Исследователи представили новый вариант
атаки реинсталляции ключей на протокол WPA2.
Бельгийский исследователь безопасности Мэти Ванхоф (Mathy Vanhoef), год назад явивший миру атаку реинсталляции ключей (Key Reinstallation Attack, KRACK), теперь атаки реинсталляции ключей на протокол WPA2.
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
ее новый вариант.KRACK представляет собой атаку на протокол WPA2, а значит, под угрозой находятся все его реализации. Атакующий может обмануть используемое WPA2 «четырехстороннее рукопожатие» (four-way handshake) и заставить жертву повторно использовать случайный код, предназначенный только для одноразового использования. В результате злоумышленник способен перехватить трафик и получить доступ к информации, ранее считавшейся надежно зашифрованной.
Вендоры были вынуждены в срочном порядке исправлять уязвимость, однако спустя год Ванхоф вместе со своим коллегой Фрэнком Пиессенсом (Frank Piessens) представил новый вариант атаки. Исследователям снова удалось атаковать «четырехстороннее рукопожатие», на этот раз обойдясь уже без неопределенности параллелизма (race condition) и используя более простой способ осуществления атаки «человек посередине» на несколько каналов.
По словам исследователей, обновленный стандарт 802.11 по-прежнему уязвим к реинсталляции групповых ключей, а патчи от некоторых вендоров содержат уязвимости.
«Четырехстороннее рукопожатие» – механизм аутентификации пользователей, предполагающий создание уникального ключа шифрования и передачу трафика. Аутентификация происходит при каждом подключении к сети и осуществляется в подтверждение того, что обе стороны (клиент и точка доступа) обладают подлинными учетными данными.
Неопределенность параллелизма – ошибка проектирования многопоточной системы или приложения, при которой его работа зависит от порядка выполнения частей кода.