Обнаружены критичные уязвимости в протоколе WPA2 — Key Reinstallation Attacks (KRACK)

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

AnGel

Администратор
Команда форума

AnGel

Администратор
Команда форума
27 Авг 2015
3,410
2,024
70643246261e77fe63dca91cd67e7e47.png

Группа исследователей обнаружила серьезные недостатки в протоколе WPA2, обеспечивающем защиту всех современных Wi-Fi сетей. Злоумышленник, находящийся в зоне действия жертвы, может использовать эти недостатки, используя Key Reinstallation Attacks. Злоумышленники могут использовать этот новый метод атаки для чтения информации, которая ранее считалась зашифрованной.

UPD: пост обновлен частичными подробностями атаки и списком обновлений вендоров.
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
    : Reinstallation of the group key (GTK) in the 4-way handshake.
  • Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
    : Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
    : Reinstallation of the group key (GTK) in the group key handshake.
  • Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
    : Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
    : Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
    : Reinstallation of the STK key in the PeerKey handshake.
  • Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
    : reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
    : reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
    : reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
In a key reinstallation attack, the adversary tricks a victim into reinstalling an already-in-use key. This is achieved by manipulating and replaying cryptographic handshake messages. When the victim reinstalls the key, associated parameters such as the incremental transmit packet number (i.e. nonce) and receive packet number (i.e. replay counter) are reset to their initial value. Essentially, to guarantee security, a key should only be installed and used once. Unfortunately, we found this is not guaranteed by the WPA2 protocol. By manipulating cryptographic handshakes, we can abuse this weakness in practice.
В качестве Proof-of-Concept предоставлена видеозапись, на которой продемострирована атака на смартфон под управлением Android:
Исследователи создали
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
на котором в ближайшем времени обещают опубликовать более подробные детали атаки. Также создан
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
(пока пустующий).

Некоторые производители уже осведомлены о проблеме:
US-CERT has become aware of several key management vulnerabilities in the 4-way handshake of the Wi-Fi Protected Access II (WPA2) security protocol. The impact of exploiting these vulnerabilities includes decryption, packet replay, TCP connection hijacking, HTTP content injection, and others. Note that as protocol-level issues, most or all correct implementations of the standard will be affected. The CERT/CC and the reporting researcher KU Leuven, will be publicly disclosing these vulnerabilities on 16 October 2017.
Технические детали атаки частично раскрывает статья одного из исследователей:
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!


Раскрытие информации об атаке запланировано на сегодня, 16 октября 2017 года. По мере поступления информации пост будет обновлен.

UPD:
Атака работает против частых и корпоративных Wi-Fi сетей, против устаревшего WPA и свежего стандарта WPA2, и даже против сетей, которые используют исключительно AES. Все наши атаки, направленные на WPA2, используют новаторскую технику реинсталляции ключей (key reinstallation)», — пишут авторы KRACK.
По сути, KRACK позволяет злоумышленнику осуществить атаку типа man-in-the-middle и принудить участников сети выполнить реинсталляцию ключей шифрования, которые защищают трафик WPA2. К тому же если сеть настроена на использование WPA-TKIP или GCMP, злоумышленник сможет не только прослушивать трафик WPA2, но и осуществлять инжекты пакетов в данные жертвы.

Метод KRACK универсален и работает против любых устройств, подключенных к Wi-Fi сети. То есть в опасности абсолютно все пользователи Android, Linux, iOS, macOS, Windows, OpenBSD, а также многочисленные IoT-устойства.

По словам исследователей, эксплоит не будет опубликован до момента, пока большинство вендоров не выпустит обновления.

Проверить наличие/отсутсвие патча для конкретного вендора можно
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
, либо на домашней странице производителя.


Скачать все для пентатеста можно
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
или из вложения

Пароль: Dark-Time.Com
 

Вложения

  • Лайк
Reactions: APSYHEA

BadZ

VIP

BadZ

VIP
18 Мар 2017
155
72
Скрипт предназначен ДЛЯ ТЕСТИРОВАНИЯ ТОЧКИ/КЛИЕНТА НА УЯЗВИМОСТЬ, НЕ БОЛЕЕ. Пруфы -
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
.

Для тех, кто не смог прочесть описание:

"Этот проект содержит скрипты для проверки того, пострадают ли клиенты или точки доступа (AP) от атаки KRACK на WPA2. Подробнее об этой атаке см. на нашем веб-сайте и в документации по исследованию атаки."

Из вышеописанного делаем вывод, что ОНИ НИКОГДА НЕ ВЫЛОЖАТ РАБОЧИЙ СКРИПТ ДЛЯ АТАКИ. Это было ожидаемо. Я видел видео-инструкцию по использованию тестового скрипта - все эти танцы с бубнами всего лишь скажут Вам, уязвима точка, или нет. Е**НЫЕ White Hat, не дают нам поиграться))).
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя