Tobulėjant technologijoms, visa mūsų informacija yra tapusi tam tikros rūšies atakos auka ir, nors manome, kad tai mums niekada neįvyks, turime būti budrūs ir pripažinti, kad užpuolikai skleidžia savo tikslus nepasirinkdami aukų.
Neseniai kalbėjome ir matėme, kaip „Ransomware“ paveikė tūkstančius vartotojų ir kompanijų visame pasaulyje, pažodžiui užgrobdama jų duomenis ir prašydama piniginio atlygio, kuris kiekvieną dieną didėtų, jei jo reikalavimai nebūtų patenkinti.
„Ransomware“ pagaliau buvo kontroliuojama naudojant įvairius saugumo naujinius, tačiau ji paliko pėdsaką saugumo klausimuose ir, kai manėme, kad viskas yra gana ramu, kyla nauja grėsmė, kuri neabejotinai turi visuotinį poveikį dėl savo paplitimo ir atakos taikinio. gerai žinomą Krakko išpuolį, kuris buvo aptiktas šių metų spalio 16 d.
„Krack“ ataka yra KRACK pažeidžiamumas WPA2, kuris, kaip visi žinome, yra labiausiai paplitęs saugumo metodas daugelyje belaidžių maršrutizatorių, išleistų nuo 2004 m. Jos pobūdis leidžia įsilaužėliams įsiskverbti į visiškai saugų „Wi-Fi“ ryšį, nepranešus nukentėjusiajam, kol jiems jau per vėlu imtis tam tikrų priemonių, kad būtų imtasi saugumo priemonių, ir dėl šios paprastos atakos nerimo didžioji dauguma šiuolaikinių belaidžių įrenginių, įskaitant mūsų mobiliuosius įrenginius, naudoja WPA2, kad derėtųsi dėl prisijungimo prie tinklo.
Kas yra ir kaip veikia „Krack“ ataka?Mes paminėjome, kad WPA2 yra protokolas, sukurtas apsaugoti visus šiuo metu apsaugotus „Wi-Fi“ tinklus, o „Krack“, užpuolikas, esantis aukos tinklo diapazone, gali išnaudoti šiuos trūkumus, naudodami pagrindines diegimo atakas (KRACK). Tai yra, užpuolikai gali naudoti šią naują atakos techniką skaityti informaciją, kuri anksčiau turėjo būti saugiai užšifruota. Tai gali būti naudojama pavogti konfidencialią informaciją, pvz., Kredito kortelių numerius, slaptažodžius, pokalbių pranešimus, el. Laiškus, nuotraukas ir kt.
Ši ataka veikia prieš visus šiuolaikinius apsaugotus „Wi-Fi“ tinklus ir, priklausomai nuo tinklo konfigūracijos, taip pat galima švirkšti ir manipuliuoti duomenimis. Pavyzdžiui, užpuolikas gali į svetaines įleisti išpirkos ar kitos kenkėjiškos programos tiesiog prisijungęs prie „Wi-Fi“ tinklo.
Dvi sistemos, labiausiai pažeidžiamos šios atakos, yra „Android“, nuo 6.0 versijos, ir „Linux“, nes galima iš naujo įdiegti šifravimo raktą be jokių duomenų. Puoliant kitus įrenginius, sunkiau iššifruoti visus paketus, nors galima iššifruoti daugybę paketų.
Šiame vaizdo įraše išsamiai paaiškinta, kaip užpuolikas gali iššifruoti visus aukos perduotus duomenis:
1. Kaip „Krack“ ataka veikia išsamiai
„Krack“ ataka nukreipta į keturių krypčių WPA2 protokolo procesą, kuris įvyksta, kai klientas nori prisijungti prie apsaugoto „Wi-Fi“ tinklo, ir yra naudojamas patvirtinti, kad tiek klientas, tiek prieigos taškas turi teisingus prisijungimo duomenis.
Taikant šį keturių krypčių procesą, deramasi dėl naujo šifravimo rakto, kuris bus naudojamas šifruoti visą vėlesnį srautą. Šiuo metu visuose šiuolaikiniuose apsaugotuose „Wi-Fi“ tinkluose naudojamas keturių krypčių nuorodų protokolas, o tai reiškia, kad visus šiuos tinklus paveikė „Krack“ išpuolis arba tam tikras jo variantas. Pavyzdžiui, ataka veikia prieš asmeninius ir verslo „Wi-Fi“ tinklus, prieš senąjį WPA ir naujausią WPA2 standartą ir net prieš tinklus, kurie naudoja tik AES šifravimą. Visose šiose atakose prieš WPA2 naudojama nauja technika, vadinama rakto pakartotinio diegimo ataka (KRACK), kurią sudaro šie veiksmai:
Raktų įdiegimo išpuoliai - aukšto lygio apžvalgaAtliekant rakto diegimo išpuolį, užpuolikas apgauna auką iš naujo įdiegti jau naudojamą raktą. Tai daroma manipuliuojant ir pakartojant kriptografinius sveikinimo pranešimus. Kai auka iš naujo įdiegia raktą, susiję parametrai, tokie kaip papildomas perdavimo paketo numeris ir priėmimo paketo numeris, bus grąžinti į pradinę vertę. Iš esmės, siekiant užtikrinti saugumą, raktą reikia įdiegti ir naudoti tik vieną kartą. Deja, tokio tipo praktikos negarantuoja WPA2 protokolas.
Pagrindinės diegimo atakos - konkretus WPA2 keturių krypčių proceso pavyzdysKai klientas prisijungia prie „Wi-Fi“ tinklo, jis paleidžia 4 krypčių nuorodą, kad galėtų susitarti dėl naujo šifravimo rakto. Šį raktą įdiegsite gavę 3 pranešimą iš 4 krypčių nuorodos, o kai raktas bus įdiegtas, jis bus naudojamas užšifruoti įprastus duomenų rėmus naudojant šifravimo protokolą.
Tačiau, kadangi pranešimai gali būti pamesti arba atmesti, prieigos taškas (AP) pakartotinai perduos 3 pranešimą, jei jis negavo tinkamo atsakymo kaip patvirtinimo. Dėl to klientas gali gauti 3 pranešimą kelis kartus ir kiekvieną kartą gavęs šį pranešimą iš naujo įdiegs tą patį šifravimo raktą ir taip iš naujo nustatys papildomo perdavimo paketo numerį ir gaus šifravimo protokolo naudojamą pakartojimo skaitiklį.
Dėl to, verčiant pakartotinai naudoti perdavimo paketą ir tokiu būdu, galima užpulti šifravimo protokolą, pavyzdžiui, paketus galima atkurti, iššifruoti ir (arba) suklastoti. Ta pati technika taip pat gali būti naudojama pulti grupės raktą, „PeerKey“, TDLS ir greitą BSS perėjimo nuorodą.
PoveikisPaketų iššifravimas yra įmanomas, nes dėl rakto iš naujo įdiegimo atakos perdavimo numeriai (kartais dar vadinami paketų numeriais arba inicijavimo vektoriais) atstatomi iki nulio. Dėl to tas pats šifravimo raktas naudojamas su perdavimo paketų reikšmėmis, kurios jau buvo naudojamos anksčiau. Savo ruožtu visi WPA2 šifravimo protokolai šifruojant paketus pakartotinai naudoja raktų srautą, įgalindami „Krack“ atakos funkciją.
Gebėjimas iššifruoti paketus gali būti naudojamas iššifruoti TCP SYN paketus, leidžiant priešininkui gauti ryšio TCP sekos numerius ir užgrobti TCP ryšius. Todėl, nors esame apsaugoti WPA2, priešininkas dabar gali atlikti vieną iš dažniausiai pasitaikančių atakų prieš atvirus „Wi-Fi“ tinklus: įšifruoti kenkėjiškus duomenis į nešifruotus HTTP ryšius. Pavyzdžiui, užpuolikas gali pasinaudoti šia situacija ir įšvirkšti išpirkos arba kenkėjiškų programų į svetaines, kuriose auka lankosi ir kurios nėra užšifruotos.
Jei auka naudoja WPA-TKIP arba GCMP šifravimo protokolą, o ne AES-CCMP, poveikis yra eksponentiškai svarbesnis.
2. „Impact Krack“ ataka „Android“ ir „Linux“
„Krack“ ataką labiausiai veikia 2.4 ir naujesnės versijos „wpa_supplicant“, kuris yra dažniausiai naudojamas „Wi-Fi“ klientas „Linux“.
Tokiu atveju klientas įdiegs nulinio šifravimo raktą, o ne iš naujo įdiegs tikrąjį raktą. Panašu, kad šį pažeidžiamumą sukėlė „Wi-Fi“ standarto komentaras, kuriame siūloma ištrinti šifravimo raktą iš atminties, kai jis pirmą kartą įdiegiamas. Kai klientas dabar gauna persiunčiamą pranešimą iš WPA2 keturių krypčių nuorodos, jis iš naujo įdiegs dabar ištrintą šifravimo raktą ir veiksmingai įdiegs nulinį raktą.
„Android“ atveju matome, kad naudojamas „wpa_supplicant“, todėl „Android 6.0“ ir naujesnėse versijose taip pat yra šis pažeidžiamumas, kuris leidžia lengvai perimti ir valdyti šių „Linux“ ir „Android“ įrenginių siunčiamą srautą.
Turime turėti omenyje, kad šiuo metu 50% „Android“ įrenginių yra pažeidžiami šio pražūtingo „Krack“ varianto, todėl turime būti atsargūs ir imtis būtinų saugumo priemonių, kad nebūtume dar viena auka.
CVE (bendros pažeidžiamumo ir poveikio pozicijos - bendros pažeidžiamumo ir ekspozicijos) buvo sukurtos siekiant stebėti, kurie produktai yra paveikti konkrečių „Krack“ atakos atvejų pagrindinio diegimo lygiu.
Šiuo metu galimi CVE:
Lygiaverčio šifravimo rakto (PTK-TK) pakartotinis diegimas naudojant keturių krypčių rankos paspaudimą
CVE-2017-13077
Grupinis raktas (GTK) iš naujo įdiegtas naudojant keturių krypčių rankos paspaudimą
CVE-2017-13078
„Integrity Group Key“ (IGTK) pakartotinis diegimas naudojant keturių krypčių rankos paspaudimą
CVE-2017-13079
Grupės raktų įdiegimas iš naujo (GTK) grupės raktų mainuose
CVE-2017-13080
Iš naujo įdiegti vientisumo grupės raktą (IGTK) grupės rakto sveikinime
CVE-2017-13081
Priimama pakartotinai perduota užklausa dėl greito BSS perėjimo susiejimo (FT) ir pakartotinio porinio šifravimo rakto (PTK-TK) įdiegimo
CVE-2017-13082 [
Iš naujo įdiekite STK raktą „PeerKey“ procese
CVE-2017-13084
„Tunnel Forward Link Configuration“ (TDLS) „PeerKey“ (TPK) iš naujo įdiegimas „TDLS Handshake“
CVE-2017-13086
Grupės rakto (GTK) pakartotinis diegimas apdorojant belaidžio tinklo valdymo (WNM) miego režimo atsako rėmelį
CVE-2017-13087
Sąžiningumo grupės rakto (IGTK) pakartotinis diegimas apdorojant belaidžio tinklo valdymo (WNM) miego režimo atsako rėmelį
CVE-2017-13088
Turime nepamiršti, kad kiekvienas CVE identifikatorius yra tam tikras raktų pakartotinio diegimo išpuolio atvejis. Tai reiškia, kad kiekvienas CVE ID apibūdina tam tikrą protokolo pažeidžiamumą, todėl kiekvienas pardavėjas yra paveiktas kiekvieno individualaus CVE ID, pavyzdžiui, „Microsoft“ sukūrė CVE-2017-13080 savo „Windows 10“ įrenginiams.
DIDELIS
Su šia ataka turime paaiškinti, kad nebus galima pavogti mūsų „Wi-Fi“ tinklo slaptažodžio, tačiau jis galės šnipinėti viską, ką mes darome per jį, o tai yra subtilu ir „Krack“ neveikia prieš „Windows“ ar „iOS“ įrenginius .
Matome, kad „Android“ įgalinta naudojant visas „Krack“ atakų galimybes:
DIDELIS
Tai galime paminėti, kad kitos pažeidžiamos platformos mažesniu mastu yra „OpenBSD“, „OS X 10.9.5“ ir „macOS Sierra 10.12“.
4. Kaip apsisaugoti nuo šios Krakko atakos
Būdami nematoma ataka, mes niekada nesuvoksime, ar mus užpuls Krackas, kad galėtume laikyti gera praktika:
- Jei įmanoma, naudokite VPN tinklus
- Visada patikrinkite, ar svetainės naudoja saugų HTTP protokolą HTTPS
- Įsitikinkite, kad visi įrenginiai yra atnaujinti, taip pat atnaujinkite maršrutizatoriaus programinę įrangą
- Naudokite gamintojų saugos pataisas šiose nuorodose:
Netrukus bus paleista scenarijų serija, kuri labai padės sušvelninti „Krack“ poveikį ir taip susidurti su šia nauja grėsme.
Nors mūsų įrenginiai yra pažeidžiami šios atakos, turime būti atidūs naršymo būdui, įvesti asmeninę informaciją ir, svarbiausia, žinoti apie naujus sistemos atnaujinimus.