Спецпроекты

Безопасность Маркет

Найдена фундаментальная дыра в сетях Wi-Fi всего мира

Популярный протокол WPA2 содержит уязвимость, которая позволяет перехватить данные между компьютером и точкой доступа Wi-Fi. Раздачами Wi-Fi лучше не пользоваться, пока они не будут пропатчены, предупреждают эксперты.

«Дыра» в WPA2

В протоколе безопасности Wi-Fi Protected Access II (WPA2) найдена серьезная уязвимость, которая позволяет хакеру перехватывать трафик, проходящий между точкой доступа Wi-Fi и подключенными к ней устройствами. Эксплойт, подтверждающий наличие уязвимости, получил название KRACK — сокращение от Key Reinstallation Attacks, что означает «атака переустановки ключей».

Об уязвимости известно уже несколько недель, однако плановое раскрытие информации состоялось 16 октября 2017 г., когда группа реагирования на чрезвычайные ситуации US CERT при Министерстве внутренней безопасности США разослала предупреждение более чем 100 организациям. Вместе с исследователем безопасности из Левенского католического университета в Бельгии Мати Ванхофом (Mathy Vanhoef) и Френком Писсенсом (Frank Piessens) из исследовательской группы DistriNet, US CERT намерена в ближайшие часы публично заявить о своем открытии на сайте krackattacks.com.

Также в проекте были задействованы Малихех Ширванян (Maliheh Shirvanian) и Нитеш Саксена (Nitesh Saxena) из Алабамского университета в Бирмингеме, Енг Ли (Yong Li) из Huawei Technologies и Свен Шраг (Sven Schäge) из Рурского университета. В августе 2017 г. на конференции Black Hat в Лас-Вегасе некоторыми из этих специалистов было представлено исследование, связанное с нынешним.

Технические особенности

По данным US CERT, с помощью найденной уязвимости можно осуществлять дешифровку, перехват пакетов данных, взлом соединения TCP, вложение контента HTTP и другие вредоносные операции.

В популярном стандарте сертификации устройств Wi-Fi найдена уязвимость

Как удалось установить исследователям, уязвимость кроется в так называемом четырехстороннем рукопожатии, которое используется при создании ключа шифрования трафика. В последствии ключ может пересылаться несколько раз. Когда это происходит, случайная последовательность может быть использована таким образом, что шифрование будет полностью подорвано.

Уязвимости получили идентификационные номера CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 и CVE-2017-13088.

Возможные последствия

По данным издания ArsTechnica крупные провайдеры Wi-Fi Aruba и Ubiquiti уже пропатчили свои устройства. Однако большинство уязвимых точек доступа пока что не пропатчено, а некоторые из них не получат заплаток никогда, полагает ArsTechnica.

Кроме того, наличие KRACK также может означать, что параметры протокола динамической конфигурации хоста реально настроить таким образом, чтобы стал возможен взлом службы доменных имен пользователей.

ArsTechnica рекомендует воздерживаться от использования точек доступа Wi-Fi пока они не будут пропатчены, а если нет другого выхода, то по крайней мере применять надежные протоколы передачи данных вроде HTTPS, STARTTLS или Secure Shell. Кроме того, рекомендуется использование виртуальных частных сетей (VPN), причем только надежных провайдеров.

Что такое WPA

WPA — это стандарт сертификации устройств беспроводной связи, заменивший предыдущий протокол того же назначения под названием WEP. Развитием WPA занимается организация Wi-Fi Alliance. По сравнению с другими решениями WPA отличается большей защищенностью данных и усиленным контролем доступа, а также более широкой совместимостью.

WPA2, утвержденный в июне 2004 г., пришел на смену WPA. В нем присутствует протокол шифрования CCMP и шифрование AES, что повышает его безопасность по сравнению с WPA первого поколения. В марте 2006 г. поддержка WPA2 стала стандартом сертификации устройств Wi-Fi.

Валерия Шмырова

Короткая ссылка