Conseguenze dell'attacco WPA2 KRACK

251

Oggi sono state pubblicate nuove ricerche sulle vulnerabilità nella sicurezza della rete wireless chiamate Krack .

Quali sono le conseguenze reali di questi attacchi per gli utenti e i proprietari di reti wireless, cosa può effettivamente fare un utente malintenzionato?

C'è anche qualcosa che un proprietario della rete wireless può fare a parte contattare il proprio fornitore per una patch?

    
posta Rоry McCune 16.10.2017 - 11:32
fonte

5 risposte

172

Citando le parti pertinenti dal link :

Chi è vulnerabile?

Sia i client che i punti di accesso sono elencati in il documento come vulnerabili. Vedi le tabelle 1 e 2 alle pagine 5 e 8 per gli esempi di sistemi vulnerabili e la tabella 3 a pagina 12 per una panoramica di quali pacchetti possono essere decodificati.

The weaknesses are in the Wi-Fi standard itself, and not in individual products or implementations. Therefore, any correct implementation of WPA2 is likely affected. [...] the attack works against personal and enterprise Wi-Fi networks, against the older WPA and the latest WPA2 standard, and even against networks that only use AES.

Qual è l'impatto?

  • adversaries can use this attack to decrypt packets sent by clients, allowing them to intercept sensitive information such as passwords or cookies.

  • The ability to decrypt packets can be used to decrypt TCP SYN packets. This allows an adversary to [...] hijack TCP connections. [An adversary can thus inject] malicious data into unencrypted HTTP connections.

  • If the victim uses either the WPA-TKIP or GCMP encryption protocol, instead of AES-CCMP, the impact is especially catastrophic. Against these encryption protocols, nonce reuse enables an adversary to not only decrypt, but also to forge and inject packets.

  • our attacks do not recover the password of the Wi-Fi network

(Enfatizza il mio.)

Possiamo applicarlo alle patch (e avremo AP / client incompatibili)?

Esiste una soluzione per entrambi gli AP e i client, non importa quale patch viene applicata per prima.

implementations can be patched in a backwards-compatible manner [...] To prevent the attack, users must update affected products as soon as security updates become available. [...] a patched client can still communicate with an unpatched access point, and vice versa.

Tuttavia, sia il client che il router devono essere corretti (o confermati sicuri):

both the client and AP must be patched to defend against all attacks [...] it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details [...] For ordinary home users, your priority should be updating clients such as laptops and smartphones.

Come funziona?

When a client joins a network, it [...] will install this key after receiving message 3 of the 4-way handshake. Once the key is installed, it will be used to encrypt normal data frames using an encryption protocol. However, because messages may be lost or dropped, the Access Point (AP) will retransmit message 3 if it did not receive an appropriate response as acknowledgment. [...] Each time it receives this message, it will reinstall the same encryption key, and thereby reset the incremental transmit packet number (nonce) and receive replay counter used by the encryption protocol. We show that an attacker can force these nonce resets by collecting and replaying retransmissions of message 3 of the 4-way handshake. By forcing nonce reuse in this manner, the encryption protocol can be attacked, e.g., packets can be replayed, decrypted, and/or forged.

C'è qualcosa che un proprietario della rete wireless può fare a parte contattare il proprio fornitore per una patch?

Come accennato, WPA-TKIP o GCMP sono leggermente peggiori, quindi assicurati di utilizzare AES-CCMP per l'impatto più basso - se il tuo router ti permette di scegliere quello (molti non lo fanno). Oltre a questo, non puoi veramente mitigarlo a livello di protocollo te stesso. Basta aggiornare il prima possibile.

In generale, usa HTTPS per tutto ciò che deve essere sicuro (dovresti farlo comunque, anche via ethernet, ma soprattutto tramite Wi-Fi ora), usa una VPN come livello extra, ecc. .

    
risposta data 16.10.2017 - 11:52
fonte
13

What are the real-world consequences of these attacks for users and owners of wireless networks

Già un'ottima risposta qui, ma ho pensato di aggiungere il mio punto di vista a una parte di esso. Ci sono stati molti titoli "sensazionalistici" e disinformazione negli ultimi giorni che hanno reso questa vulnerabilità molto più seria di quanto non sia in realtà.

In definitiva, questa vulnerabilità, sebbene molto seria, avrà un impatto minimo sul giorno per giorno della maggior parte degli utenti e non mi aspetto di vedere questo exploit molto "in the wild". Francamente, ci sono troppe reti aperte che sono molto più facili da sfruttare perché un utente malintenzionato raccolga informazioni personali.

Il vettore di attacco con KRACK è semplicemente troppo piccolo (e continuerà a diminuire) per rendere questi attacchi diffusi. Ci sono 10 CVE associati a questa vulnerabilità, 9 relativi al client e 1 relativi all'infrastruttura. L'applicazione di patch sull'infrastruttura attenua 8 CVE (inclusi i più gravi), lasciando principalmente vulnerabili le connessioni client-a-client (quando è stata utilizzata l'ultima volta che si è utilizzata e la connessione ad-hoc o Wi-Fi Direct 802.11?). La patching del client attenua tutto tranne l'infrastruttura CVE. Non voglio patchare il sistema operativo? La patching del driver di rete sul client attenuerà almeno 2 dei CVE.

Due dei più grandi sistemi operativi di destinazione, Windows (7+) e iOS (10.3.1+), non erano vulnerabili il giorno 0 a meno che su una rete con 802.11r (roaming / transizione veloce) abilitati. Di questi due, Windows aveva già rilasciato una patch più di una settimana fa. Le patch sono disponibili anche per la maggior parte dei gusti comuni di Linux e in versione beta per tutti i sistemi operativi Apple. Ci si può aspettare che la maggior parte degli attuali sistemi operativi tradizionali (e quasi tutte le varianti di Linux) abbiano una patch rilasciata entro un paio di settimane. Tutto in un'epoca in cui gli aggiornamenti del sistema operativo sono più semplici e automatizzati che mai.

Questo lascia i sistemi operativi legacy e IoT da considerare. Quindici o venti anni fa, i dispositivi legacy sarebbero stati molto più preoccupanti, ma oggi con l'elettronica di consumo molto più economica e spesso sostituita ogni due anni (se durano così a lungo), abbiamo una percentuale molto inferiore di dispositivi "vecchi" in giro. Per l'IoT? Se vuoi veramente vedere le mie luci (o qualsiasi altra cosa) spegnere e riaccendere, sentiti libero. Sì, c'è potenziale per più carne sull'osso IoT, ma principalmente solo in casi d'angolo molto limitati e non per l'utente medio.

Quando si parla di 802.11r, la maggior parte dei punti di accesso dei consumatori (chiamati anche "router" da molti) semplicemente non supportano 802.11r. I venditori tendono a vedere poco valore nell'aggiunta di supporto per questo quando la maggior parte delle loro apparecchiature viene distribuita in ambienti in cui è l'unico punto di accesso wireless. AP singolo significa assenza di roaming che certamente preclude la necessità di roaming veloce e significa anche che non è necessaria alcuna patch. Di quelli che ho visto che lo supportano, la maggior parte ha 802.11r disabilitato di default (principalmente a causa di problemi con alcuni client che non supportano 802.11r).

802.11r è molto più diffuso nelle distribuzioni multi-AP e la maggior parte dei fornitori comuni per tali ambienti (Cisco, Aruba, Ubiquiti, Ruckus, Aerohive, ecc.) hanno già le patch per alcuni o tutti i loro dispositivi. Questi sono anche gli ambienti che hanno maggiori probabilità di avere personale retribuito o consulenti di supporto consapevoli di questo exploit.

Molti obiettivi "di alto valore" sono anche fuori mentre impongono l'uso di più livelli di crittografia quando si utilizza il wireless. Sì, è possibile interrompere la crittografia 802.11, ma non la crittografia VPN in uso sulla connessione o il traffico HTTPS all'interno del tunnel VPN. Gli obiettivi che dipendono dalla protezione dei dati non sono attendibili per la crittografia che copre solo dal client all'AP.

Anche gli obiettivi che non sono di alto valore utilizzano spesso altra crittografia senza alcun cambiamento nel comportamento. La maggior parte dei "grandi" siti web già spinge tutto il loro traffico verso HTTPS come fa la maggior parte dei siti che gestiscono qualsiasi tipo di informazioni finanziarie o personali.

Per eseguire molti tipi di attacchi MitM (che richiedono davvero un controllo bidirezionale), un utente malintenzionato deve avere obiettivi che utilizzano GCMP o entrambi utilizzano 802.11r e client con la vulnerabilità di handshake a 4 vie. GCMP non è ancora abbastanza comune e abbiamo già provato su patch 802.11r e client. Quindi, mentre la dimostrazione del MitM mostrata come una dimostrazione del concetto è impressionante, le implicazioni del mondo reale sono piuttosto limitate.

Se capisci questa vulnerabilità quanto basta per sfruttarla con successo, realizzerai rapidamente ciò che ho già menzionato sopra ... è molto più facile sfruttare le numerose reti wireless aperte che esistono intorno a noi.

    
risposta data 20.10.2017 - 09:16
fonte
3

"Che cosa può fare un utente Wi-Fi?" Stai strong con i loro ISP e produttori di hardware. Questo fallimento è noto da molto tempo, eppure non trovo persone che siano a conoscenza del problema, per non parlare di aver letto l'eccellente articolo.

Fanculo che il 18 ottobre, ho parlato con un dipendente Apple Retail delle mie preoccupazioni. Ha detto che "suonava tecnico" e dovevo prendere un appuntamento con Genius Bar per parlare con qualcuno, ma non lo sarebbe prima di domani.

Lo stesso giorno, un medico che usa il suo telefono per elaborare i pagamenti CC non se ne preoccupa, dicendo solo che "Facciamo molto su Internet in questi giorni".

Il 19 ho parlato con un tecnico ISP di un sito qui. Non aveva sentito parlare di KRACK. Era spiacevole farlo agire con condiscendenza nei miei confronti. L'utente SE Dale Wilson ha pubblicato questo documento di Mathy Vanhof qui due giorni fa -una risorsa eccellente con diagrammi.

Per il momento abbiamo escluso la nostra rete wireless dalla rete, poiché possiamo sneakernet o cavo Ethernet le macchine chiave che voglio bloccare. È tempo di trovare una VPN in buona fede; nel frattempo, sarò interessato alla correzione.

    
risposta data 20.10.2017 - 00:56
fonte
3

anything a wireless network owner can do ...?

Se i dispositivi stessi formano una sorta di potenziale attacco " man-in-middle " sconosciuto, un proprietario della rete può avvertire i clienti di considerare l'utilizzo di VPN s, Tor proxy, https, ssh e vari altri metodi di rete basati su software crittografati che impediscono a un potenziale intermediario / intercettatore di WPA2 di trarne molti vantaggi.

    
risposta data 19.10.2017 - 08:35
fonte
0

What are the real-world consequences of these attacks for users and owners of wireless networks, what can an attacker actually do to you?

Gli stati delle nazioni stanno già sviluppando capacità offensive per sfruttarlo; Mi aspetto che alcuni abbiano già avuto successo. Le prime vittime saranno probabilmente obiettivi governativi e militari di alto valore che non hanno avuto il tempo di fare il loro giro iniziale di patching.

Al momento nessuno è a conoscenza del fatto che l'attacco venga replicato in natura, quindi c'è ancora un breve senso di pace. Durante questo periodo, le grandi imprese e le imprese orientate alla sicurezza avranno l'impeto e il finanziamento per aggiornare le proprie apparecchiature. Ma molte organizzazioni di piccole e medie dimensioni non avranno il budget per aggiornare i loro vecchi sistemi, quindi avranno un sacco di dispositivi non identificabili e vulnerabili per il prossimo futuro.

Una volta sviluppato il codice di exploit, probabilmente sarà presto disponibile sul web scuro. Probabilmente vedremo i primi attacchi pubblici su obiettivi soft a basso rischio e basso valore.

Poco tempo dopo dovremmo aspettarci di vedere un aumento degli attacchi di penetrazione ordinari focalizzati su router vulnerabili e punti di accesso. Gli aggressori cercheranno di utilizzare questi punti di accesso delle vittime su dispositivi KRACK remoti che appartengono ai vicini della vittima, ottenendo l'accesso a una più ampia schiera di vittime.

    
risposta data 20.10.2017 - 06:19
fonte

Leggi altre domande sui tag