K ey R cài đặt A tta ck s Phá vỡ WPA2 bằng cách buộc nonce tái sử dụng

GIỚI THIỆU Chúng tôi phát hiện ra những điểm yếu nghiêm trọng trong WPA2, một giao thức bảo mật tất cả các mạng Wi-Fi được bảo vệ...


GIỚI THIỆU

Chúng tôi phát hiện ra những điểm yếu nghiêm trọng trong WPA2, một giao thức bảo mật tất cả các mạng Wi-Fi được bảo vệ hiện đại. Kẻ tấn công trong phạm vi của một nạn nhân có thể khai thác những điểm yếu sử dụng k ey r einstallation một TTA ck s (KRACKs). Cụ thể, kẻ tấn công có thể sử dụng kỹ thuật tấn công mới này để đọc thông tin mà trước đây giả định là được mã hóa an toàn. Điều này có thể bị lạm dụng để ăn cắp thông tin nhạy cảm như số thẻ tín dụng, mật khẩu, tin trò chuyện, email, ảnh, v.v ... Cuộc tấn công làm việc với tất cả các mạng Wi-Fi hiện đại được bảo vệTùy thuộc vào cấu hình mạng, bạn cũng có thể chích và thao tác dữ liệu. Chẳng hạn, kẻ tấn công có thể tiêm ransomware hoặc phần mềm độc hại khác vào các trang web.
Những điểm yếu trong tiêu chuẩn Wi-Fi chính nó, chứ không phải trong các sản phẩm hoặc triển khai riêng lẻ. Vì vậy, bất kỳ thực hiện chính xác của WPA2 có thể bị ảnh hưởng. Để ngăn chặn cuộc tấn công, người dùng phải cập nhật các sản phẩm bị ảnh hưởng ngay khi cập nhật bảo mật có sẵn. Lưu ý rằng nếu thiết bị của bạn hỗ trợ Wi-Fi, nó rất có thể bị ảnh hưởng . Trong quá trình nghiên cứu ban đầu của chúng tôi, chúng tôi đã phát hiện ra rằng Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys và các sản phẩm khác đều bị ảnh hưởng bởi một số biến thể của các cuộc tấn công. Để biết thêm thông tin về các sản phẩm cụ thể, hãy tham khảo cơ sở dữ liệu của CERT / CC , hoặc liên hệ với nhà cung cấp của bạn.
Cuộc nghiên cứu đằng sau cuộc tấn công sẽ được trình bày tại hội nghị về An ninh Máy tính và Truyền thông (CCS) , và tại hội nghị Black Hat Europe . Nghiên cứu chi tiết của chúng tôi đã có thể được tải xuống.

TRÌNH DIỄN

Như một bằng chứng của khái niệm chúng tôi thực hiện một cuộc tấn công cài đặt lại chính đối với điện thoại thông minh Android. Trong cuộc trình diễn này, kẻ tấn công có thể giải mã tất cả các dữ liệu mà nạn nhân truyền. Đối với kẻ tấn công, điều này rất dễ thực hiện, bởi vì cuộc tấn công cài đặt lại chủ chốt của chúng tôi đặc biệt tàn phá đối với Linux và Android 6.0 trở lên. Điều này là do Android và Linux có thể bị lừa bằng cách cài đặt khóa mã hoá không có mật mã ( xem bên dưới để biết thêm thông tin ). Khi tấn công các thiết bị khác, nó khó giải mã tất cả các gói dữ liệu, mặc dù một số lượng lớn các gói vẫn có thể được giải mã. Trong bất kỳ trường hợp nào, trình diễn sau sẽ làm nổi bật loại thông tin mà kẻ tấn công có thể có được khi thực hiện các cuộc tấn công cài đặt lại chính đối với các mạng Wi-Fi được bảo vệ:
Cuộc tấn công của chúng tôi không giới hạn trong việc khôi phục các thông tin đăng nhập (ví dụ địa chỉ e-mail và mật khẩu). Nói chung, bất kỳ dữ liệu hoặc thông tin nào mà nạn nhân truyền có thể được giải mã. Ngoài ra, tùy thuộc vào thiết bị được sử dụng và thiết lập mạng, bạn cũng có thể giải mã dữ liệu được gửi đến nạn nhân (ví dụ như nội dung của một trang web). Mặc dù các trang web hoặc ứng dụng có thể sử dụng HTTPS như một lớp bảo vệ bổ sung, nhưng chúng tôi cảnh báo rằng việc bảo vệ thêm này có thể được bỏ qua trong một số tình huống đáng lo ngại. Ví dụ: HTTPS đã bị bỏ qua trong phần mềm không phải trình duyệt, trong iOS và OS X của Apple , trong ứng dụng Android , trong ứng dụng Android một lần nữa , trong ứng dụng ngân hàng, và thậm chí cả trong các ứng dụng VPN .

CHI TIẾT

Cuộc tấn công chính của chúng tôi là chống lại sự bắt tay 4 chiều của giao thức WPA2. Bắt tay này được thực hiện khi khách hàng muốn kết nối mạng Wi-Fi được bảo vệ và được sử dụng để xác nhận rằng cả khách hàng và điểm truy cập đều có các thông tin chính xác (ví dụ mật khẩu chia sẻ trước của mạng). Đồng thời, việc bắt tay 4 chiều cũng thương lượng một khoá mã hoá mới được sử dụng để mã hóa tất cả lưu lượng tiếp theo. Hiện tại, tất cả mạng Wi-Fi được bảo vệ hiện đại đều sử dụng bắt tay 4 chiều. Điều này hàm ý rằng tất cả các mạng này bị ảnh hưởng bởi một số biến thể của cuộc tấn công. Chẳng hạn, cuộc tấn công này chống lại các mạng Wi-Fi cá nhân và doanh nghiệp, chống WPA cũ hơn và tiêu chuẩn WPA2 mới nhất, và thậm chí chống lại các mạng chỉ sử dụng AES. Tất cả các cuộc tấn công của chúng tôi đối với WPA2 sử dụng một kỹ thuật mới gọi là cuộc tấn công cài đặt lại chính (KRACK):

Các cuộc tấn công cài đặt lại chính: mô tả cấp cao

Trong một cuộc tấn công cài đặt lại chính, kẻ thù sẽ lừa nạn nhân vào cài đặt lại một khoá đã được sử dụng. Điều này đạt được bằng cách thao tác và phát lại các tin nhắn bắt tay mật mã . Khi nạn nhân cài đặt lại khoá, các thông số liên quan như số gói tin chuyển tiếp tăng (tức là nonce) và nhận số gói tin (tức là bộ đếm replay) được đặt lại về giá trị ban đầu. Về cơ bản, để đảm bảo an ninh, một chìa khóa chỉ nên được cài đặt và sử dụng một lần. Thật không may, chúng tôi thấy điều này không được bảo đảm bởi giao thức WPA2. Bằng cách thao tác bắt tay mật mã, chúng ta có thể lạm dụng điểm yếu này trong thực tế.

Các cuộc tấn công cài đặt lại chính: ví dụ cụ thể chống lại bắt tay 4 chiều

Như mô tả trong phần giới thiệu của nghiên cứu, ý tưởng đằng sau một cuộc tấn công cài đặt lại chính có thể được tóm tắt như sau. Khi một máy khách kết nối mạng, nó thực hiện việc bắt tay 4 cách để thương lượng một khoá mã hóa mới. Nó sẽ cài đặt phím này sau khi nhận được thông báo 3 của bắt tay 4 chiều. Khi khóa được cài đặt, nó sẽ được sử dụng để mã hóa các khung dữ liệu bình thường bằng cách sử dụng một giao thức mã hóa. Tuy nhiên, vì các tin nhắn có thể bị mất hoặc bị rớt, Access Point (AP) sẽ truyền lại tin nhắn 3 nếu nó không nhận được phản hồi phù hợp như là sự thừa nhận. Do đó, khách hàng có thể nhận được tin nhắn 3 nhiều lần. Mỗi lần nhận được thông báo này, nó sẽ cài đặt lại cùng một khoá mã hóa, và do đó thiết lập lại số gói truyền phát (nonce) và nhận được bộ đếm replay được sử dụng bởi giao thức mã hóa. Chúng tôi chỉ ra rằngmột kẻ tấn công có thể buộc các nonce resets bằng cách thu thập và phát lại retransmissions của tin nhắn 3 của bắt tay 4-way . Bằng cách buộc tái sử dụng nonce theo cách này, giao thức mã hóa có thể bị tấn công, ví dụ, các gói tin có thể được phát lại, giải mã và / hoặc giả mạo. Kỹ thuật tương tự cũng có thể được sử dụng để tấn công khoá nhóm, PeerKey, TDLS và bắt tay nhanh chuyển đổi BSS.

Tác động thực tế

Theo chúng tôi, cuộc tấn công mạnh mẽ và phổ biến nhất là cuộc tấn công cài đặt lại chính đối với cuộc bắt tay 4-way. Chúng tôi dựa trên sự đánh giá này trên hai quan sát. Thứ nhất, trong quá trình nghiên cứu của chúng tôi, chúng tôi nhận thấy rằng hầu hết khách hàng đều bị ảnh hưởng bởi nó. Thứ hai, kẻ thù có thể sử dụng cuộc tấn công này để giải mã gói dữ liệu được gửi bởi khách hàng, cho phép họ đánh chặn thông tin nhạy cảm như mật khẩu hoặc cookie. Giải mã các gói dữ liệu là có thể bởi vì một cuộc tấn công cài đặt lại chính làm cho nonces truyền (đôi khi còn được gọi là số gói hoặc vectơ khởi tạo) được đặt lại về không. Kết quả là, khoá mã hóa tương tự được sử dụng với các giá trị nonce đã được sử dụng trong quá khứ . Ngược lại, điều này làm cho tất cả các giao thức mã hóa của WPA2 sử dụng lại keystreamkhi mã hóa các gói dữ liệu. Trong trường hợp một thông báo tái sử dụng keystream đã biết nội dung, nó trở nên tầm thường để lấy được keystream đã sử dụng. Loa keystream này có thể được sử dụng để giải mã tin nhắn với cùng một nonce. Khi không có nội dung nào được biết đến, sẽ khó có thể giải mã gói tin, mặc dù vẫn có thể trong một vài trường hợp (ví dụ như văn bản tiếng Anh vẫn có thể được giải mã ). Trong thực tế, việc tìm kiếm các gói với nội dung đã biết không phải là vấn đề, vì vậy cần phải giả định rằng bất kỳ gói nào cũng có thể được giải mã.
Khả năng giải mã gói tin có thể được sử dụng để giải mã các gói TCP SYN. Điều này cho phép một đối thủ để có được số thứ tự TCP của một kết nối, và cướp các kết nối TCP . Do đó, ngay cả khi WPA2 được sử dụng, đối thủ có thể thực hiện một trong những cuộc tấn công phổ biến nhất đối với các mạng Wi-Fi mở: chích dữ liệu độc hại vào các kết nối HTTP không mã hóa. Chẳng hạn, một kẻ tấn công có thể lạm dụng điều này để bơm ransomware hoặc phần mềm độc hại vào các trang web mà nạn nhân đang truy cập.
Nếu nạn nhân sử dụng giao thức mã hóa WPA-TKIP hoặc GCMP, thay vì AES-CCMP, tác động đặc biệt nghiêm trọng. Ngược lại với các giao thức mã hoá này, việc tái sử dụng nonce cho phép kẻ thù không chỉ giải mã, mà còn để giả mạo và tiêm các gói dữ liệu . Hơn nữa, vì GCMP sử dụng cùng một khoá xác thực trong cả hai hướng truyền thông, và chìa khóa này có thể được phục hồi nếu nonces được tái sử dụng, đặc biệt là nó bị ảnh hưởng. Lưu ý rằng hỗ trợ cho GCMP hiện đang được triển khai dưới tên Wireless Gigabit (WiGig), và dự kiến ​​sẽ được thông qua với một tỷ lệ cao trong vài năm tới.
Các hướng trong đó các gói dữ liệu có thể được giải mã (và có thể giả mạo) phụ thuộc vào sự bắt tay đang bị tấn công. Đơn giản hóa, khi tấn công bắt tay 4 cách, chúng ta có thể giải mã (và giả mạo) các gói được gửi bởi khách hàng. Khi tấn công quá trình bắt tay Fast BSS Transition (FT), chúng ta có thể giải mã (và giả mạo) các gói được gửi tới phía khách hàng. Cuối cùng, hầu hết các cuộc tấn công của chúng tôi cũng cho phép phát lại các khung unicast, broadcast và multicast. Để biết thêm chi tiết, xem Phần 6 của nghiên cứu của chúng tôi .
Lưu ý rằng các cuộc tấn công của chúng tôi không khôi phục mật khẩu của mạng Wi-Fi . Họ cũng không phục hồi (bất kỳ phần nào) của khóa mã hoá tươi được thương lượng trong thời gian bắt tay 4 cách.

Android và Linux

Cuộc tấn công của chúng tôi đặc biệt nghiêm trọng đối với phiên bản 2.4 trở lên của wpa_supplicant, một ứng dụng Wi-Fi thường được sử dụng trên Linux. Ở đây, khách hàng sẽ cài đặt một khóa mã hóa không phải là tất cả thay vì cài đặt lại khóa thực. Lỗ hổng này dường như là do nhận xét trong tiêu chuẩn Wi-Fi đề xuất xóa khóa mã hóa khỏi bộ nhớ khi nó đã được cài đặt lần đầu tiên. Khi khách hàng nhận được một tin nhắn được truyền lại 3 của cuộc bắt tay 4 chiều, nó sẽ cài đặt lại khóa mã hóa đã được xóa, cài đặt một cách hiệu quả một phím zero-zero. Bởi vì Android sử dụng wpa_supplicant, Android 6.0 trở lên cũng chứa lỗ hổng này. Điều này làm cho nó tầm thường để đánh chặn và thao tác lưu lượng được gửi bởi các thiết bị Linux và Android này . Lưu ý rằng hiện tại41% thiết bị Android dễ bị tấn công bởi biến thể đặc biệt tàn phá này.

Định danh CED được chỉ định

Các nhận dạng chung Vùng dễ bị tổn thương và Các Phơi sáng (CVE) sau đây được chỉ định để theo dõi những sản phẩm nào bị ảnh hưởng bởi các phiên bản cụ thể của cuộc tấn công cài đặt lại chính của chúng tôi:
  • CVE-2017-13077 : Cài đặt lại khóa mã hoá ghép đôi (PTK-TK) trong bắt tay 4 chiều.
  • CVE-2017-13078 : Cài đặt lại khóa nhóm (GTK) trong bắt tay 4 chiều.
  • CVE-2017-13079 : Cài đặt lại khóa nhóm toàn vẹn (IGTK) trong bắt tay 4 chiều.
  • CVE-2017-13080 : Cài đặt lại khóa nhóm (GTK) trong bắt tay nhóm.
  • CVE-2017-13081 : Cài đặt lại khóa nhóm toàn vẹn (IGTK) trong bắt tay chủ chốt nhóm.
  • CVE-2017-13082 : Chấp nhận yêu cầu phân bổ lại chuyển đổi nhanh BSS (FT) được truyền lại Yêu cầu và cài đặt lại khóa mã hoá ghép đôi (PTK-TK) trong khi xử lý nó.
  • CVE-2017-13084 : Cài đặt lại khóa STK trong bắt tay PeerKey.
  • CVE-2017-13086 : cài đặt lại khóa PeerKey (TPK) trực tiếp theo đường hầm (TDLS) trong bắt tay TDLS.
  • CVE-2017-13087 : cài đặt lại khóa nhóm (GTK) khi xử lý khung đáp ứng Chế độ Ngừng Đáp (Wireless Network Management - WNM).
  • CVE-2017-13088 : cài đặt lại khoá nhóm toàn vẹn (IGTK) khi xử lý khung đáp ứng chế độ chờ không dây (WNM).
Lưu ý rằng mỗi định danh CVE đại diện cho một phiên bản cụ thể của một cuộc tấn công cài đặt lại chính. Điều này có nghĩa là mỗi ID CVE mô tả một lỗ hổng giao thức cụ thể và do đó nhiều nhà cung cấp bị ảnh hưởng bởi mỗi cá nhân CVE ID . Bạn cũng có thể đọc thông báo lỗi VU # 228519 của CERT / CC để biết thêm chi tiết về sản phẩm nào được biết là bị ảnh hưởng.

GIẤY

Báo cáo nghiên cứu của chúng tôi đằng sau cuộc tấn công có nhan đề Các cuộc tấn công Cài đặt lại Cơ bản: Buộc Tái sử dụng Nonce trong WPA2 và sẽ được trình bày tại hội nghị CCS (Computer and Communications Security) vào ngày 1 tháng Mười Một năm 2017 .
Mặc dù bài báo này được đưa ra công khai, nhưng nó đã được đệ trình để xem xét vào ngày 19 tháng 5 năm 2017. Sau đó, chỉ có những thay đổi nhỏ. Kết quả là, các phát hiện trong giấy đã được vài tháng tuổi. Trong thời gian chờ đợi, chúng tôi đã tìm thấy các kỹ thuật dễ dàng hơn để thực hiện cuộc tấn công cài đặt lại chính đối với việc bắt tay 4 cách. Với kỹ thuật tấn công mới của chúng tôi, bây giờ là tầm thường để khai thác triển khai chỉ chấp nhận truyền lại mật mã của thông báo 3 của bắt tay 4 cách. Đặc biệt điều này có nghĩa là tấn công macOS và OpenBSD là đáng kể dễ dàng hơn nhiều so với thảo luận trong bài báo .
Chúng tôi muốn nhấn mạnh các phụ lục và errata sau:

Phụ lục: wpa_supplicant v2.6 và Android 6.0+

Wpa_supplicant v2.6 của Linux cũng dễ bị tổn thương đến việc cài đặt khóa mã hóa không có điểm số bằng cách bắt tay 4 cách. Điều này đã được phát hiện bởi John A. Van Boxtel. Kết quả là, tất cả các phiên bản Android cao hơn 6.0 cũng bị ảnh hưởng bởi cuộc tấn công, và do đó có thể bị lừa khi cài đặt một khóa mã hoá không có mật mã. Cuộc tấn công mới này hoạt động bằng cách tiêm một thông điệp giả mạo 1, với cùng ANonce như được sử dụng trong tin nhắn ban đầu 1, trước khi chuyển tiếp thông điệp được gửi lại 3 cho nạn nhân.

Phụ lục: bắt tay dễ bị tổn thương khác

Sau khi nghiên cứu ban đầu của chúng tôi như báo cáo trong bài báo, chúng tôi phát hiện ra rằng bắt tay TDLS và khung trả lời WNM Sleep Mode cũng dễ bị tấn công cài đặt lại chính.

Chọn errata

  • Trong Hình 9 ở giai đoạn 3 của cuộc tấn công, khung truyền từ kẻ thù sang người xác thực nên nói một ReassoReq thay vì ReassoResp.

CÔNG CỤ

Chúng tôi đã thực hiện các kịch bản để phát hiện xem việc thực hiện bắt tay 4 cách, bắt tay nhóm nhóm, hoặc bắt tay Fast BSS Transition (FT) là dễ bị tổn thương đối với các cuộc tấn công cài đặt lại chính. Các kịch bản này sẽ được phát hành khi chúng tôi có thời gian để làm sạch các hướng dẫn sử dụng của họ.
Chúng tôi cũng đã thực hiện một chứng minh của kịch bản khái niệm mà khai thác cài đặt chìa khóa tất cả không (lại) hiện diện trong một số thiết bị Android và Linux nhất định. Tập lệnh này là tập lệnh mà chúng tôi đã sử dụng trong video minh họa . Nó sẽ được phát hành khi mọi người có cơ hội hợp lý để cập nhật thiết bị của họ (và chúng tôi đã có cơ hội chuẩn bị kho lưu trữ mã cho phát hành). Chúng tôi nhận xét rằng độ tin cậy của kịch bản chứng minh khái niệm của chúng tôi có thể phụ thuộc vào mức độ gần gũi của nạn nhân với mạng thực. Nếu nạn nhân là rất gần với mạng thực, kịch bản có thể không thành công bởi vì nạn nhân sẽ luôn trực tiếp liên lạc với mạng thực, ngay cả khi nạn nhân bị bắt buộc trên một kênh Wi-Fi khác với mạng này.

HỎI & ĐÁP

Bây giờ chúng ta cần WPA3?

Không, may mắn triển khai có thể được vá theo một cách tương thích ngược lại . Điều này có nghĩa là một khách hàng vá lỗi vẫn có thể giao tiếp với một điểm truy cập chưa được vá, và ngược lại. Nói cách khác, một khách hàng vá hoặc các điểm truy cập gửi chính xác các tin nhắn bắt tay giống như trước, và tại những khoảng thời gian chính xác trong thời gian. Tuy nhiên, bản cập nhật bảo mật sẽ đảm bảo khóa chỉ được cài đặt một lần, ngăn ngừa các cuộc tấn công của chúng tôi. Vì vậy, một lần nữa, hãy cập nhật tất cả các thiết bị của bạn khi cập nhật bảo mật có sẵn.

Tôi có nên thay đổi mật khẩu Wi-Fi của mình không?

Thay đổi mật khẩu của mạng Wi-Fi của bạn không ngăn chặn được (hoặc giảm nhẹ) cuộc tấn công. Vì vậy, bạn không phải cập nhật mật khẩu của mạng Wi-Fi của bạn. Thay vào đó, bạn nên đảm bảo rằng tất cả thiết bị của bạn được cập nhật, và bạn cũng nên cập nhật phần vững của router. Sau khi cập nhật bộ định tuyến của bạn, bạn có thể tùy ý thay đổi mật khẩu Wi-Fi như một biện pháp phòng ngừa thêm.

Tôi đang sử dụng WPA2 chỉ với AES. Đó cũng dễ bị tổn thương?

Vâng, cấu hình mạng đó cũng dễ bị tổn thương. Cuộc tấn công hoạt động chống lại cả WPA1 và WPA2, chống lại mạng cá nhân và doanh nghiệp, và chống lại bất kỳ bộ mật mã đang được sử dụng (WPA-TKIP, AES-CCMP, và GCMP). Vì vậy, mọi người nên cập nhật thiết bị của họ để ngăn chặn cuộc tấn công!

Bạn sử dụng từ "chúng tôi" trong trang web này. Chúng ta là ai?

Tôi sử dụng từ "chúng tôi" vì đó là những gì tôi đã từng viết trong các bài báo. Trong thực tế, tất cả các công việc được thực hiện bởi tôi, với tôi là Mathy Vanhoef. Người giám sát tuyệt vời của tôi được bổ sung dưới tác giả danh dự cho nghiên cứu để có được sự hướng dẫn tổng quát tuyệt vời của mình. Nhưng tất cả các công việc thực sự đã được thực hiện một mình. Vì vậy, danh sách tác giả của các bài báo học thuật không đại diện cho bộ phận làm việc :)

Thiết bị của tôi có bị tổn thương không?

Có lẽ. Bất kỳ thiết bị nào sử dụng Wi-Fi có thể bị tổn thương. Liên hệ với nhà cung cấp của bạn để biết thêm thông tin.

Điều gì sẽ xảy ra nếu không có bản cập nhật bảo mật cho router?

Cuộc tấn công chính của chúng tôi là chống lại sự bắt tay 4 chiều, và không khai thác các điểm truy cập, mà thay vào đó nhắm mục tiêu khách hàng. Vì vậy, nó có thể là router của bạn không yêu cầu cập nhật bảo mật. Chúng tôi khuyên bạn nên liên hệ với nhà cung cấp để biết thêm chi tiết. Nhìn chung, bạn có thể giảm thiểu các cuộc tấn công đối với các bộ định tuyến và điểm truy cập bằng cách vô hiệu hóa chức năng của khách hàng (ví dụ như được sử dụng trong các chế độ lặp) và vô hiệu hóa 802.11r (roaming nhanh). Đối với người dùng gia đình bình thường, ưu tiên của bạn nên được cập nhật cho khách hàng như máy tính xách tay và điện thoại thông minh.

Làm thế nào bạn phát hiện ra những lỗ hổng này?

Khi làm việc với phiên bản cuối cùng (tức là máy ảnh đã sẵn sàng) của một bài báo khác , tôi đã kiểm tra đôi lần một số yêu cầu chúng tôi đã đưa ra về việc bắt tay 4 chiều của OpenBSD. Theo một nghĩa nào đó tôi đã bỏ lỡ, bởi vì tôi đã được coi là chỉ cần kết thúc bài báo, thay vì nhìn chằm chằm vào mã. Nhưng tôi đã ở đó, kiểm tra một số mã tôi đã đọc một trăm lần, để tránh phải làm việc về đoạn tiếp theo. Đó là vào thời điểm đó một cuộc gọi cụ thể đến ic_set_key thu hút sự chú ý của tôi. Chức năng này được gọi là khi xử lý thông báo 3 của bắt tay 4 chiều, và nó cài đặt phím ghép nối cho trình điều khiển. Trong khi nhìn chằm chằm vào dòng mã đó tôi đã nghĩ "Ha. Tôi tự hỏi điều gì sẽ xảy ra nếu chức năng đó được gọi là hai lần "Vào thời điểm tôi (đúng) đoán rằng gọi nó hai lần có thể thiết lập lại nonces liên quan đến phím. Và vì thông điệp 3 có thể được truyền lại bởi Access Point, trên thực tế nó có thể được gọi hai lần. "Tốt hơn hãy lưu ý điều đó. Các nhà cung cấp khác cũng có thể gọi một chức năng như vậy hai lần. Nhưng trước tiên hãy kết thúc bài báo này ... " . Vài tuần sau, sau khi hoàn thành bài báo và hoàn thành một số công việc khác, tôi đã nghiên cứu chi tiết hơn ý tưởng mới này. Và phần còn lại là lịch sử.

Cuộc bắt tay 4 đường đã được chứng minh bằng toán học là an toàn. Cuộc tấn công của bạn có thể làm được như thế nào?

Câu trả lời ngắn gọn là chứng minh chính thức không đảm bảo rằng chìa khoá được cài đặt một lần. Thay vào đó, nó chỉ đảm bảo khoá được đàm phán vẫn giữ bí mật và các thông điệp bắt tay không thể bị giả mạo.
Câu trả lời dài hơn được đề cập trong phần giới thiệu của nghiên cứu của chúng tôi: các cuộc tấn công của chúng tôi không vi phạm các đặc tính an ninh đã được chứng minh trong phân tích chính thức của bắt tay 4 cách. Cụ thể, những bằng chứng này nêu rõ khóa mã hóa đàm phán vẫn giữ bí mật, và nhận dạng của cả Client và Access Point (AP) được xác nhận. Các cuộc tấn công của chúng tôi không làm mất chìa khóa mã hóa. Ngoài ra, mặc dù các khung dữ liệu bình thường có thể bị giả mạo nếu sử dụng TKIP hoặc GCMP, kẻ tấn công không thể giả mạo các tin nhắn bắt tay và do đó không thể giả mạo khách hàng hoặc AP trong khi bắt tay. Do đó, các tính năng đã được chứng minh trong phân tích chính thức của bắt tay 4 cách vẫn còn đúng sự thật. Tuy nhiên, vấn đề là các chứng minh không phải là mô hình cài đặt chính. Nói một cách khác, các mô hình chính thức không xác định khi cần cài đặt một khóa thương lượng. Trong thực tế, điều này có nghĩa là cùng một chìa khóa có thể được cài đặt nhiều lần,

Một số vụ tấn công bằng giấy dường như khó khăn

Chúng tôi đã tiếp tục công việc làm cho các cuộc tấn công của chúng tôi (chống lại ví dụ như macOS và OpenBSD) đáng kể tổng quát hơn và dễ dàng hơn để thực hiện. Vì vậy, mặc dù chúng tôi đồng ý rằng một số kịch bản tấn công trong giấy là không thực tế, đừng để điều này đánh lừa bạn để tin rằng các cuộc tấn công cài đặt lại chính không thể bị lạm dụng trong thực tế.

Là những người khai thác này trong tự nhiên?

Chúng ta không có khả năng để xác định liệu sự dễ bị tổn thương này có đang được khai thác một cách tích cực trong tự nhiên hay không. Điều đó nói rằng, cài đặt lại chính có thể thực sự xảy ra tự phát mà không có một kẻ thù đang có mặt! Điều này có thể xảy ra nếu tin nhắn cuối cùng của một cái bắt tay bị mất do tiếng ồn nền, gây ra một truyền lại tin nhắn trước đó. Khi xử lý thư được truyền lại này, các phím có thể được cài đặt lại, dẫn đến việc tái sử dụng nonce giống như trong một cuộc tấn công thực sự.

Tôi có nên tạm thời sử dụng WEP cho đến khi các thiết bị của tôi được vá?

KHÔNG! Tiếp tục sử dụng WPA2.

Chuẩn Wi-Fi có được cập nhật để giải quyết vấn đề này không?

Có vẻ như có một thỏa thuận rằng tiêu chuẩn Wi-Fi nên được cập nhật để ngăn chặn rõ ràng các cuộc tấn công của chúng tôi. Những cập nhật này có thể sẽ tương thích ngược với các phiên bản WPA cũ hơn. Thời gian sẽ cho biết liệu tiêu chuẩn sẽ được cập nhật như thế nào.

Liệu Wi-Fi Alliance cũng giải quyết những điểm yếu này?

Đối với những người không quen thuộc với Wi-Fi, Wi-Fi Alliance là một tổ chức xác nhận rằng các thiết bị Wi-Fi tuân theo các tiêu chuẩn tương thích nhất định. Trong số những thứ khác, điều này đảm bảo rằng các sản phẩm Wi-Fi từ các nhà cung cấp khác nhau hoạt động tốt.
Liên minh Wi-Fi có kế hoạch giúp khắc phục các lỗ hổng được phát hiện trong WPA2. Tóm tắt, họ sẽ:
  • Yêu cầu thử nghiệm cho lỗ hổng này trong mạng lưới phòng thí nghiệm chứng nhận toàn cầu của họ.
  • Cung cấp công cụ phát hiện lỗ hổng cho bất kỳ thành viên Wi-Fi Alliance sử dụng (công cụ này dựa trên công cụ phát hiện của riêng tôi để xác định xem một thiết bị có bị tổn thương đến một số cuộc tấn công cài đặt lại chính đã được phát hiện).
  • Thông báo rộng rãi các lỗ hổng này, bao gồm các biện pháp khắc phục, cho các nhà cung cấp thiết bị. Ngoài ra, các nhà cung cấp được khuyến khích làm việc với các nhà cung cấp giải pháp của họ để nhanh chóng tích hợp bất kỳ bản vá lỗi cần thiết.
  • Truyền đạt tầm quan trọng cho người dùng để đảm bảo họ đã cài đặt bản cập nhật bảo mật mới nhất từ ​​các nhà sản xuất thiết bị.

Tại sao bạn sử dụng match.com làm ví dụ trong video trình diễn?

Người dùng chia sẻ rất nhiều thông tin cá nhân trên các trang web như match.com. Vì vậy, ví dụ này làm nổi bật tất cả các thông tin nhạy cảm mà kẻ tấn công có thể có được, và hy vọng với ví dụ này mọi người cũng nhận ra tiềm năng (cá nhân) tác động tốt hơn. Chúng tôi cũng hy vọng rằng ví dụ này làm cho mọi người nhận thức được tất cả các thông tin mà các trang web hẹn hò có thể thu thập được .

Làm thế nào có thể ngăn chặn được những loại bọ xít này?

Chúng ta cần kiểm tra nghiêm ngặt hơn về việc triển khai thực hiện giao thức. Điều này đòi hỏi sự giúp đỡ và nghiên cứu bổ sung từ cộng đồng học thuật! Cùng với các nhà nghiên cứu khác, chúng tôi hy vọng tổ chức các buổi hội thảo để cải tiến và xác minh tính đúng đắn của việc triển khai các giao thức an toàn.

Tại sao tên miền krackattacks.com?

Đầu tiên, tôi nhận thức được rằng các cuộc tấn công KRACK là một tính chất thừa , vì KRACK là viết tắt của k ey r einstallation một TTA ck và do đó đã có chứa các cuộc tấn công từ. Nhưng tên miền vần điệu, vì vậy đó là lý do tại sao nó được sử dụng.

Bạn có nhận được bounties lỗi cho điều này?

Tôi đã không áp dụng cho bất kỳ khoản tiền thưởng lỗi nào được nêu ra, và cũng không có tôi đã nhận được một trong những đã có.

Cách tấn công này so với các cuộc tấn công khác chống lại WPA2?

Đây là cuộc tấn công đầu tiên chống lại giao thức WPA2 mà không dựa vào đoán mật khẩu. Thực tế, những cuộc tấn công khác chống lại mạng WPA2 đang chống lại các công nghệ xung quanh như Wi-Fi Protected Setup (WPS) , hoặc là các cuộc tấn công vào các tiêu chuẩn cũ hơn như WPA-TKIP . Đặt khác biệt, không có các cuộc tấn công hiện tại đã chống lại sự bắt tay 4 chiều hoặc chống lại các bộ mật mã được xác định trong giao thức WPA2. Ngược lại, cuộc tấn công cài đặt lại chính đối với việc bắt tay 4 chiều (và chống lại các cú điện thoại khác) làm nổi bật các lỗ hổng trong giao thức WPA2.

Các giao thức khác cũng bị ảnh hưởng bởi các cuộc tấn công cài đặt lại chính không?

Chúng tôi hy vọng rằng việc triển khai một số các giao thức khác có thể dễ bị tấn công tương tự. Vì vậy, nó là một ý tưởng tốt để kiểm toán triển khai thực hiện giao thức bảo mật với các cuộc tấn công này trong tâm trí. Tuy nhiên, chúng tôi cho rằng không chắc rằng các tiêu chuẩn giao thức khác bị ảnh hưởng bởi các cuộc tấn công tương tự (hoặc ít nhất chúng tôi hy vọng). Tuy nhiên, nó vẫn còn là một ý tưởng tốt để kiểm toán các giao thức khác!

Có phiên bản có độ phân giải cao hơn của logo?

Vâng có . Và một cảm ơn bạn rất lớn đến người tạo ra logo!

Lần đầu tiên bạn thông báo cho nhà cung cấp về lỗ hổng này?

Chúng tôi đã gửi thông báo tới các nhà cung cấp có sản phẩm mà chúng tôi đã thử nghiệm vào khoảng ngày 14 tháng 7 năm 2017. Sau khi giao tiếp với các nhà cung cấp này, chúng tôi nhận ra rằng các điểm yếu của chúng tôi đã phát hiện ra như thế nào (chỉ khi đó tôi thực sự đã thuyết phục bản thân rằng đó thực sự là một điểm yếu trong giao thức thực hiện lỗi). Tại thời điểm đó, chúng tôi quyết định để CERT / CC trợ giúp với việc tiết lộ các lỗ hổng. Đổi lại, CERT / CC đã gửi một thông báo rộng rãi tới các nhà cung cấp vào ngày 28 tháng 8 năm 2017.

Tại sao OpenBSD âm thầm thả ra một miếng vá trước khi cấm vận?

OpenBSD đã được thông báo về lỗ hổng vào ngày 15 tháng 7 năm 2017, trước khi CERT / CC tham gia điều phối. Khá nhanh chóng, Theo de Raadt trả lời và phê phán thời hạn công bố dự kiến: "Trong thế giới nguồn mở, nếu một người viết một bản khác và phải ngồi trên nó trong một tháng, điều này rất nản lòng" . Lưu ý rằng tôi đã viết và bao gồm một điểm khác biệt được đề xuất cho OpenBSD, và rằng vào thời điểm thời gian dự kiến ​​công bố vào khoảng cuối tháng Tám. Là một sự thỏa hiệp, tôi đã cho phép họ vá nhẹ lỗ hổng này. Đây là một quyết định tồi, vì những người khác có thể khám phá lại lỗ hổng bằng cách kiểm tra miếng vá im lặng của họ. Để tránh vấn đề này trong tương lai, OpenBSD sẽ nhận được thông báo về tính dễ bị tổn thương gần cuối lệnh cấm vận.

Vì vậy, bạn mong đợi để tìm lỗ hổng Wi-Fi khác?

"Tôi nghĩ chúng ta chỉ mới bắt đầu thôi."  - Master Chief, Halo 1






COMMENTS

Tên

.:: Connect Trojan ::.,111,.htaccess,2,0-day,3,2017,2,Add-on,16,Anotador,1,AutoIT,17,Ấn Độ,1,BackDoor,1,Bán Sách,13,banhangonline,1,Bảo Mật,96,Bất Động Sản Tại Tiền Giang,4,Bestsellers,13,Binder,1,blog,31,Blogger,4,Blogger Template,1,Botnet,3,Brute,1,Bypass,10,ceh,1,Châu Tinh Trì,2,Checked,6,Chiến tranh,2,Chrome,21,Code,5,coin hive,1,Coin-Hive,2,CoinHive,1,Connect Trojan,342,Connect Trojan ::.,1,Cổ Tích,2,Cổ Trang,11,Crack,3,Crypto,5,CSRF,5,CSS,2,Cuộc Sống,1,DDoS,6,Designer,1,Dich vụ,1,DNS,4,Download,2,du-an,1,DVD LUMION Tiếng Việt của anh Dũng Già Pro,1,Đam Mỹ,1,Đồ Họa,215,Đô Thị,16,e11.me,1,ebook,13,ebook free,286,eBook Phệ Hồn Nghịch Thiên,1,eBook Thịnh Thế Địch Phi,1,Encrypt,1,Encryption,1,epub,77,epub [Tiên hiệp],1,ET-Logger,1,exploit,23,Exploitation,1,Extractor,2,facebook,68,FireFox,15,Flood,2,Forensic,7,full prc,2,game,177,Gerador,3,Gerenciador,1,Get Root,3,GHDB,3,Giả Tưởng,1,giaitri,1,Google,15,H&Y Shop,2,Hacker,3,Hacking,10,Hacking and Security,6,Hacking Tools,36,Hài hước,8,Hành Động,9,He Thong Site Phim,25,Hijacking,6,Hình Sự,5,hivecoin.hive coin,1,Hỏi Xoáy Đáp Xoay Trên VTV3,1,Hồng Kông,3,HTML,1,Huyền Ảo,92,Hướng dẫn Internet cơ bản,1,IFTTT,703,Imgur,2,Infographic,1,Information Disclosure,1,Internet Explorer,3,IT News,39,J2TeaM,29,J2TeaM Tools,9,JavaScript,6,Javascript Injection,3,Juno_okyo's Blog,23,Khóa Học,27,khoá học miễn phí,16,Khóa học Photoshop,19,Khóa học sử dụng mã độc và phòng chống mã độc,1,Khoa Huyễn,6,kiemhiep,9,Kiếm Hiệp,20,Kiếm Tiền MMO,31,kiếm tiền rút gọn link,1,KilerRat,1,Kinh Dị,25,Kinh Dị - Ma,6,Kinh Doanh,73,kinhdi,1,kinhdoanh,5,KRACK Attacks,1,Lãng mạn,1,Lập trình,1,Lịch Sử,5,Linux,1,Local Attack,2,Logins/Cadastro,1,Lỗi Web,1,Lồng Tiếng,6,Lược Sử Hacker,2,Mã Giảm Giá,1,Mã Hóa,48,Malware,3,Master-Code,31,Máy Tính,1,Metasploit,2,Microsoft,4,mobile hacking,2,monero,1,Movie,25,MySQL,1,NEW PRODUCTS,19,NGHỆ THUẬT ẨN MÌNH,13,ngontinh,10,Ngôn Tình,151,Nhân Vật Lịch Sử,2,Nhật Bản,1,Nhựt Trường Group,1,NjRat,5,Nước,1,open redirect,1,Oracle,1,Path Disclosure,2,pdf,77,Pen-Test,6,Pentest Box,9,phanmem,22,phanmemdienthoai,3,phanmemmaytinh,10,phần mềm,10,Phim 18,2,Phim 2012,1,Phim 3D,1,Phim Âm Nhạc,2,Phim Bộ,58,Phim Chiến Tranh,5,Phim Dã Sử - Cổ Trang,6,Phim Đài Loan,6,Phim Đang Cập Nhập,5,Phim Đề Cử,4,Phim Hài Hước,26,Phim Hàn Quốc,33,Phim HD Chất Lượng Cao,5,Phim Hoàn Thành,7,Phim Hoạt Hình,2,Phim Hot,2,Phim Hồng Kông,20,Phim HQ,15,Phim Kinh Dị,8,Phim lẻ,7,Phim Mới 2007,1,Phim Mới 2010,1,Phim Mới 2011,4,Phim Mới 2012,2,Phim Mới 2013,2,Phim Mới 2014,6,Phim Mới 2015,4,Phim Nhật Bản,4,Phim SD,12,Phim Thái Lan,6,Phim Thần Thoại,4,Phim Tình Cảm,35,Phim Trung Quốc,37,Phim Truyền Hình,32,Phim Viễn Tưởng,1,Phim Võ Thuật,36,Phim Xã Hội Đen,1,Phishing,5,PHP,16,Plugin,1,Port,1,prc,79,Programming,15,Python,1,Quảng Cáo,1,rat,457,Recovery,3,Remote Code Execution,1,Remote Desktop,1,Reverse Engineering,6,rút gọn link,1,sach,46,Sách,33,Sách Nghệ Thuật Sống,12,Sách Tâm Linh,1,Sách Tiếng Anh,2,sachiep,2,Sản Phẩm,1,Sắc Hiệp,16,Scam,1,Scanner,10,Security,66,SEO,5,share,1,Shell,5,Social Engineering,4,Software,22,Source Unity,1,SQL injection,21,Sức Khỏe,1,Symlink,3,Tài Liệu,1,Tản mạn,7,Taudio,2,Tâm lý xã hội,1,Testador,1,Thái Lan,2,Tham Khảo,3,thamkhao,11,Thành Long,1,them,1,Thiết Kế Web,28,Thời Trang,2,Thủ Thuật Hacking,53,Thuyết Minh,5,tienhiep,5,Tiên Hiệp,123,Tiểu Thuyết,100,TIL,8,Tin Tức,49,Tình Cảm - Tâm Lý,16,Tips,39,tool,1,Tool Hack,14,Tools,9,Tổng Hợp,1,Tricks,26,Trinh thám,1,Trinh Thám - Hình Sự,8,trojan original,48,Trọng sinh,11,Trộm mộ,1,Trung Quốc,9,Truyện,1,Trương Định,110,Tu Chân,2,TUTORIALS,124,TVB,3,Twitter,1,Ung_Dung,4,Upload,1,usb,1,vanhoc,11,văn học,6,vBulletin,7,video,16,Vietsub,3,Việt Nam,14,Virus,4,Võ Thuật,12,Võng Du,5,Vulnerability,19,Web Developer,15,webmau,5,WHMCS,3,WiFi,2,wiki lỗi máy tinh,1,wiki lỗi NTG,3,Windows,12,WordPress,43,Write-up,11,XSS,16,Yahoo,1,yeah1offer,1,youtube,11,
ltr
item
NhutTruong.Com - Dịch Vụ CNTT: K ey R cài đặt A tta ck s Phá vỡ WPA2 bằng cách buộc nonce tái sử dụng
K ey R cài đặt A tta ck s Phá vỡ WPA2 bằng cách buộc nonce tái sử dụng
https://4.bp.blogspot.com/-4IYLcEs0i7g/WeSQ9gUp1fI/AAAAAAAAbh4/hHZc7QhPDVcBRn28fPhe9ygfRmSqi8ZdQCLcBGAs/s640/NhutTruong.Com%2BD%25E1%25BB%258ACH%2BV%25E1%25BB%25A4%2BGI%25E1%25BA%25A2I%2BPH%25C3%2581P%2BPH%25E1%25BA%25A6N%2BM%25E1%25BB%2580M%2BTI%25E1%25BB%2580N%2BGIANG%2B2017-10-16_180424.jpg
https://4.bp.blogspot.com/-4IYLcEs0i7g/WeSQ9gUp1fI/AAAAAAAAbh4/hHZc7QhPDVcBRn28fPhe9ygfRmSqi8ZdQCLcBGAs/s72-c/NhutTruong.Com%2BD%25E1%25BB%258ACH%2BV%25E1%25BB%25A4%2BGI%25E1%25BA%25A2I%2BPH%25C3%2581P%2BPH%25E1%25BA%25A6N%2BM%25E1%25BB%2580M%2BTI%25E1%25BB%2580N%2BGIANG%2B2017-10-16_180424.jpg
NhutTruong.Com - Dịch Vụ CNTT
https://www.nhuttruong.com/2017/10/k-ey-r-cai-at-tta-ck-s-pha-vo-wpa2-bang.html
https://www.nhuttruong.com/
https://www.nhuttruong.com/
https://www.nhuttruong.com/2017/10/k-ey-r-cai-at-tta-ck-s-pha-vo-wpa2-bang.html
true
7607280272436897486
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow Đây là nội dung quý hiếm để tránh google quét chết link Vui lòng đăng nhập Facebook hoặt Tweet để like và share để hiện link Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy