WPA2 KRACK攻撃の結果

今日、 Krack と呼ばれるワイヤレスネットワークセキュリティの脆弱性に関する新しい研究が発表されました。

ワイヤレスネットワークのユーザーおよび所有者に対するこれらの攻撃の実際の影響は何ですか?攻撃者は実際にあなたに何をすることができますか?

また、ワイヤレスネットワークの所有者がベンダにパッチを問い合わせる以外にできることはありますか?

249
パッチを適用する必要があるのは、デバイス(電話、ラップトップなど)、アクセスポイント、またはその両方ですか?
追加された 著者 idriszee,
結局のところ、私たち全員が Bruce Schneierの設定を使用していますしかし、それを知りませんでした。私は、米軍が802.11規格にかなり前から関心を持っていたことを覚えていますが、設置時に無線LANを保護しないことを覚えています(無線機器を機密領域に持ち込むので、無線LANは仕事で禁止されています)。 IEEEの公認規格が、保護を要求しているネットワークよりもアクセスが難しいことはばかげています。
追加された 著者 adonm,
@billpg - 両方。明らかに後方互換性のある方法でパッチを当てることができますが、同時に適用する必要はありません。
追加された 著者 DuttaA,

5 答え

https://www.krackattacks.com から関連する部分を引用してください。

だれが脆弱ですか?

クライアントとアクセスポイントの両方が論文に脆弱であると記載されています。脆弱なシステムの例については、5ページと8ページの表1と2を、復号化できるパケットの概要については12ページの表3を参照してください。

短所はWi-Fi規格自体にあり、個々の製品や実装にはありません。したがって、WPA2の正しい実装は影響を受ける可能性があります。 [...]この攻撃は個人用および企業用のWi-Fiネットワーク、古いWPAおよび最新のWPA2規格、さらにはAESのみを使用するネットワークに対しても有効です。

影響は何ですか?

  •   

    攻撃者はこの攻撃を利用してクライアントから送信されたパケットを復号化し、パスワードやCookieなどの機密情報を傍受することができます。

  •   

    パケットを復号化する機能は、TCP SYNパケットを復号化するために使用できます。これにより、攻撃者はTCP接続をハイジャックすることができます[...]。 [攻撃者はこのようにして、暗号化されていないHTTP接続に悪意のあるデータを注入することができます。

  •   

    被害者がAES-CCMPの代わりに WPA-TKIPまたはGCMP 暗号化プロトコルを使用している場合、その影響は特に壊滅的です。これらの暗号化プロトコルに対して、一回だけ再利用することで、攻撃者は解読するだけでなく、パケットを偽造して注入することもできます

  •   

    私たちの攻撃はWi-Fiネットワークのパスワードをしませんしません

(私のことを強調する)

Can we patch it (and will we have incompatible APs/clients)?

APとクライアントの両方に対する修正があります、どちらを先にパッチしても問題ありません。

実装は後方互換性のある方法でパッチを適用することができます[...]攻撃を防ぐためには、セキュリティアップデートが入手可能になり次第、影響を受ける製品をアップデートする必要があります。 [...]パッチを適用したクライアントは、まだパッチを適用していないアクセスポイントと通信でき、その逆も可能です。

ただし、クライアントとルーターの両方にパッチを適用する必要があります(または安全であることを確認してください)。

クライアントとAPの両方がすべての攻撃から防御するためにパッチを当てられなければなりません[...]それはあなたのルータがセキュリティアップデートを必要としないということかもしれません。詳細については、ベンダーに問い合わせることを強くお勧めします。[...]通常のホームユーザーにとっては、ラップトップやスマートフォンなどのクライアントをアップデートすることを優先してください。

どのように機能しますか?

クライアントがネットワークに参加すると、4方向ハンドシェイクのメッセージ3を受信した後にこのキーをインストールします。鍵がインストールされると、暗号化プロトコルを使用して通常のデータフレームを暗号化するために使用されます。ただし、メッセージが失われるかドロップされる可能性があるため、アクセスポイント(AP)は、確認応答として適切な応答を受信しなかった場合、メッセージ3を再送信します。 [...]このメッセージを受信するたびに、同じ暗号化キーを再インストールし、それによって増分送信パケット番号(nonce)をリセットし、暗号化プロトコルで使用される再生カウンタを受信します。攻撃者は、4方向ハンドシェイクのメッセージ3の再送信を収集して再生することで、これらのナンスリセットを強制できることを示します。このようにnonceの再利用を強制することで、暗号化プロトコルが攻撃される可能性があります。たとえば、パケットの再生、復号化、および/または偽造が可能になります。

無線ネットワークの所有者がベンダにパッチを問い合わせる以外にできることはありますか?

すでに述べたように、WPA-TKIPまたはGCMPは少し悪くなります。そのため、影響を最小限に抑えるためにAES-CCMPを使用してください。それ以外に、あなたはプロトコルレベルであなた自身を本当に軽減することはできません。できるだけ早く更新してください。

一般に、安全を期す必要がある場合はHTTPSを使用し(イーサネットを介しても、今は特に してください)、特別な層としてVPNを使用します

171
追加された
私は95%の割合でHackRFが必要ないと確信しています。これは、airmon-ngを使ってwifiパケットをキャプチャしたり、pythonを使ってパケットを偽造してインターフェースから出るのと同じです。
追加された 著者 Andrej Panjkov,
私はこのウェブサイトが有益であると思いました: documentation.meraki.com/ zGeneral_Administration/Support /… 802.11r高速ローミングが有効になっている場合にのみAPが影響を受けるようです。私のクライアントにパッチが適用されていて、802.11rが無効になっている場合は、APをアップデートする必要はありません。
追加された 著者 Stuart,
「安全が必要なものにはHTTPSを使用」これは、「安全が必要なものにはTLSを使用する」と読むべきだと思います。
追加された 著者 curiousguy,
@SmitJohnth APがサポートをアドバタイズし、クライアントはどちらを使用したいかを選択します。 APがTKIPをサポートしていない場合、クライアントはTKIPとネゴシエートできません。
追加された 著者 forest,
コメントは詳細な議論のためではありません。この会話はチャットに移動しました
追加された 著者 Rory Alsop,
私が強調しておきたいのは、事前共有キーでサーバーを認証するVPN(L2TPなど)を使用している場合、暗号化された安全なパスワードを使用することです。それ以外の場合、攻撃者はサーバーになりすますことができます。 、あなたを「認証」してから、あなたにMITM ...
追加された 著者 Annie,
@curiousguy技術者がこのような記事を読むだけでなく、私は意識的にssl/tls/encrypted connections/whateverの代わりにhttpsを使うことを選んだのです。 HTTPは非常に具体的で明確な例です。
追加された 著者 Luc,
@Hashim私はそれが理にかなっているように聞こえた誰かによるハッカーニュースのコメントでそれを読んだ(私はそれが正確にどれであるか忘れた)。問題はそれを探すのが難しいことです、そして私は反対に何も聞こえません。明確な証拠があるまでそれを削除すると思います。
追加された 著者 Luc,
@ジョーいいえ、それは助けにはなりません 。名前タグを身に着けていないことで、会議で匿名を維持しようとしているようなものですが、それでも人々は「ちょっとジョー」と呼んでいます。少なくとも20メートル以上の距離。
追加された 著者 Luc,
^これに対する答えも知りたいのですが、私がこれについて読んだ情報源のどれもその部分について言及していません。
追加された 著者 Haffi112,
"被害者がWPA-TKIPまたはGCMP暗号化プロトコルを使用している場合" クライアント、AP、またはその両方
追加された 著者 Smit Johnth,
この攻撃に必要な場所はどこでしょうか。ファームウェアを変更したHackRFまたはWiFiアダプター?
追加された 著者 user2497,
私のSSIDをブロードキャストしない場合(私はそれが呼んだものだと思います)、それはこの種の攻撃から保護するのに役立ちますか?それはデバイスに利用可能な無線LANとして表示されませんし、私は無線LANの名前とパスワードを入力する必要がありますが、私は無線LANの信号がまだ検出され、傍受することができると思っています。
追加された 著者 ozheidi,
@TimGこれも私が読んだことです。あなたはまだパスワードを推測しようとしている暗号化された接続の真ん中にいる男です。私は過度に単純化しているかもしれないと思います。 REAL暗号化キーは、確立されたPTKと一緒に送信される最初と最後のものではありませんか?
追加された 著者 okiedev,

ワイヤレスネットワークのユーザーおよび所有者に対するこれらの攻撃の実際の影響は何ですか

ここではすでに素晴らしい答えがありますが、その一部に自分の視点を追加することにしました。この脆弱性を、実際よりもはるかに深刻なものとして描写している「センセーショナルな」見出しと誤報が最近たくさんあります。

結局のところ、この脆弱性は非常に深刻ですが、ほとんどのユーザーにとって日常的な影響はほとんどないため、この脆弱性が「実際に」起こることはあまりないと思います。率直に言って、攻撃者が個人情報を収集するために利用するのがはるかに簡単な非常に多くのオープンネットワークがあります

The attack vector using KRACK is simply too small (and will continue to decrease) to make these attacks widespread. There are 10 CVEs associated to this vulnerability, 9 client related and 1 infrastructure related. Patching the infrastructure mitigates 8 of the CVEs (including the most serious) mainly leaving client-to-client connections vulnerable (when was the last time you used and ad-hoc or Wi-Fi Direct 802.11 connection?). Patching the client mitigates all but the infrastructure CVE. Don't want to patch the OS? Patching even the network driver on the client will mitigate at least 2 of the CVEs.

802.11r(高速ローミング/移行)が有効になっているネットワーク上でない限り、最大のターゲットオペレーティングシステムであるWindows(7+)とiOS(10.3.1+)の2つは、0日目にこの脆弱性の影響を受けませんでした。この2つのうち、Windowsにはすでに1週間以上前にパッチがリリースされています。パッチはLinuxの一般的なフレーバーのほとんどにも、そしてすべてのApple OSにはベータ版でも出ています。現在主流となっているほとんどのオペレーティングシステム(およびほとんどすべてのLinuxの亜種)が、数週間以内にパッチをリリースすることを期待できます。 OSのアップグレードがこれまでになく簡単で自動化された時代のすべて。

これにより、レガシオペレーティングシステムとIoTは考慮する必要があります。 15〜20年前は、レガシーデバイスがずっと心配されていましたが、今日ではずっと安価で、2年ごとに交換されることが多いコモディティエレクトロニクスでは、「古い」デバイスの割合ははるかに低くなりますぶらぶら。 IoTのために?私の照明(または何でも)の点灯と消灯を本当に見たい場合は、気軽にどうぞ。はい、IoTの骨の上にもっと肉がある可能性がありますが、主にごく限られたコーナーケースでのみであり、平均的なユーザーにとってはそうではありません。

それが802.11rに関しては、ほとんどの消費者アクセスポイント(別名「ルーター」)は単に802.11rをサポートしていません。自社の機器の大部分がそれが唯一のワイヤレスAPである環境に展開されている場合、ベンダーはそれに対するサポートを追加することにほとんど価値を見ない傾向があります。単一APはローミングがないことを意味し、これは確実に高速ローミングの必要性を排除し、またパッチが不要であることを意味します。私がこれをサポートしているのを見たことがあるもののうち、ほとんどはデフォルトで802.11rを無効にしています(主に802.11rをサポートしていないクライアントがそれを持っている問題による)。

802.11rはマルチAPの展開ではるかに普及しており、そのような環境のための一般的なベンダー(Cisco、Aruba、Ubiquiti、Ruckus、Aerohiveなど)のほとんどは、一部またはすべてのデバイスにすでにパッチを適用しています。これらは、この悪用を認識しているスタッフまたはサポートコンサルタントに給料を支払っている可能性が高い環境でもあります。

ワイヤレスを使用するとき、それらが複数の層の暗号化の使用を強制するので、多くの「高価値」ターゲットもまた出ています。はい、できます。802.11暗号化を解除することはできますが、接続で使用中のVPN暗号化やVPNトンネル内のHTTPSトラフィックは解除できません。データを安全に保つことに依存するターゲットは、クライアントからAPまでをカバーするだけの暗号化には信頼できません。

価値が高くないターゲットでも、動作に変更を加えずに他の暗号化を使用していることがよくあります。ほとんどの "大規模" Webサイトは、あらゆる種類の財務情報や個人情報を処理するほとんどのサイトと同様に、既にトラフィックをすべてHTTPSにプッシュしています。

さまざまなタイプのMitM攻撃(実際には双方向の制御が必要)を実行するには、攻撃者はGCMPを使用しているターゲット、または802.11rとクライアントを使用しているターゲットの両方に4方向ハンドシェイクの脆弱性が必要です。 GCMPはまだ一般的ではありません、そして私たちはすでに802.11rとクライアントパッチを当てています。したがって、概念実証として示されたMitMのデモは印象的ですが、現実の世界への影響はかなり限られています。

この脆弱性を悪用するのに十分理解している場合は、上記で説明したことがすぐにわかります。

11
追加された

無線ネットワークの所有者ができることすべて...?

デバイス自体が未知の "中間者"の潜在的な攻撃を形成する場合、ネットワークの所有者はクライアントに VPN の使用を検討するよう警告することができます。 Tor プロキシ、https、ssh、およびその他のさまざまな暗号化されたソフトウェアベースのネットワーキング方法。これにより、潜在的なWPA2仲介者/盗聴者がそれを引き出すことができなくなります。

3
追加された
これは、Proxyやその他にもセッションが確立されていますが、WPA2でのこのVPN/Proxy接続の暗号化された設定は、辞書攻撃を除くすべての方法で有効です。 KRACKは、Linux/Late Model(6.0+)Linuxを除くすべてのものにとって少し売られ過ぎです。それは、少し統計的な優位性を持って、他のみんなのためにクラッキングすることによって鍵を導き出さなければならないことに結末です。
追加された 著者 okiedev,

「Wi-Fiユーザーは何ができますか?」 ISPやハードウェアの製造元に相談してください。この失敗はかなり以前から知られていました、それでも私は問題を意識している人々を見つけることはしていません。

10月18日に、私はApple Retailの従業員に私の懸念について話しました。彼はそれが「技術的に聞こえた」と言った、そして私は誰かと話すためにGenius Barの約束をする必要があると言った、しかしそれは明日前にはないだろう。

同じ日、自分の電話を使ってCCの支払いを処理する医師は何も気にせず、「最近インターネットで多くのことをしている」とだけ言っていました。

19日に、私はここでオンサイトをしているISPの技術者と話しました。彼はKRACKについて聞いたことがありませんでした。彼が私に好意的に行動してもらうのは不快でした。 SEユーザーのDale Wilsonが、Mathy Vanhofのこの記事に投稿しました 2日前 - ダイアグラムを含む優れたリソース。

私たちは今のところ私たちのネットワークからワイヤレスを取り出しました。ロックしたいキーマシンをスニーカーネットまたはイーサネットケーブルでつなぐことができるからです。それは本物のVPNを見つける時です。その間、私は修正に興味があるでしょう。

3
追加された
@BenPen、ある程度は同意した。ただし、パッチを適用した802.11ネットワーク上のこれらのAndroidデバイスでさえ、影響が限定的です。それでも最悪の場合、壊れた暗号化は1つの方法に過ぎず、この脆弱性でできることが厳しく制限されます。一般に公開されている(そして増加している)パッチが適用されたワイヤレスクライアントの割合と、オープンネットワークが容易に利用できることとを組み合わせると、特定の標的型攻撃を排除するための手間がかかります。
追加された 著者 YLearn,
これをあまり考えすぎないようにしてください。報道機関は現在よりも音が悪くなります。たとえば、ほとんどのコンシューマの「ルータ」は単一のデバイスを想定しているため802.11rを有効にしていないため、高速ローミングは必要ありません。これは、株式コードを実行し、リピータとして機能していない多くのコンシューマルータが脆弱ではないことを意味します。 CCによる支払いを処理するために電話を使用している医師は、取引に何らかの形のHTTPSを使用しているとほぼ保証されています。私は小売業の従業員やオンサイトのISPの技術者が、ある特定の日に私が普段行うこと以上のことを知っているとは思っていません。ワイヤレスを無効にする必要はなく、単にHTTPS/VPNを使用してください。
追加された 著者 YLearn,
YLearnの緩和された脆弱性に対する唯一の例外は、Android 6.0/7.0です。パッチが適用されていないAndroidデバイスは、時間の終わりまで動き回っています。これら2つのバージョンには、このような恐ろしい脆弱性があります。あなたが高い価値のあるターゲットであり、そしてあなたのベンダーがすぐにパッチを当てないなら、あなたの暗号化されていないトラフィックのリスクアセスメントをしなさい。他の場所で述べたように、すべての価値の高い用途では、あなたのWiFi暗号化内で使用するための内部VPNを実装して、トラフィックをネットワーク内の脆弱な場所で有線にブリッジすることを検討するべきです。それから装置引き継ぎだけが問題になります。
追加された 著者 okiedev,
また、重要なデータを扱うときにすぐに気になる場合は、WiFiをオフにしても、携帯データ接続経由で送信しても安全です。しかし、結局のところ、州が後援するハッカーは、携帯電話のデータにアクセスすることができることを諦めています。
追加された 著者 okiedev,
ああ、そうそう。そして、あなたが送り出す良いものは、とにかくhttpsです。もちろんです。また、必要なデータがわからない場合は、あまり役に立ちません。証明書ベースの認証では、4wayハンドシェイクを悪用した仲介者として公式のネットワークと話すのが難しくなるかもしれませんが、会社をターゲットにして希望する場合は、仲介人を便利な場所に移動させてください。誰かがこれと一緒に行くためにおいしいものを見つけるまで。それはもともと悪く聞こえました。スプラッシュスプラッシュ。
追加された 著者 okiedev,
@YLearnは、あなたが一度に1つずつブルートフォースで各文字を学習しなければならなかったとんでもないブルートフォースsslキー攻撃(私は詳細を忘れる..)とこれと同じ男でしたか?平文のデモなしで、この人は同時にAndroid 6/7のバグを見つけることができてとてもラッキーでした、これはそれほど説得力のあることではなかったでしょう。
追加された 著者 okiedev,
一方、これは州の諜報活動が大好きなことの一種です。私は推測それらのうちの1つをアウトオブサービスにするのは良いです。
追加された 著者 okiedev,

これらの攻撃が実際のユーザーに及ぼす影響は何ですか。   ワイヤレスネットワークの所有者ですが、攻撃者は実際にあなたに何をすることができますか?

国家国家はすでにこれを悪用する攻撃的な能力を開発していることは間違いありません。すでに成功している人もいるでしょう。一番最初の犠牲者はおそらく彼らの最初のパッチを当てる時間がなかった高価値な政府と軍の標的でしょう。

今のところ、誰も攻撃が実際には行われていないことを認識していないので、まだ少しの平和の感覚が残っています。この間、大企業やセキュリティを重視する企業は、機器を最新の状態にするための推進力と資金を得ます。しかし、中小規模の多くの組織では、古いシステムをアップグレードするための予算がないため、近い将来、修正不可能で脆弱なデバイスが多数存在することになります。

エクスプロイトコードが開発されると、おそらくすぐにダークウェブ上で利用可能になるでしょう。低リスク、低価値のソフトターゲットに対する最初の一般の攻撃が見られるでしょう。

その後しばらくして、脆弱なルータやアクセスポイントに集中する通常の侵入攻撃の増加が見込まれます。攻撃者はこれらの被害者のアクセスポイントを使用して、被害者の近隣に属するデバイスをリモートでKRACKし、より幅広い被害者にアクセスしようとします。

0
追加された
@YLearn、オープンネットワークのいいところ!しかし、あなたはホームルーターについてのポイントを逃しました:悪者はあなたのホームルーターに対してKRACKを使用するつもりはない、彼らはあなたのホームルーターを破壊するために通常の侵入攻撃を使用してあなたの隣人のWiFiデバイスに対してKRACK攻撃を行うつもりです。
追加された 著者 decasteljau,
KRACKは「オープンネットワーク」には効果がないので、そのような「ソフトターゲット」には使用されません。 「ルーターとアクセスポイント」への攻撃に関しては、あなたの説明には重大な欠陥があります。 KRACKはあなたにネットワークへのアクセスをあなたに与えません、それは認証されたデバイスのPSKか信任状を明らかにしません。さらに、ほとんどのコンシューマ用「ルーター」は802.11rを使用できないため、KRACKに対してまったく脆弱ではありません。最終的には、比較的短時間で大多数のクライアントデバイスにパッチが適用されるため、他の脆弱性が発見されない限り、実際にこれを悪用することに重点を置くことはあまりないでしょう。
追加された 著者 YLearn,
あなたが説明することはありそうもないです。まず、KRACKを悪用するための攻撃方法は限られており、システムにパッチが適用されるにつれて縮小します。第二に、現在の方法でKRACKを悪用するには、複数のユニットビルを除いてクライアントに非常に近いことが必要です。第三に、侵入されたAPをそのように使用すると、サービスを提供できなくなり、侵入されたことが判明します。疑わしい情報で隣接デバイスの接続が危険にさらされる可能性があるという不審な可能性があるため、危険にさらされたAP(情報が確実に危険にさらされている場合)が危険にさらされます。
追加された 著者 YLearn,