Атака на протокол WPA2

Исследователи обнаружили ряд опасных уязвимостей в протоколе WPA2, основном протоколе, применяемом для авторизации при доступе к WiFi-сетям.

Подробности уязвимости опубликованы на специально созданном сайте. Атака получила название KRACKs — сокращение от Key Reinstallation AttaCKs. Атаке подвержены все современные WiFi-сети.

Проблема характерна для самого стандарта WPA2, а не для его отдельных реализаций.

Новая атака позволяет злоумышленнику повторно использовать параметры, применяемые при установлении соединения. Вмешательство в процесс установления соединения позволяет атакующему получать доступ к передаваемым данным.

Уязвимостям присвоены идентификаторы:

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • В одном из ближайших выпусков “Темы дня” мы более подробно расскажем об уязвимости и средствам противодействия.


    Возврат к списку