it-swarm-tr.com

WPA2 KRACK saldırısının sonuçları

Bugün kablosuz ağ güvenliğindeki güvenlik açıkları hakkında Krack adlı yeni araştırma yayınlandı.

Kablosuz ağların kullanıcıları ve sahipleri için bu saldırıların gerçek dünyadaki sonuçları nelerdir, bir saldırgan size gerçekten ne yapabilir?

Ayrıca bir kablosuz ağ sahibinin bir yama için satıcısına başvurmak dışında yapabileceği bir şey var mı?

255
Rory McCune

İlgili parçalara https://www.krackattacks.com adresinden atıfta bulunulması:

Kimler savunmasız?

Hem istemciler hem de erişim noktaları güvenlik açığı olarak kağıt içinde listelenir. Güvenlik açığı bulunan sistemlere ilişkin örnekler için sayfa 5 ve 8'deki tablo 1 ve 2'ye ve hangi paketlerin şifresinin çözülebileceğine ilişkin genel bakış için sayfa 3'teki tablo 3'e bakın.

Zayıf yönler, tek tek ürünlerde veya uygulamalarda değil, Wi-Fi standardının kendisidir. Bu nedenle, WPA2'nin doğru bir şekilde uygulanması büyük olasılıkla etkilenir. [...] saldırı, kişisel ve kurumsal Wi-Fi ağlarına, eski WPA ve en son WPA2 standardına ve hatta yalnızca AES kullanan ağlara karşı) çalışır.

Etkisi nedir?

  • rakipler bu saldırıyı şifreler veya çerezler gibi hassas bilgileri ele geçirmelerini sağlamak için istemciler tarafından gönderilen paketlerin şifresini çözmek için kullanabilirler.

  • Paketlerin şifresini çözme yeteneği TCP SYN paketlerinin şifresini çözmek için kullanılabilir. Bu, [...] Hijack TCP bağlantılarına karşı bir düşmana izin verir. böylece şifrelenmemiş HTTP bağlantılarına kötü amaçlı veriler enjekte eder.

  • Mağdur, AES-CCMP yerine WPA-TKIP veya GCMP şifreleme protokolünü kullanıyorsa, etki özellikle yıkıcıdır. Bu şifreleme protokollerine karşı, nonce yeniden kullanımı, bir rakibin sadece şifresini çözmekle kalmayıp, aynı zamanda paketleri taklit ve enjekte etmesini de sağlar.

  • saldırılarımız not ​​Kablosuz ağın şifresini kurtarıyor

(Benimkileri vurgular.)

Yama yapabilir miyiz (ve uyumsuz AP'ler/müşterilerimiz olacak mı?)

Hem AP'ler hem de istemciler için bir düzeltme var, hangisini ilk önce yama yaptığınız önemli değil.

uygulamalar geriye dönük olarak uyumlu bir şekilde yamalanabilir [...] Saldırıyı önlemek için, kullanıcıların güvenlik güncellemeleri hazır olur olmaz etkilenen ürünleri güncellemeleri gerekir. [...] yamalı bir istemci hala eşlenmemiş bir erişim noktasıyla iletişim kurabilir, ya da tam tersi.

Ancak, hem istemci hem de yönlendirici yamalanmalıdır (veya güvenli olduğu doğrulanmalıdır):

hem istemcinin hem de AP'nin tüm saldırılara karşı savunmak için yamalanması gerekir [...] yönlendiricinizin güvenlik güncelleştirmeleri gerektirmeyebilir. Daha fazla bilgi için satıcınızla irtibata geçmenizi şiddetle tavsiye ediyoruz [...] Sıradan ev kullanıcıları için, önceliğiniz dizüstü bilgisayarlar ve akıllı telefonlar gibi istemcileri güncellemelidir.

Nasıl çalışır?

İstemci bir ağa katıldığında [...] 4 yönlü el sıkışmasının 3. mesajını aldıktan sonra bu anahtarı yükleyecektir. Anahtar yüklendikten sonra, normal veri çerçevelerini bir şifreleme protokolü kullanarak şifrelemek için kullanılır. Ancak, iletiler kaybolabileceği veya bırakılabileceği için, Erişim Noktası (AP) onay olarak uygun bir yanıt almadıysa iletiyi 3 yeniden iletir. [...] Bu mesajı her aldığında, aynı şifreleme anahtarını yeniden kuracak ve böylece artımlı iletim paket numarasını (nonce) sıfırlayacak ve şifreleme protokolü tarafından kullanılan tekrar sayacı alacaktır. Bir saldırganın, 4 yönlü el sıkışmasının 3. mesajının yeniden iletimini toplayıp tekrarlayarak bu nonce sıfırlamaları zorlayabildiğini gösteriyoruz. Nonce yeniden kullanımı bu şekilde zorlayarak şifreleme protokolüne saldırılabilir, örneğin paketler tekrar oynatılabilir, şifreleri çözülebilir ve/veya taklit edilebilir.

Kablosuz ağ sahibinin yama için satıcılarıyla iletişim kurmasının dışında yapabileceği bir şey var mı?

Belirtildiği gibi, WPA-TKIP veya GCMP biraz daha kötüdür, bu nedenle yönlendiriciniz bunu seçmenize izin veriyorsa (çoğu yok) en düşük etki için AES-CCMP kullandığınızdan emin olun. Bunun dışında, bunu protokol düzeyinde kendiniz azaltamazsınız. Sadece en kısa zamanda güncelleyin.

Genellikle, güvenli olması gereken herhangi bir şey için HTTPS kullanın (bunu yine de ethernet üzerinden yapmalısınız, ancak özellikle şimdi Wi-Fi üzerinden), ekstra bir katman olarak bir VPN kullanın, vb.

172
Luc

Kablosuz ağların kullanıcıları ve sahipleri için bu saldırıların gerçek dünyadaki sonuçları nelerdir?

Zaten burada harika bir cevap, ama bakış açımı bir kısmına ekleyeceğimi düşündüm. Son günlerde bu güvenlik açığını gerçekte olduğundan çok daha ciddi olarak yansıtan birçok "sansasyonel" manşet ve yanlış bilgi var.

Sonuçta, bu güvenlik açığı, çok ciddi olmakla birlikte, çoğu kullanıcının günden güne çok az etkisi olacaktır ve bu istismarın "vahşi doğada" fazla görülmesini beklemiyorum. Açıkçası, bir saldırganın kişisel bilgi toplaması için kullanımı çok daha kolay olan çok fazla açık ağ var.

KRACK kullanan saldırı vektörü, bu saldırıları yaygınlaştırmak için çok küçük (ve azalmaya devam edecek). Bu güvenlik açığıyla ilişkili 10 CVE, 9 istemci ve 1 altyapı ile ilgili. Altyapıyı yamalamak, CVE'lerin 8'ini (en ciddi olanlar dahil) esas olarak istemci-istemci bağlantılarını savunmasız bırakır (en son ne zaman kullandığınız ve geçici veya Wi-Fi Direct 802.11 bağlantısı?). İstemcinin yamalanması, altyapı CVE dışındaki her şeyi azaltır. İşletim sistemini düzeltmek istemiyor musunuz? İstemcideki ağ sürücüsünün yamalanması bile en az 2 CVE'yi azaltacaktır.

En büyük hedef işletim sistemlerinden ikisi, Windows (7+) ve iOS (10.3.1+), 802.11r (hızlı dolaşım/geçiş) etkin bir ağda olmadığı sürece 0. günde savunmasız değildi. Bu ikisinden, Windows zaten bir hafta önce bir yama yayınladı. Yamalar, Linux'un yaygın lezzetlerinin çoğunda ve beta sürümünde tüm Apple OS'ler. Mevcut ana işletim sistemlerinin (ve neredeyse tüm Linux varyantlarının) bir Yama birkaç hafta içinde piyasaya sürüldü.Tüm OS yükseltmelerinin her zamankinden daha kolay ve daha otomatik olduğu bir çağda.

Bu, eski işletim sistemlerini ve IoT'yi dikkate almayı bırakır. Onbeş ila yirmi yıl önce, eski cihazlar çok daha endişe verici olurdu, ancak bugün çok daha ucuz olan ve genellikle her birkaç yılda bir değiştirilen (bu kadar uzun sürerse) çok daha düşük "eski" cihazlara sahip olan emtia elektroniği ile takılmak. IoT için mi? Eğer ışıklarımı (ya da her neyse) kapatıp açmayı gerçekten izlemek istiyorsanız, lütfen çekinmeyin. Evet, IoT kemiğinde daha fazla et potansiyeli var, ancak ortalama kullanıcı için değil, sadece çok sınırlı köşe vakalarında.

802.11r söz konusu olduğunda, çoğu tüketici erişim noktası (birçokları tarafından "yönlendiriciler" olarak da bilinir) 802.11r'yi desteklemez. Tedarikçiler, ekipmanlarının çoğunluğu tek kablosuz AP olduğu ortamlara dağıtıldığında, destek sağlamada çok az değer görme eğilimindedir. Tek AP, hızlı dolaşım ihtiyacını kesinlikle ortadan kaldıran dolaşım yok ve aynı zamanda yama gerekmediği anlamına gelir. Bunu desteklediğini gördüklerim, çoğunda varsayılan olarak 802.11r devre dışı bırakıldı (öncelikle 802.11r'yi desteklemeyen bazı istemcilerin sahip olduğu sorunlar nedeniyle).

802.11r, çoklu AP dağıtımlarında çok daha yaygındır ve bu tür ortamlar için yaygın satıcıların çoğu (Cisco, Aruba, Ubiquiti, Ruckus, Aerohive, vb.) Cihazlarının bazıları veya tümü için zaten yamalara sahiptir. Bunlar ayrıca, bu istismarın farkında olan ücretli personel veya destek danışmanlarına sahip olma olasılığı daha yüksek olan ortamlardır.

Birçok "yüksek değerli" hedef, kablosuz kullanılırken birden çok şifreleme katmanının kullanılmasını zorunlu kıldığından dolayı da görünmezdir. Evet, 802.11 şifrelemesini kırabilirsiniz, ancak bağlantıda kullanılan VPN şifrelemesini veya VPN tünelindeki HTTPS trafiğini devre dışı bırakamazsınız. Verilerini güvende tutmaya dayanan hedefler, yalnızca istemciden AP'ye kadar olan şifrelemeye güvenmez.

Yüksek değeri olmayan hedefler bile davranışlarda herhangi bir değişiklik olmadan diğer şifreleme yöntemlerini kullanır. Çoğu "büyük" web sitesi zaten tüm trafiğini HTTPS'ye aktarırken, çoğu site her türlü finansal veya kişisel bilgiyi işliyor.

Birçok tür MitM saldırısı gerçekleştirmek için (gerçekten çift yönlü kontrol gerektirir), bir saldırganın GCMP kullanan veya hem 802.11r hem de 4 yönlü el sıkışma güvenlik açığı olan istemcilere sahip hedefleri olması gerekir. GCMP henüz yaygın değildir ve 802.11r ve istemci yamalarına çoktan vurduk. Dolayısıyla, kavramın bir kanıtı olarak gösterilen MitM gösterimi etkileyici olsa da, gerçek dünyadaki sonuçlar oldukça sınırlıdır.

Bu güvenlik açığından başarıyla yararlanacak kadar iyi anlarsanız, yukarıda daha önce bahsettiğim şeyi hızlı bir şekilde anlayacaksınız ... etrafımızda bulunan birçok açık kablosuz ağdan yararlanmak çok daha kolay.

13
YLearn

ağ sahibinin yapabileceği her şey ...?

Cihazların kendileri bir tür bilinmeyen "ortadaki adam" potansiyel saldırı oluşturuyorsa, bir ağ sahibi istemcileri [~ # ~] vpn [~ # ~] kullanmayı düşünmeye ikna edebilir s, Tor proxy'ler, https, ssh ve potansiyel bir WPA2 aracısı/kulak misafiri tarafından çok fazla avantaj elde edilmesini engelleyen çeşitli şifreli yazılım tabanlı ağ yöntemleri.

3
agc

"Bir Kablosuz kullanıcı ne yapabilir?" ISS ve donanım üreticileri ile yüksek sesle konuşun. Bu başarısızlık oldukça uzun bir süredir biliniyor, ancak mükemmel gazeteyi okudum bile, sorunun farkında bile olan insanları bulamıyorum.

18 Ekim'de bir Apple Perakende çalışanıyla endişelerim hakkında konuştum. Bunun "teknik geldi" dedi ve biriyle konuşmak için bir Genius Bar randevusu almam gerektiğini söyledi, ama yarından önce olmazdı.

Aynı gün, telefonunu CC ödemelerini işlemek için kullanan bir doktor endişelenmedi ve sadece "Bugünlerde internette çok şey yapıyoruz" dedi.

19'da burada bir ISS teknolojisiyle konuştum. KRACK'ı duymamıştı. Bana küçümseyici davranması tatsızdı. SE kullanıcı Dale Wilson bu çalışma Mathy Vanhof tarafından burada iki gün önce - diyagramları ile mükemmel bir kaynak gönderdi.

Kilitli olmasını istediğim anahtar makineleri gizlice bağlayabileceğimiz için, kablosuz ağımızı şu an ağımızdan çıkardık. İyi niyetli bir VPN bulmanın zamanı geldi; bu arada, düzeltmeyle ilgileneceğim.

3
MACer

Kablosuz ağların kullanıcıları ve sahipleri için bu saldırıların gerçek dünyadaki sonuçları nelerdir, bir saldırgan size gerçekten ne yapabilir?

Ulus devletler şüphesiz bundan yararlanmak için saldırgan yetenekler geliştirmektedirler; Bazılarının zaten başarılı olmasını bekliyorum. İlk kurbanlar muhtemelen ilk yamalarını yapmak için zamanları olmayan yüksek değerli hükümet ve askeri hedefler olacak.

Şu anda, kimse vahşi doğada çoğaltılan saldırının farkında değil, bu yüzden hala kısa bir barış duygusu var. Bu süre zarfında büyük işletmeler ve güvenlik düşünen işletmeler, ekipmanlarını güncel hale getirecek güce ve finansmana sahip olacaklardır. Ancak birçok küçük ve orta ölçekli kuruluş, eski sistemlerini yükseltme bütçesine sahip olmayacak, bu nedenle öngörülebilir gelecek için çok sayıda ulaşılamaz ve savunmasız cihazlara sahip olacaklar.

İstismar kodu geliştirildikten sonra, muhtemelen karanlık web'de hızla kullanılabilir hale gelecektir. Muhtemelen düşük riskli, düşük değerli yumuşak hedeflere yönelik ilk kamu saldırılarını göreceğiz.

Bundan kısa bir süre sonra, savunmasız yönlendiriciler ve erişim noktalarına odaklanan normal penetrasyon saldırılarında bir artış görmeyi beklemeliyiz. Saldırganlar, bu mağdur erişim noktalarını kurbanın komşularına ait KRACK cihazlarını uzaktan kurmaya çalışarak daha geniş bir mağdur dizisine erişim kazanacaklardır.

0
John Deters