Domanda:
Conseguenze dell'attacco WPA2 KRACK
Rory McCune
2017-10-16 14:32:35 UTC
view on stackexchange narkive permalink

Oggi è stata pubblicata una nuova ricerca sulle vulnerabilità nella sicurezza delle reti wireless chiamata Krack.

Quali sono le conseguenze nel mondo reale di questi attacchi per gli utenti e i proprietari di reti wireless, quali un utente malintenzionato può effettivamente farti?

Inoltre, il proprietario di una rete wireless può fare qualcosa oltre a contattare il proprio fornitore per una patch?

Sono i dispositivi (telefoni, laptop, ecc.) O i punti di accesso o entrambi che necessitano di patch?
@billpg - Entrambi.Sebbene possano apparentemente essere patchati in modo compatibile con le versioni precedenti, il che significa che non è necessario applicarli contemporaneamente.
A quanto pare, abbiamo utilizzato tutti [la configurazione di Bruce Schneier] (https://www.schneier.com/blog/archives/2008/01/my_open_wireles.html) ma non lo sapevamo.Ricordo che qualche tempo fa l'esercito degli Stati Uniti si interessò molto allo standard 802.11 e non per proteggere il wifi nelle installazioni (il wifi è vietato per lavoro, anche su NIPR, così come il trasporto di un dispositivo wireless in un'area sensibile).È ridicolo che gli standard pubblicati da IEEE siano più difficili da accedere rispetto alle reti che affermano di proteggere.
Cinque risposte:
Luc
2017-10-16 14:52:28 UTC
view on stackexchange narkive permalink

Citando le parti pertinenti da https://www.krackattacks.com:

Chi è vulnerabile?

Sia i client che i punti di accesso sono elencati nel documento come vulnerabili. Vedere le tabelle 1 e 2 alle pagine 5 e 8 per esempi di sistemi vulnerabili e la tabella 3 a pagina 12 per una panoramica di quali pacchetti possono essere decrittografati.

I punti deboli sono nel Wi- Standard Fi stesso e non nei singoli prodotti o implementazioni. Pertanto, è probabile che qualsiasi implementazione corretta di WPA2 sia influenzata. [...] l'attacco funziona contro reti Wi-Fi personali e aziendali, contro il vecchio WPA e l'ultimo standard WPA2 e persino contro le reti che utilizzano solo AES.

Qual è l'impatto?

  • gli avversari possono utilizzare questo attacco per decrittografare i pacchetti inviati dai client , consentendo loro di intercettare informazioni sensibili come password o cookie.

  • La capacità di decrittografare i pacchetti può essere utilizzata per decrittare i pacchetti TCP SYN. Ciò consente a un avversario di [...] dirottare le connessioni TCP. [Un avversario può quindi iniettare] dati dannosi in connessioni HTTP non crittografate.

  • Se la vittima utilizza WPA-TKIP o GCMP protocollo di crittografia, invece di AES-CCMP, l'impatto è particolarmente catastrofico. Contro questi protocolli di crittografia, il riutilizzo del nonce consente a un avversario non solo di decrittografare, ma anche di falsificare e iniettare pacchetti.

  • i nostri attacchi non recuperano la password della rete Wi-Fi

(sottolinea il mio)

Possiamo correggerlo (e avremo AP / client incompatibili)?

Esiste una soluzione sia per gli AP che per i client, non importa quale patchate prima.

le implementazioni possono essere corrette in modo compatibile con le versioni precedenti [...] Per prevenire l'attacco, gli utenti devono aggiornare i prodotti interessati non appena gli aggiornamenti di sicurezza diventano disponibili. [...] un client con patch può ancora comunicare con un punto di accesso senza patch e viceversa.

Tuttavia, sia client che router devono essere patchati (o confermati sicuri):

sia il client che l'AP devono essere patchati per difendersi da tutti gli attacchi [...] potrebbe essere che il router non richieda aggiornamenti di sicurezza. Ti consigliamo vivamente di contattare il tuo fornitore per maggiori dettagli [...] Per i normali utenti domestici, la tua priorità dovrebbe essere l'aggiornamento di client come laptop e smartphone.

Come funziona funziona?

Quando un client si collega a una rete, [...] installerà questa chiave dopo aver ricevuto il messaggio 3 dell'handshake a 4 vie. Una volta installata, la chiave verrà utilizzata per crittografare i normali frame di dati utilizzando un protocollo di crittografia. Tuttavia, poiché i messaggi possono essere persi o ignorati, il punto di accesso (AP) ritrasmetterà il messaggio 3 se non ha ricevuto una risposta appropriata come riconoscimento. [...] Ogni volta che riceve questo messaggio, reinstallerà la stessa chiave di crittografia e quindi reimposterà il numero di pacchetto di trasmissione incrementale (nonce) e riceverà il contatore di riproduzione utilizzato dal protocollo di crittografia. Mostriamo che un utente malintenzionato può forzare questi ripristini nonce raccogliendo e riproducendo le ritrasmissioni del messaggio 3 dell'handshake a 4 vie. Forzando il riutilizzo del nonce in questo modo, il protocollo di crittografia può essere attaccato, ad esempio i pacchetti possono essere riprodotti, decrittografati e / o falsificati.

C'è qualcosa un proprietario di rete wireless può fare a parte contattare il proprio fornitore per una patch?

Come accennato, WPA-TKIP o GCMP sono leggermente peggiori, quindi assicurati di utilizzare AES-CCMP per il minimo impatto, se il tuo router ti consente di sceglierlo (molti non lo fanno). Oltre a questo, non puoi davvero mitigarlo a livello di protocollo da solo. Aggiorna il prima possibile.

In genere, usa HTTPS per tutto ciò che deve essere sicuro (dovresti farlo comunque, anche su Ethernet, ma soprattutto su Wi-Fi ora ), utilizza una VPN come livello aggiuntivo, ecc.

I commenti non sono per discussioni estese;questa conversazione è stata [spostata in chat] (http://chat.stackexchange.com/rooms/67232/discussion-on-answer-by-luc-consequences-of-the-wpa2-krack-attack).
Dove vedi che questo attacco richiede ad es.HackRF o adattatori wifi con firmware modificato?
^ Vorrei anche sapere la risposta a questo, nessuna delle fonti che ho letto su questo ha fatto menzione di quella parte.
@Hashim L'ho letto in un commento di Hacker News di qualcuno che sembrava avesse senso (ho dimenticato quale fosse esattamente).Il problema è che è difficile da cercare e non sento nulla in contrario.Immagino che lo rimuoverò finché non ci saranno prove più chiare.
Sono sicuro al 95% che HackRF non è richiesto.È lo stesso dell'acquisizione di pacchetti wifi con airmon-ng e della creazione di pacchetti con python per uscire da un'interfaccia.
Ho pensato che questo sito web fosse informativo: https://documentation.meraki.com/zGeneral_Administration/Support/802.11r_Vulnerability_(CVE%3A_2017-13082)_FAQ.Sembra che gli AP siano interessati solo se il roaming veloce 802.11r è abilitato.Quindi, se il mio client è patchato e 802.11r è disabilitato, non ho bisogno di aggiornare il mio AP, è corretto?
Voglio solo sottolineare che ** se utilizzi una VPN (come L2TP) che autentica il server tramite una chiave precondivisa, USA UNA PASSWORD CRITTOGRAFICAMENTE SICURA! ** Altrimenti l'aggressore può fingere di essere il server, "autenticati"tu, e poi MITM tu ...
Se non trasmetto il mio SSID (penso che sia così chiamato), questo aiuta a proteggere da questo tipo di attacco?Non viene visualizzato come WIFI disponibile per i dispositivi e devo inserire il nome e la password del wifi, ma penso che i segnali WIFI possano ancora essere rilevati e intercettati.
@Joe No, * non * aiuta.È un po 'come cercare di rimanere anonimi a una conferenza senza indossare un cartellino con il nome, mentre la gente continua a chiamare "hey Joe!"tutto il tempo su almeno 20 metri di distanza.
@TimG Questo è quello che ho letto anch'io.Sei un uomo nel mezzo di una connessione crittografata che cerca di indovinare la password.Penso che potrebbe esserci anche un'eccessiva semplificazione.La chiave di crittografia REALE non è la prima e l'ultima cosa inviata con il PTK stabilito?
"_use HTTPS per tutto ciò che deve essere protetto_" Penso che questo dovrebbe essere "usa TLS per tutto ciò che deve essere protetto"
@curiousguy Non solo i tecnici leggono post come questi, ecco perché ho scelto consapevolmente di utilizzare https invece di ssl / tls / connessioni crittografate / qualunque cosa.Https è molto tangibile e un chiaro esempio.
* "Se la vittima utilizza il protocollo di crittografia WPA-TKIP o GCMP" * - chi deve supportare questi protocolli?Cliente, AP o entrambi?
@SmitJohnth L'AP annuncia il supporto e il cliente sceglie quale desidera utilizzare.Se l'AP non supporta TKIP, un client non può negoziare con TKIP.
YLearn
2017-10-20 12:16:10 UTC
view on stackexchange narkive permalink

Quali sono le conseguenze nel mondo reale di questi attacchi per utenti e proprietari di reti wireless

Già una grande risposta qui, ma ho pensato di aggiungere il mio punto di vista a una parte di esso. Negli ultimi giorni ci sono stati molti titoli "sensazionalisti" e disinformazione che ritraggono questa vulnerabilità come molto più grave di quanto non sia in realtà.

In definitiva, questa vulnerabilità, sebbene molto seria, avrà un impatto minimo su il giorno per giorno della maggior parte degli utenti e non mi aspetto di vedere questo exploit molto "in natura". Francamente, ci sono troppe reti aperte molto più facili da sfruttare per consentire a un utente malintenzionato di raccogliere informazioni personali.

Il vettore di attacco che utilizza KRACK è semplicemente troppo piccolo ( e continuerà a diminuire) per diffondere questi attacchi. Ci sono 10 CVE associati a questa vulnerabilità, 9 relativi al client e 1 all'infrastruttura. L'applicazione di patch all'infrastruttura mitiga 8 CVE (incluso il più grave), lasciando principalmente vulnerabili le connessioni client-to-client (quando è stata l'ultima volta che hai utilizzato una connessione ad-hoc o Wi-Fi Direct 802.11?). L'applicazione di patch al client mitiga tutto tranne il CVE dell'infrastruttura. Non vuoi patchare il sistema operativo? L'applicazione di patch anche al driver di rete sul client mitigherà almeno 2 CVE.

Due dei più grandi sistemi operativi di destinazione, Windows (7+) e iOS (10.3.1+), non erano vulnerabili su giorno 0 a meno che su una rete con 802.11r (roaming veloce / transizione) abilitato. Di questi due, Windows aveva già una patch rilasciata più di una settimana fa. Le patch sono disponibili anche per la maggior parte delle versioni comuni di Linux e in beta per tutti i sistemi operativi Apple. Puoi aspettarti che la maggior parte degli attuali sistemi operativi mainstream (e quasi tutte le varianti Linux) abbiano una patch rilasciata entro un paio di settimane. Il tutto in un'epoca in cui gli aggiornamenti del sistema operativo sono più facili e automatizzati che mai.

Ciò lascia da considerare i sistemi operativi legacy e l'IoT. Quindici o vent'anni fa, i dispositivi legacy sarebbero stati molto più preoccupanti, ma oggi con l'elettronica di base che è molto più economica e spesso sostituita ogni due anni (se durano così a lungo), abbiamo una percentuale molto inferiore di dispositivi "vecchi" in giro. Per l'IoT? Se vuoi davvero vedere le mie luci (o qualsiasi altra cosa) spegnersi e accendersi, sentiti libero. Sì, c'è il potenziale per più carne sull'osso dell'IoT, ma principalmente solo in casi molto limitati e non per l'utente medio.

Quando si tratta di 802.11r, la maggior parte dei punti di accesso dei consumatori (noti anche come "router" da molti) semplicemente non supportano 802.11r. I fornitori tendono a vedere poco valore nell'aggiungere il supporto quando la maggior parte delle loro apparecchiature viene distribuita in ambienti in cui è l'unico AP wireless. Un singolo AP significa niente roaming, il che preclude certamente la necessità di roaming veloce e significa anche che non è necessaria alcuna patch. Di quelli che ho visto che lo supportano, la maggior parte ha 802.11r disabilitato per impostazione predefinita (principalmente a causa di problemi che alcuni client che non supportano 802.11r hanno con esso).

802.11r è molto più diffuso nelle distribuzioni multi-AP e la maggior parte dei fornitori comuni per tali ambienti (Cisco, Aruba, Ubiquiti, Ruckus, Aerohive, ecc.) dispone già di patch per alcuni o tutti i loro dispositivi. Questi sono anche gli ambienti che hanno maggiori probabilità di avere personale retribuito o consulenti di supporto che sono a conoscenza di questo exploit.

Anche molti obiettivi "di alto valore" sono fuori in quanto impongono l'uso di più livelli di crittografia quando utilizzando il wireless. Sì, puoi interrompere la crittografia 802.11, ma non la crittografia VPN in uso sulla connessione o il traffico HTTPS all'interno del tunnel VPN. Gli obiettivi che dipendono dalla protezione dei propri dati non si affidano alla crittografia che copre solo dal client all'AP.

Anche gli obiettivi di valore non elevato spesso utilizzano altre crittografie senza alcun cambiamento nel comportamento. La maggior parte dei siti Web "grandi" invia già tutto il proprio traffico a HTTPS, così come la maggior parte dei siti che gestiscono qualsiasi tipo di informazione finanziaria o personale.

Per eseguire molti tipi di attacchi MitM (che richiedono davvero un controllo bidirezionale), un utente malintenzionato deve per avere obiettivi che utilizzano GCMP o che utilizzano sia 802.11r sia client con vulnerabilità dell'handshake a 4 vie. GCMP non è ancora comune e abbiamo già raggiunto l'802.11r e l'applicazione di patch client. Quindi, mentre la dimostrazione MitM mostrata come prova del concetto è impressionante, le implicazioni nel mondo reale sono piuttosto limitate.

Se comprendi questa vulnerabilità abbastanza da sfruttarla con successo, ti renderai presto conto di ciò che ho già menzionato sopra. ... è molto più facile sfruttare le numerose reti wireless aperte che esistono intorno a noi.

agc
2017-10-19 11:35:57 UTC
view on stackexchange narkive permalink

qualcosa può fare un proprietario di rete wireless ...?

Se i dispositivi stessi formano una sorta di " man-in-middle "potenziale attacco, un proprietario di rete può avvertire i clienti di considerare l'utilizzo di VPN , proxy Tor , https, ssh e vari altri metodi di rete crittografati basati su software che impediscono un potenziale Gli intermediari / intercettatori WPA2 possono trarne molti vantaggi.

Questo rende un altro tipo di obiettivo di alto valore, dal momento che il proxy o quant'altro ha anche la creazione di una sessione, ma l'impostazione crittografata di questa connessione VPN / proxy in WPA2 sopravvive a tutto tranne che all'attacco del dizionario.KRACK è un po 'ipervenduto per tutto tranne Linux / Late Model (6.0+) Linux.Si riduce a dover derivare la chiave da cracking per tutti gli altri, con un po 'di vantaggio statistico.
MACer
2017-10-20 03:56:08 UTC
view on stackexchange narkive permalink

"Cosa può fare un utente Wi-Fi?" Diventa rumoroso con il loro ISP e i produttori di hardware. Questo fallimento è noto da molto tempo, ma non trovo persone che siano nemmeno a conoscenza del problema, per non parlare di aver letto l'eccellente documento.

Facendo arrabbiare il fatto che il 18 ottobre ho parlato a un dipendente di Apple Retail in merito alle mie preoccupazioni. Ha detto che "suonava tecnico" e avrei dovuto fissare un appuntamento al Genius Bar per parlare con qualcuno, ma non sarebbe stato prima di domani.

Lo stesso giorno, un dottore che usa il suo telefono per elaborare i pagamenti CC non si è preoccupato, dicendo solo che "Facciamo molto su Internet in questi giorni."

Il 19 ho parlato con un tecnico dell'ISP che stava facendo una visita qui. Non aveva sentito parlare di KRACK. È stato spiacevole che lui si comportasse in modo condiscendente con me. L'utente di SE Dale Wilson ha pubblicato questo documento di Mathy Vanhof qui due giorni fa, una risorsa eccellente con diagrammi.

Abbiamo rimosso il nostro wireless dalla nostra rete per il momento, poiché possiamo sneakernet o cavo Ethernet le macchine chiave che voglio bloccare. È ora di trovare una VPN in buona fede; nel frattempo, sarò interessato alla correzione.

Non preoccuparti troppo, la stampa lo fa sembrare peggio di quanto non sia attualmente.Ad esempio, la maggior parte dei "router" consumer non dispone di 802.11r abilitato poiché presuppone un singolo dispositivo e quindi non necessita di roaming veloce.Ciò significa che molti "router" di consumo che eseguono codice di serie e non agiscono come ripetitori non sono vulnerabili.È quasi garantito che un medico che utilizza un telefono per elaborare i pagamenti CC utilizzi una qualche forma di HTTPS per la transazione.Non mi aspetto che un dipendente al dettaglio o un tecnico ISP in loco ne sappia più di quanto faccio generalmente in un dato giorno.Non è necessario disabilitare il tuo wireless, usa solo HTTPS / VPN.
L'unica eccezione alla visione moderata delle vulnerabilità di YLearn è Android 6.0 / 7.0.Ci saranno dispositivi Android senza patch in esecuzione fino alla fine dei tempi.Queste due versioni hanno una vulnerabilità così orribile.Se sei un target di alto valore e se il tuo fornitore non patch presto, esegui una valutazione dei rischi sul tuo traffico non crittografato.Come affermato altrove, per tutti gli usi di alto valore dovresti prendere in considerazione l'implementazione di una VPN interna da utilizzare all'interno della tua crittografia WiFi per collegare il tuo traffico a cablato in un punto invulnerabile della tua rete.Quindi contano solo le acquisizioni dei dispositivi.
Inoltre, se sei stato immediatamente preoccupato quando hai a che fare con dati critici, è attualmente sicuro inviarli anche tramite la tua connessione dati cellulare, se spegni il WiFi.Ma soprattutto, gli hacker sponsorizzati dallo stato sbavano per la possibilità di accedere ai dati cellulari, quindi tieni le orecchie aperte ...
@BenPen, ha accettato in una certa misura.Tuttavia, anche quei dispositivi Android su una rete 802.11 patchata hanno un impatto limitato.Nel peggiore dei casi, la crittografia danneggiata è solo un modo, che limita fortemente ciò che può essere fatto con la vulnerabilità.In combinazione con l'elevata (e crescente) percentuale di client wireless con patch che saranno disponibili e la facile disponibilità di reti aperte, in genere questo attacco farà molto lavoro per un guadagno minimo, salvo attacchi mirati specifici.
AH, giusto, in un modo.E le cose buone che invii probabilmente saranno comunque https.Sicuro.E se non sai quali dati vuoi, non è molto utile.Lascia il tuo intermediario in un'area utile per indirizzare una società e sperare, anche se sospetto che l'autenticazione basata su certificato renda difficile parlare con la rete ufficiale come intermediario con l'exploit della stretta di mano a 4 vie ... Il mondo non finiràfinché qualcuno non trova qualcosa di gustoso da abbinare a questo.All'inizio però suonava male.splash splash.
@YLearn era lo stesso ragazzo con l'attacco chiave ssl di forza bruta ridicolmente (dimentico i dettagli ..) in cui dovevi imparare ogni personaggio con la forza bruta uno alla volta?Questo ragazzo è stato molto fortunato a trovare il bug di Android 6/7 allo stesso tempo, senza una demo in chiaro, non sarebbe stato così avvincente.
D'altra parte, questo è SOLO il genere di cose che le operazioni di intelligence statale adorerebbero.È bello averne uno fuori servizio immagino.
John Deters
2017-10-20 09:19:21 UTC
view on stackexchange narkive permalink

Quali sono le conseguenze nel mondo reale di questi attacchi per gli utenti e i proprietari di reti wireless, cosa può effettivamente farti un utente malintenzionato?

Gli stati nazionali lo sono senza dubbio già sviluppare capacità offensive per sfruttarlo; Mi aspetto che alcuni siano già riusciti. Le primissime vittime saranno probabilmente obiettivi governativi e militari di alto valore che non hanno avuto il tempo di fare il loro primo ciclo di patch.

In questo momento, nessuno è a conoscenza dell'attacco che viene replicato in natura, quindi c'è ancora un breve senso di pace. Durante questo periodo le grandi imprese e le imprese attente alla sicurezza avranno l'impulso e i finanziamenti per aggiornare le loro apparecchiature. Ma molte organizzazioni di piccole e medie dimensioni non avranno il budget per aggiornare i loro vecchi sistemi, quindi avranno molti dispositivi non identificabili e vulnerabili per il prossimo futuro.

Una volta sviluppato il codice di exploit, esso probabilmente diventerà presto disponibile sul dark web. Probabilmente assisteremo ai primi attacchi pubblici su obiettivi morbidi a basso rischio e valore basso.

Poco dopo dovremmo aspettarci un aumento degli attacchi di penetrazione ordinari focalizzati su router e punti di accesso vulnerabili . Gli aggressori tenteranno di utilizzare questi punti di accesso della vittima per i dispositivi KRACK remoti appartenenti ai vicini della vittima, ottenendo l'accesso a una gamma più ampia di vittime.

KRACK non ha alcun effetto sulle "reti aperte", quindi non verrà mai utilizzato su tali "obiettivi flessibili".Per quanto riguarda gli attacchi a "router e punti di accesso", la tua descrizione è seriamente difettosa.KRACK non ti dà accesso a una rete, non rivela la PSK o le credenziali di un dispositivo autenticato.Inoltre, la maggior parte dei "router" consumer non sono in grado di utilizzare 802.11r quindi non sono affatto vulnerabili a KRACK.In definitiva, poiché vedremo la maggior parte dei dispositivi client patchati in un tempo relativamente breve, probabilmente non ci sarà molta attenzione sullo sfruttamento in natura a meno che non vengano trovate altre vulnerabilità.
@YLearn, buon punto sulle reti aperte!Tuttavia, ti sei perso il punto sui router domestici: i cattivi non useranno KRACK contro il tuo router di casa, useranno normali attacchi di penetrazione per sovvertire il tuo router di casa per eseguire un attacco KRACK contro i dispositivi WiFi del tuo vicino.
Quello che descrivi è improbabile.Innanzitutto, i vettori di attacco per sfruttare KRACK sono limitati e si riducono man mano che i sistemi vengono aggiornati.In secondo luogo, per sfruttare KRACK con qualsiasi metodo corrente è necessaria una stretta vicinanza al cliente che, ad eccezione degli edifici a più unità, sarà rara.Terzo, qualsiasi uso di questo tipo dell'AP compromesso impedirà di fornire il servizio, rivelandosi compromesso.Quale grave aggressore rischierà di esporre un AP compromesso (dove le informazioni sono certamente compromesse) per la dubbia possibilità di compromettere magari connessioni per dispositivi vicini con informazioni dubbie?


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...