WPA2プロトコルの重大な脆弱性が検出されました-キー再インストール攻撃(KRACK)





研究者チームは、すべての最新のWi-Fiネットワークを保護するWPA2プロトコルに重大な欠陥を発見しました。 被害者の地域の攻撃者は、キー再インストール攻撃を使用してこれらの欠陥を悪用できます。 攻撃者はこの新しい攻撃方法を使用して、以前に暗号化されていると考えられていた情報を読み取ることができます。



UPD:投稿は部分的な攻撃の詳細とベンダーアップデートのリストで更新されました。



WPA2の脆弱性により、保護をバイパスし、アクセスポイントとコンピューター間で送信されるWi-Fiトラフィックをリッスンすることができます。 次のCVE識別子が割り当てられます。





キーの再インストール攻撃では、攻撃者は被害者をだまして、既に使用中のキーを再インストールさせます。 これは、暗号化ハンドシェイクメッセージを操作および再生することで実現されます。 被害者がキーを再インストールすると、増分送信パケット番号(つまりノンス)や受信パケット番号(つまりリプレイカウンター)などの関連パラメーターが初期値にリセットされます。 基本的に、セキュリティを保証するために、キーは一度だけインストールして使用する必要があります。 残念ながら、これはWPA2プロトコルでは保証されていません。 暗号化ハンドシェイクを操作することにより、実際にこの弱点を悪用できます。


概念実証として、Androidスマートフォンへの攻撃が実証されたビデオが提供されています。







研究者は、近い将来、より詳細な攻撃の詳細を公開することを約束するサイトを作成しました。 リポジトリも作成されました(現在は空です)。



一部のメーカーはすでに問題を認識しています:

US-CERTは、Wi-Fi Protected Access II(WPA2)セキュリティプロトコルの4ウェイハンドシェイクにおけるいくつかの主要な管理脆弱性を認識しています。 これらの脆弱性の悪用の影響には、復号化、パケット再生、TCP接続ハイジャック、HTTPコンテンツインジェクションなどが含まれます。 プロトコルレベルの問題として、標準のほとんどまたはすべての正しい実装が影響を受けることに注意してください。 CERT / CCおよび報告研究者であるKU Leuvenは、これらの脆弱性を2017年10月16日に公開します。


攻撃の技術的な詳細は、研究者の一人による論文によって部分的に開示されています: papers.mathyvanhoef.com/ccs2017.pdf



攻撃に関する情報の公開は、2017年10月16日の今日に予定されています。 情報が利用可能になると、投稿が更新されます。



UPD:

この攻撃は、頻繁な企業Wi-Fiネットワーク、時代遅れのWPAおよび最新のWPA2標準、さらにはAESのみを使用するネットワークに対しても機能します。 WPA2を標的とするすべての攻撃は、革新的なキーの再インストール手法を使用します」とKRACKの著者は書きました。


基本的に、KRACKにより、攻撃者は中間者攻撃を実行し、WPA2トラフィックを保護する暗号化キーをネットワークメンバーに強制的に再インストールさせることができます。 さらに、ネットワークがWPA-TKIPまたはGCMPを使用するように構成されている場合、攻撃者はWPA2トラフィックをリッスンするだけでなく、被害者のデータにパケットを挿入することもできます。



KRACKメソッドは普遍的であり、Wi-Fiネットワークに接続されているすべてのデバイスに対して機能します。 つまり、Android、Linux、iOS、macOS、Windows、OpenBSD、および多数のIoTデバイスのすべてのユーザーが危険にさらされています。



研究者によると、このエクスプロイトは、ほとんどのベンダーがアップデートをリリースするまで公開されません。



特定のベンダーのパッチの有無については、 こちらまたはメーカーのホームページで確認してください。



All Articles