэтапного рукопожатия, каждый раз переустанавливая один и тот же ключ шифрования, а также обнуляя параметры nonce и replay counter, используемые протоколом шифрования. Собирая и ретранслируя сообщения четырехэтапного рукопожатия, атакующий может добиться использования того же ключа шифрования несколько раз. Используя подобную технику, можно также манипулировать рукопожатиями протоколов Group Key, Fast Basic Service Set (BSS) Transition, PeerKey, Tunneled Direct-Link Setup (TDLS) PeerKey (TPK), а также кадрами Wireless Network Management (WNM) Sleep Mode.
Последствия взлома WPA2
Возможность дешифрования пакетов может использоваться для дешифрования пакетов TCP SYN. Это позволит атакующему получить порядковые номера TCP-соединения и захватить TCP-сеанс. В результате у злоумышленников появилась возможность осуществлять на Wi-Fi-сети, защищенные с помощью WPA2, наиболее распространенные атаки против открытых беспроводных сетей: добавление вредоносных модулей в HTTP-соединения. К примеру, это может быть вставка вредоносного программного обеспечения в HTTP-данные, которые получает жертва с просмотренных ею веб-сайтов.
Атаки KRACK эффективны не зависимо от производителя и операционной системы, которой управляется устройство.
Влияние атаки может иметь особо катастрофичные последствия, если жертва использует протоколы шифрования WPA-TKIP или GCMP, а не AES-CCMP. В этом случае повторное использование nonce позволяет атакующему не только расшифровать, но и изменять передаваемые пакеты. Более того, GCMP использует один и тот же ключ аутентификации в обоих направлениях, и этот ключ может быть воссоздан благодаря данной атаке. Стоит также отметить, что протокол шифрования GCMP лежит в основе стандарта IEEE 802.11ad (более известный как Wireless Gigabit или WiGig), который, как ожидается, получит широкое распространение в ближайшие пару лет.
Направление, в котором пакеты могут быть скомпрометированы, зависит от рукопожатия, которое атаковано. При обычной атаке четырехэтапного рукопожатия злоумышленник получает возможность расшифровывать (и в некоторых случаях подделывать) пакеты, отправленные клиентом. Но при атаке рукопожатия стандарта IEEE 802.11r (Fast BSS Transition, известного также как быстрый роуминг), можно расшифровывать (и в некоторых случаях подделывать) пакеты, отправленные от точки доступа клиенту.
Атака KRACK имеет тяжелые последствия, если направлена против утилиты «wpa_supplicant» версии 2.4 и выше, которую обычно используют WiFi-клиенты под управлением разных дистрибутивов Linux, а также Android версии 6.0 и выше. Дополнительная проблема заключается в том, что ключ шифрования обнуляется, то есть очищается из памяти после установки в первый раз. Это облегчает атакующему перехват и управление трафиком, передаваемый устройствами под управлением этими операционными системами. Поэтому, как ожидается, процесс обновления смартфонов и других Android-устройств, который позволит эффективно противодействовать данной уязвимости, затянется. Таким образом, около 50% современных Android-устройств во всем мире крайне уязвимы к обнаруженной проблеме.
Стоит также отметить, что атака KRACK не способна определить пароль, каким защищена Wi-Fi-сеть. Также эта уязвимость не сможет как-либо помочь определить (полностью или даже частично) новый ключ шифрования (в том числе и выдать себя за точку доступа или клиента для получения нового сессионного ключа), который будет установлен во время следующего незаблокированного сеанса четырехэтапного рукопожатия. Таким образом, речь идет не о взломе протокола безопасности WPA2, чей процесс четырехэтапного рукопожатия остается надежно защищенным при условии ограничения на установление ключа шифрования одним разом, а о уязвимости, которая может быть нивелирована для конкретного устройства или решения с помощью обратно совместимого обновления.
Как защитится от уязвимости KRACK?
Собственно, так как проблема может быть решена с помощью обратно совместимого обновления (то есть обновленный, а значит уже защищенный клиент будет корректно, полноценно и безопасно для себя взаимодействовать с точкой доступа без установленного на ней обновления, как и наоборот), то речь о необходимости забыть о безопасном Wi-Fi до появления нового стандарта WPA3, к счастью, не идет.
Для полной защищенности от атаки KRACK достаточно установить обновления на все устройства, входящие в Wi-Fi-сеть (как точки доступа, так и клиентов).
Для полной защищенности от атаки KRACK достаточно установить обновления на все устройства, входящие в Wi-Fi-сеть (как точки доступа, так и клиентов) по мере появления соответствующих обновлений у производителей для конкретных решений. Обратите внимание, что обновление прошивки точки доступа не всегда может гарантировать безопасность подключенных к ней клиентских устройств без соответствующего патча, если об этом прямо не сказано в описании к обновлению прошивки точки доступа. Другими словами, внимательно читайте, от каких атак вас защитит свежее обновление прошивки, а от каких нет. И, конечно же, старайтесь устанавливать соответствующее обновление сразу, как только оно появится у вашего производителя.
Замена пароля никак не повлияет на эффективность атаки KRACK. Использование VPN и HTTPS, отказ от использования стандарта IEEE 802.11r усложнит задачу атакующему, но полностью обезопасить вас не сможет. Поэтому подобные шаги ни в коем случае не должны восприниматься как решение проблемы, а могут быть лишь временной мерой, пока вы полностью не обеспечите безопасность своей Wi-Fi-сети.
Уже очевидно, что обновить операционные системы устройств и встроенное программное обеспечение точек доступа в вашей беспроводной сети удастся далеко не всегда. В этом, скорее всего, заключается основная проблема от обнаруженной уязвимости. И под угрозой не только устаревшие устройства и решения, которые уже не поддерживаются производителями, но и ставшие внезапно уязвимыми миллионы IoT-устройств, чье общение по защищенной Wi-Fi-сети часто происходит без какого-либо дополнительного шифрования, и которые могут так и никогда не получить своего обновления безопасности.
Что делать с этой проблемой, у специалистов по безопасности пока нет четкого ответа. Следите за нашими публикациями, мы будем держать вас в курсе событий.
Подписывайтесь на рассылку, делитесь статьями в соцсетях и задавайте вопросы в комментариях!
Всегда на связи, Игорь Панов.
См. также:
networkguru.ru
Обнаружены критичные уязвимости в протоколе WPA2 — Key Reinstallation Attacks (KRACK) / Habr
Группа исследователей обнаружила серьезные недостатки в протоколе WPA2, обеспечивающем защиту всех современных Wi-Fi сетей. Злоумышленник, находящийся в зоне действия жертвы, может использовать эти недостатки, используя Key Reinstallation Attacks. Злоумышленники могут использовать этот новый метод атаки для чтения информации, которая ранее считалась зашифрованной.
UPD: пост обновлен частичными подробностями атаки и списком обновлений вендоров.
Уязвимости WPA2 позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером. Им присвоены следующие CVE идентификаторы:
- CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
- CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
- CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
- CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
- CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
- CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
- CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
- CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
- CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
- CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
In a key reinstallation attack, the adversary tricks a victim into reinstalling an already-in-use key. This is achieved by manipulating and replaying cryptographic handshake messages. When the victim reinstalls the key, associated parameters such as the incremental transmit packet number (i.e. nonce) and receive packet number (i.e. replay counter) are reset to their initial value. Essentially, to guarantee security, a key should only be installed and used once. Unfortunately, we found this is not guaranteed by the WPA2 protocol. By manipulating cryptographic handshakes, we can abuse this weakness in practice.
В качестве Proof-of-Concept предоставлена видеозапись, на которой продемострирована атака на смартфон под управлением Android:
Исследователи создали сайт, на котором в ближайшем времени обещают опубликовать более подробные детали атаки. Также создан репозиторий (пока пустующий).
Некоторые производители уже осведомлены о проблеме:
US-CERT has become aware of several key management vulnerabilities in the 4-way handshake of the Wi-Fi Protected Access II (WPA2) security protocol. The impact of exploiting these vulnerabilities includes decryption, packet replay, TCP connection hijacking, HTTP content injection, and others. Note that as protocol-level issues, most or all correct implementations of the standard will be affected. The CERT/CC and the reporting researcher KU Leuven, will be publicly disclosing these vulnerabilities on 16 October 2017.
Технические детали атаки частично раскрывает статья одного из исследователей: papers.mathyvanhoef.com/ccs2017.pdf
Раскрытие информации об атаке запланировано на сегодня, 16 октября 2017 года. По мере поступления информации пост будет обновлен.
UPD:
Атака работает против частых и корпоративных Wi-Fi сетей, против устаревшего WPA и свежего стандарта WPA2, и даже против сетей, которые используют исключительно AES. Все наши атаки, направленные на WPA2, используют новаторскую технику реинсталляции ключей (key reinstallation)», — пишут авторы KRACK.
По сути, KRACK позволяет злоумышленнику осуществить атаку типа man-in-the-middle и принудить участников сети выполнить реинсталляцию ключей шифрования, которые защищают трафик WPA2. К тому же если сеть настроена на использование WPA-TKIP или GCMP, злоумышленник сможет не только прослушивать трафик WPA2, но и осуществлять инжекты пакетов в данные жертвы.
Метод KRACK универсален и работает против любых устройств, подключенных к Wi-Fi сети. То есть в опасности абсолютно все пользователи Android, Linux, iOS, macOS, Windows, OpenBSD, а также многочисленные IoT-устойства.
По словам исследователей, эксплоит не будет опубликован до момента, пока большинство вендоров не выпустит обновления.
Проверить наличие/отсутсвие патча для конкретного вендора можно здесь, либо на домашней странице производителя.
habr.com
Подробности о проблемах в WPA2. Как защититься от уязвимостей Wi-Fi
Как и было запланировано, 16 октября 2017 года независимые эксперты по безопасности из нескольких компаний и университетов скоординированно опубликовали информацию о критических проблемах в стандарте шифрования WPA2. Эти уязвимости позволяют перехватывать трафик между компьютером и точкой доступа и расшифровывать его.
Комплекс уязвимостей был назван KRACK (от Key Reinstallation Attacks), а в его составлении участвовали Мэти Ванхоф и Фрэнк Писсенс из Левенского католического университета, Малихех Ширванян и Нитеш Саксена из Алабамского университета в Бирмингеме, Ионг Ли из компании Huawei Technologie и представитель Рурского университета Свен Шеге.
Исследователи публикуют свои изыскания на сайте krackattacks.com, а также приступили к наполнению репозитория знаний на GitHub. Кроме того, опубликована научная работа, которая будет представлена на конференциях Computer and Communications Security (CCS) и Black Hat Europe в ближайшие недели.
Атака на роутер осуществляется в момент, когда клиент подключается к сети Wi-Fi, защищённой по стандарту WPA2. В это время генерируется четырёхэлементный код, подтверждающий, что клиент и точка доступа обладают корректными учётными данным, и тот же самый код используется для согласования ключа, который будет применяться для шифрования трафика.
Атака с использованием уязвимостей KRACK позволяет злоумышленнику принудить участников сети сменить ключ шифрования на произвольный, после чего происходит расшифровка перехваченного трафика. Если сеть настроена на использование WPA-TKIP или GCMP, хакер может вбрасывать в сеть Wi-Fi собственные пакеты трафика.KRACK может использоваться против любых устройств, подключенных к Wi-Fi. Уязвимостям подвержены компьютеры, планшеты и смартфоны на любой операционной системе (Windows, Android, iOS, macOS и т.д.), а также гаджеты категории «интернет вещей». Существенное ограничение — атаку не осуществить удалённо, то есть, хакер должен находиться в зоне действия атакуемой сети Wi-Fi. От KRACK может спасти использование HTTPS, но всегда — исключение составляют те случаи, когда хакер настроил оборудование на перехват трафика с двойным шифрованием.
Одному из исследователей, Мэти Ванхофу, стало известно об уязвимостях WPA2 в 2016 году. Около года он изучал способы проведения атак и в июле 2017 года рассказал о проблемах некоторым производителям сетевого оборудования.
Разработчики операционных систем и сетевого ПО, а также производители компьютеров, мобильных устройств и прочего оборудования, подключающегося к интернету, изучают уязвимости KRACK и готовят патчи безопасности для своих продуктов. Например, известно, что компания Microsoft выпустила такой патч для всех поддерживаемых версий Windows, а Google обещает защитить Android версии 6.0 и выше в ноябре 2017 года.
Как полностью обезопасить себя KRACK? Существует только два гарантированных способа. Первый — использовать проводное подключение к интернету через порт Ethernet. Второй — выходить в интернет через сотовую связь. Её можно использовать даже на компьютерах, планшетах и других гаджетах, не оснащённых SIM-картой, для этого достаточно настроить раздачу интернета со смартфона, но необходимо использовать аппарат на пятой или ещё более старой версии Android — они не подвержены уязвимостям KRACK.
Если перечисленные варианты вам не подходят, установите на компьютер расширение HTTPS Everywhere (оно выпущено для Chromium и его производных вроде Chrome, а также для Firefox и Opera). Это расширение форсирует подключение к сайтам через HTTPS, если такая опция возможна. Воздержитесь от использования VPN-сервисов. Возможно, они находятся под контролем хакеров и весь их трафик перехватывается. Установите все доступные обновления операционных систем на своих устройствах и обновите прошивку роутера. Производители спешно выпускают апдейты безопасности, поэтому есть вероятность, что уязвимости KRACK для ваших устройств уже закрыты.
www.iguides.ru
Уязвимости в WPA2 ставят под угрозу практически все Wi-Fi сети
Уязвимости в WPA2 ставят под угрозу практически все Wi-Fi сети
Злоумышленник может перехватить трафик и получить доступ к конфиденциальной информации пользователя, а также загрузить вредоносное ПО.
Исследователь безопасности Мэти Ванхоф (Mathy Vanhoef) обнаружил серьезную уязвимость в протоколе WPA2 (протокол, обеспечивающий защиту современных сетей Wi-Fi), ставящую под угрозу практически все существующие на данный момент сети Wi-Fi. Злоумышленник, находящийся в зоне досягаемости жертвы, может проэксплуатировать уязвимости, осуществив атаку реинсталляции ключей (Key Reinstallation Attack, KRACK).
Злоумышленник может перехватить трафик и получить доступ к информации, которая ранее считалась надежно зашифрованной. Таким образом хакер может похитить конфиденциальную информацию, например, номера кредитных карт, пароли, переписку, фотографии и прочие данные. В зависимости от конфигурации сети злоумышленник также может манипулировать данными, например, внедрять вредоносное ПО на целевые web-сайты.
По словам исследователя, уязвимости содержатся в самом стандарте WPA2, а не в отдельных продуктах или реализациях. Следовательно, практически любая реализация WPA2, скорее всего, затронута. В рамках исследования Ванхоф обнаружил, что устройства под управлением Android, Linux, Windows, OpenBSD, а также продукты от Apple, MediaTek, Linksys и других крупных производителей уязвимы к тому или иному варианту атаки KRACK.
Атака направлена против протокола аутентификации под названием четырехэлементное рукопожатие, использующегося при подключении пользователя к защищенной сети Wi-Fi и подтверждающего, что клиент и точка доступа имеют правильные учетные данные (например, общий пароль в сети). Четырехэлементное рукопожатие также согласовывает новый ключ шифрования, который будет использоваться для шифрования всего последующего трафика. В настоящее время все современные защищенные сети Wi-Fi, в том числе использующие алгоритм шифрования AES, применяют данный протокол, что делает их уязвимыми к атаке.
В ходе атаки злоумышленник обманывает жертву при переустановке уже используемого ключа. Это достигается за счет манипулирования и воспроизведения криптографических сообщений рукопожатия. Когда жертва переустанавливает ключ, связанные параметры, такие как случайный код (nonce) и номер принимаемого пакета (replay counter) сбрасываются до их начального значения. По сути, чтобы гарантировать безопасность, ключ следует устанавливать и использовать только один раз, однако это не обеспечивается протоколом WPA2, отметил эксперт.
Исследователь опубликовал видео с демонстрацией атаки KRACK на Android-смартфон
www.securitylab.ru
Как исправить уязвимости в общественных и домашних сетях Wi-Fi
Большинство из нас почти отказались от сетевых кабелей и полагаются на беспроводную связь для подключения к другим компьютерам, а также к Интернету. Проводной Интернет более безопасен, так как снижает вероятность того, что хакеры могут его обнаружить. Но беспроводное соединение распространяется во всех направлениях (даже если вы используете однонаправленные антенны, они разветвляются после определенной длины). Киберпреступники могут легко взломать эти сигналы и узнать, что вы делаете. Они крадут ваши данные и используют их в своих целях. Мы говорили о проблемах с общественным Wi-Fi, а также об опасностях использования беспроводного Интернета в прошлом. Этот пост еще раз напоминает вам о том, что вам необходимо предпринять определенные шаги для обеспечения безопасности как домашней, так и общедоступной сети и обеспечить их безопасность при использовании WiFi .
Уязвимости в общедоступном Wi-Fi
Большинство общественных мест в настоящее время предлагают бесплатный Wi-Fi, чтобы обеспечить вам наилучшие впечатления. Даже железная дорога теперь предоставляет общественный Wi-Fi бесплатно, когда вы едете на поездах дальнего следования, не говоря уже об аэропортах, гостиничных залах, кафе и многом другом. Ранее мы писали об опасностях общественного WiFi. Давайте более подробно расскажем об уязвимостях Public WiFi.
Прежде всего, очень легко получить учетные данные для входа в систему в общедоступном Wi-Fi. Доступны устройства, которые могут сообщать IP-адреса компьютеров в диапазоне, использующих тот же общедоступный WiFi, и оттуда киберпреступники могут выполнять свои операции, чтобы узнать, что делают разные пользователи WiFi.
Не все общедоступные сети Wi-Fi используют шифрование, и даже если они используют его, они используют более слабое шифрование, чтобы все типы устройств могли работать в сети Wi-Fi. Киберпреступники просто должны находиться в зоне общественного Wi-Fi — возможно, они подключены напрямую или используют какое-то хакерское устройство, которое показывает, что все происходит в сети. Если веб-страница использует простой текстовый метод для входа в систему, пароль и идентификатор отправляются в виде простого текста, который может быть легко доступен злоумышленникам.
Например, URL-адрес, такой как http://website.com/login.php&ID=username&password=mypassword , может указать учетные данные для входа на соответствующий веб-сайт.
Исправление уязвимостей в общедоступном WiFi
Вы ничего не можете сделать, чтобы исправить уязвимости Public WiFi. Просто убедитесь, что общий доступ к файлам и принтерам отключен. Щелкните правой кнопкой мыши значок Интернета в области уведомлений и выберите «Настройки сети и общего доступа». Оттуда перейдите к настройкам расширенного общего доступа и отключите общий доступ к файлам и принтерам.
Среди других мер предосторожности,
- Никогда не используйте Public WiFi для работы с конфиденциальной информацией
- Если вам нужно использовать веб-сайт, который нуждается в информации о вас или вашей кредитной карте, попробуйте использовать службу VPN для шифрования пакетов данных; Есть много бесплатных сервисов VPN (и я предпочитаю SpotFlux)
- Следуйте этим советам по безопасности WiFi.
Главная Wi-Fi Уязвимости
Мы склонны чувствовать себя безопаснее при использовании WiFi в домашних условиях, но они также уязвимы для атак грубой силы и других форм взлома. Среди основных мер предосторожности, которые необходимо предпринять для устранения уязвимостей Home WiFi, является отключить WPS (WiFi Protected Setup) .
Несмотря на то, что WPS считается функцией безопасности, эксперты призывают пользователей отключить ее, поскольку она может легко скомпрометировать ваш маршрутизатор для внешних атак. Вам нужно будет открыть страницу маршрутизатора и внести изменения там как администратор. Способ выключения WPS различен для разных моделей маршрутизаторов, поэтому вам нужно проверить его на веб-сайте производителя. Однако, если вы хорошо разбираетесь в устранении неполадок, вы можете найти эту опцию, просто просматривая существующие вкладки и т. Д. На странице маршрутизатора.
Само собой разумеется, что пароль WiFi должен быть достаточно надежным. Попробуйте использовать надежные пароли (если вы чувствуете, что забудете его, вы можете записать его и оставить в своем кошельке или где-нибудь еще). Случайные строки символов являются лучшими.
Наконец, проверьте, является ли протокол безопасности, используемый для рукопожатия, WPA2 . Некоторые маршрутизаторы предоставляют его как WPA/WPA2 . Эта опция также доступна на странице конфигурации маршрутизатора.
Если вы используете Windows 10, отключите WiFi Sense, чтобы ваш компьютер не был скомпрометирован одним из пользователей вашего интернет-соединения.
Бесплатное ПО Bitdefender Home Scanner будет сканировать вашу домашнюю сеть на наличие уязвимостей.
Он предназначен в качестве общего руководства по уязвимостям общего и домашнего WiFi и способам их устранения. Знайте, что даже со всеми мерами предосторожности, которые мы принимаем, все еще существуют уязвимости с WiFi (или даже с проводными соединениями), но если вы примете меры предосторожности, шансы на то, что вас взломают, уменьшатся.
Оставайтесь в безопасности!
techarks.ru