Krack WPA2 WiFi-kwetsbaarheidsaanval en beveiligingsupdates

Met de opkomst van technologie wordt al onze informatie blootgesteld aan het slachtoffer zijn van een soort aanval en hoewel we denken dat dit ons nooit zal overkomen, moeten we alert zijn en erkennen dat aanvallers hun doelen propageren zonder slachtoffers te selecteren.

We hebben onlangs gesproken en gezien hoe Ransomware duizenden gebruikers en bedrijven over de hele wereld trof, letterlijk hun gegevens kaapte en om een ​​geldelijke beloning vroeg die met de dag zou groeien als er geen gehoor werd gegeven aan zijn claims.

Ransomware werd uiteindelijk gecontroleerd door de verschillende beveiligingsupdates, maar het heeft een stempel gedrukt op beveiligingsproblemen en toen we dachten dat alles relatief rustig was, ontstaat er een nieuwe dreiging die ongetwijfeld een wereldwijde impact heeft vanwege het type verspreiding en het doelwit van de aanval en is de bekende Krack-aanval die op 16 oktober van dit jaar werd ontdekt.

De Krack-aanval is een KRACK-kwetsbaarheid in WPA2 die, zoals we allemaal weten, de meest gebruikte beveiligingsmethode is in de meeste draadloze routers die sinds 2004 zijn uitgebracht. Door de aard ervan kunnen hackers een volledig beveiligde wifi-verbinding infiltreren zonder het slachtoffer te laten weten totdat het is te laat om er iets aan te doen om beveiligingsmaatregelen te nemen en vanwege de bezorgdheid over deze eenvoudige aanval, gebruiken de overgrote meerderheid van de huidige draadloze apparaten, inclusief onze mobiele apparaten, WPA2 om te onderhandelen over de toegang tot een netwerk.

Wat is en hoe werkt de Krack-aanval?We vermeldden dat WPA2 een protocol is dat is ontworpen om alle momenteel beschermde wifi-netwerken te beveiligen, met Krack kan de aanvaller binnen het netwerkbereik van een slachtoffer deze zwakheden misbruiken met behulp van key-reinstallation-aanvallen (KRACK). deze nieuwe aanvalstechniek om informatie te lezen die voorheen veilig versleuteld moest zijn. Dit kan worden gebruikt om vertrouwelijke informatie te stelen, zoals creditcardnummers, wachtwoorden, chatberichten, e-mails, foto's, enz.

De aanval werkt tegen alle moderne beveiligde wifi-netwerken en, afhankelijk van de netwerkconfiguratie, is het ook mogelijk om gegevens te injecteren en te manipuleren. Een aanvaller kan bijvoorbeeld ransomware of andere malware op websites injecteren door simpelweg verbinding te maken met het wifi-netwerk.

Twee van de systemen die het meest kwetsbaar zijn voor deze aanval zijn Android, sinds versie 6.0, en Linux, aangezien het mogelijk is om een ​​coderingssleutel opnieuw te installeren zonder gegevens. Bij het aanvallen van andere apparaten is het moeilijker om alle pakketten te ontsleutelen, hoewel een groot aantal pakketten kan worden ontsleuteld.

In de volgende video wordt in detail uitgelegd hoe de aanvaller alle door het slachtoffer verzonden gegevens kan ontsleutelen:

1. Hoe de Krack-aanval in detail werkt


De Krack-aanval is gericht op het 4-wegproces van het WPA2-protocol dat optreedt wanneer een client verbinding wil maken met een beveiligd wifi-netwerk, en wordt gebruikt om te bevestigen dat zowel de client als het toegangspunt de juiste inloggegevens hebben.

Met dit 4-wegproces wordt een nieuwe coderingssleutel onderhandeld die zal worden gebruikt om al het volgende verkeer te coderen. Momenteel maken alle moderne beveiligde wifi-netwerken gebruik van het 4-way link-protocol, wat inhoudt dat al deze netwerken worden getroffen door, of een variant, van de Krack-aanval. Zo werkt de aanval tegen persoonlijke en zakelijke wifi-netwerken, tegen de oude WPA en de nieuwste WPA2-standaard, en zelfs tegen netwerken die alleen gebruik maken van AES-encryptie. Al deze aanvallen tegen WPA2 maken gebruik van een nieuwe techniek die een key-reinstallation attack (KRACK) wordt genoemd en die uit de volgende stappen bestaat:

Key Reinstall Attacks - Overzicht op hoog niveauBij een sleutelherinstallatie-aanval misleidt de aanvaller het slachtoffer om een ​​sleutel die al in gebruik is opnieuw te installeren. Het doet dit door cryptografische hallo-berichten te manipuleren en opnieuw af te spelen. Wanneer het slachtoffer de sleutel opnieuw installeert, worden de bijbehorende parameters, zoals het incrementele verzendpakketnummer en het ontvangstpakketnummer, teruggezet naar hun oorspronkelijke waarde. Kortom, om de veiligheid te garanderen, mag een sleutel slechts één keer worden geïnstalleerd en gebruikt. Helaas wordt dit soort praktijken niet gegarandeerd door het WPA2-protocol.

Key herinstallatie-aanvallen - concreet voorbeeld tegen WPA2 4-weg procesWanneer een client lid wordt van een Wi-Fi-netwerk, voert deze de 4-way link uit om over een nieuwe coderingssleutel te onderhandelen. U installeert deze sleutel na ontvangst van bericht 3 van de 4-way link, en zodra de sleutel is geïnstalleerd, wordt deze gebruikt om normale dataframes te versleutelen met behulp van een versleutelingsprotocol.

Omdat berichten echter verloren kunnen gaan of weggegooid kunnen worden, zal het toegangspunt (AP) bericht 3 opnieuw verzenden als het geen passend antwoord als bevestiging heeft ontvangen. Als resultaat hiervan kan de cliënt bericht 3 meerdere keren ontvangen en elke keer dat hij dit bericht ontvangt, zal hij dezelfde coderingssleutel opnieuw installeren en daardoor het incrementele transmissiepakketnummer resetten en de herhalingsteller ontvangen die door het coderingsprotocol wordt gebruikt.

Hierdoor kan door het gedwongen hergebruik van het transmissiepakket af te dwingen en op deze manier het encryptieprotocol worden aangevallen, bijvoorbeeld kunnen de pakketten worden gereproduceerd, gedecodeerd en/of vervalst. Dezelfde techniek kan ook worden gebruikt om de groepssleutel, PeerKey, TDLS en snelle BSS-overgangslink aan te vallen.

GevolgPakketdecodering is mogelijk omdat een sleutelherinstallatie-aanval ervoor zorgt dat de transmissienummers (soms ook pakketnummers of initialisatievectoren genoemd) op nul worden gezet. Als gevolg hiervan wordt dezelfde coderingssleutel gebruikt met transmissiepakketwaarden die in het verleden al zijn gebruikt. Dit zorgt er op zijn beurt voor dat alle WPA2-coderingsprotocollen de sleutelstroom opnieuw gebruiken bij het coderen van pakketten, waardoor de aanvalsfaciliteit van Krack mogelijk wordt.

De mogelijkheid om pakketten te ontsleutelen kan worden gebruikt om TCP SYN-pakketten te ontsleutelen, waardoor een tegenstander de TCP-volgnummers van een verbinding kan verkrijgen en TCP-verbindingen kan kapen. Als gevolg hiervan kan de aanvaller, hoewel we worden beschermd door WPA2, nu een van de meest voorkomende aanvallen uitvoeren op open Wi-Fi-netwerken: schadelijke gegevens injecteren in niet-versleutelde HTTP-verbindingen. Een aanvaller kan bijvoorbeeld misbruik maken van deze situatie om ransomware of malware te injecteren op websites die het slachtoffer bezoekt en die niet versleuteld zijn.
Als het slachtoffer het WPA-TKIP- of GCMP-coderingsprotocol gebruikt in plaats van AES-CCMP, is de impact exponentieel groter.

2. Impact Krack-aanval op Android en Linux


De Krack-aanval wordt het sterkst beïnvloed door versie 2.4 en hoger van wpa_supplicant, een veelgebruikte wifi-client op Linux.

In dit geval zal de klant een nulcoderingssleutel installeren in plaats van de eigenlijke sleutel opnieuw te installeren. Dit beveiligingslek lijkt het gevolg te zijn van een opmerking in de Wi-Fi-standaard die suggereert om de coderingssleutel uit het geheugen te wissen zodra deze voor de eerste keer is geïnstalleerd. Wanneer de client nu een doorgestuurd bericht ontvangt van de WPA2 4-way link, zal hij de nu gewiste coderingssleutel opnieuw installeren, waardoor in feite een nulsleutel wordt geïnstalleerd.

In het geval van Android kunnen we zien dat wpa_supplicant wordt gebruikt, daarom bevat Android 6.0 en hoger ook deze kwetsbaarheid die het eenvoudig maakt om het verkeer dat door deze Linux- en Android-apparaten wordt verzonden, te onderscheppen en te manipuleren.
We moeten niet vergeten dat momenteel 50% van de Android-apparaten kwetsbaar is voor deze verwoestende variant van Krack, dus we moeten voorzichtig zijn en de nodige veiligheidsmaatregelen nemen om te voorkomen dat we nog een slachtoffer worden.

CVE (Common Vulnerabilities and Exposures - Common Vulnerabilities and Exposures) is ontwikkeld om bij te houden welke producten worden beïnvloed door specifieke gevallen van de Krack-aanval op het belangrijkste herinstallatieniveau.

De huidige beschikbare CVE's zijn:

Peer-to-peer encryptiesleutel (PTK-TK) herinstallatie op 4-way handshake

 CVE-2017-13077

Groepssleutel (GTK) opnieuw installeren op 4-Way Handshake

 CVE-2017-13078

Integrity Group Key (IGTK) Herinstallatie op 4-Way Handshake
 CVE-2017-13079

Groepssleutel opnieuw installeren (GTK) in groepssleuteluitwisseling
 CVE-2017-13080

De integriteitsgroepsleutel (IGTK) opnieuw installeren in de groepssleutelbegroeting
 CVE-2017-13081

Een opnieuw verzonden verzoek voor snelle BSS-transitie-reassociatie (FT) en herinstallatie van de paarsgewijze versleutelingssleutel (PTK-TK) accepteren

 CVE-2017-13082 [

De STK-sleutel opnieuw installeren in het PeerKey-proces

 CVE-2017-13084

Tunnel Forward Link Configuration (TDLS) PeerKey (TPK) opnieuw installeren in TDLS Handshake

 CVE-2017-13086

Groepssleutel (GTK) opnieuw installeren bij verwerking van een Wireless Network Management (WNM) Sleep Mode Response Frame

 CVE-2017-13087

Integrity Group Key (IGTK) Herinstallatie bij verwerking van een Wireless Network Management (WNM) Sleep Mode Response Frame

 CVE-2017-13088

We moeten niet vergeten dat elke CVE-identificatie een specifiek exemplaar van een sleutelherinstallatie-aanval vertegenwoordigt. Dit betekent dat elke CVE-ID een specifieke kwetsbaarheid in het protocol beschrijft en dat daarom veel leveranciers worden beïnvloed door elke individuele CVE-ID. Microsoft heeft bijvoorbeeld CVE-2017-13080 ontwikkeld voor hun Windows 10-apparaten.

VERGROTEN

Met deze aanval moeten we duidelijk maken dat het niet mogelijk zal zijn om het wachtwoord van ons wifi-netwerk te stelen, maar het zal in staat zijn om alles te bespioneren wat we er doorheen doen, wat delicaat is en Krack werkt niet tegen Windows- of iOS-apparaten .
We kunnen zien dat Android is ingeschakeld met alle aanvalsmogelijkheden van Krack:

VERGROTEN

Hiermee kunnen we vermelden dat andere kwetsbare platforms, op kleinere schaal, OpenBSD, OS X 10.9.5 en macOS Sierra 10.12 zijn.

4. Hoe onszelf te beschermen tegen deze Krack-aanval?


Omdat het een onzichtbare aanval is, zullen we ons nooit realiseren of we worden aangevallen door Krack, dus we kunnen het volgende als een goede gewoonte beschouwen:
  • Gebruik indien mogelijk VPN-netwerken
  • Controleer altijd of sites het beveiligde HTTP-protocol HTTPS . gebruiken
  • Zorg ervoor dat alle apparaten up-to-date zijn en update ook de firmware van de router
  • Gebruik de beveiligingspatches van de fabrikant via de volgende links:

Binnenkort wordt een reeks scripts gelanceerd die een grote hulp zullen zijn om de impact van Krack te verminderen en zo deze nieuwe dreiging het hoofd te bieden.

Hoewel onze apparaten kwetsbaar zijn voor deze aanval, moeten we alert zijn op de manier waarop we navigeren, hoe we persoonlijke informatie invoeren en vooral op de hoogte zijn van nieuwe systeemupdates.

wave wave wave wave wave