Атака на WPA2
dl // 16.10.17 13:50
Мати Ванхоф (Mathy Vanhoef) из imec–DistriNet, KU Leuven опубликовал материалы своего будущего выступления на декабрьской конференции Black Hat Europe, посвященного классу атак на WPA2, названному Key Reinstallation Attacks (KRACK).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2017/10/03.html]
Уточняется, что за время с подачи этих материалов на рассмотрение (19 мая) был обнаружен еще более простой способ реализации этой атаки, который будет обнародован на конференции.
Идея атаки заключается во внедрении в четырёхэтапный процесс "рукопожатия" WPA2 с помощью сбора и повторной отправки сообщений с 3 и 4 этапов. При этом атакующему удается заставить клиентов сбросить счетчики пакетов, играющих роль вектора инициализации. При использовании протокола AES-CCMP появляется возможность дешифровки передаваемых пакетов, а в случае протоколов WPA-TKIP либо GCMP еще и возможность внедрения своей информации.
Плохая новость заключается в том, что с большой вероятностью уязвимы все современные wifi-устройства. Хорошая - в том, что для устранения уязвимости достаточно исправить любого из участников взаимодействия: пропатченная точка доступа выводит из-под удара подключающихся к ней уязвимых клиентов, а пропатченный клиент может спокойно подключаться к уязвимой точке доступа.