Атака KRACK
Что такое Атака KRACK?
Атака KRACKАтака переустановки ключа на WPA2, заставляющая повторно использовать nonce в четырёхстороннем рукопожатии, что позволяет расшифровывать или повторять трафик Wi-Fi.
KRACK (Key Reinstallation Attack) был раскрыт в 2017 году Матти Ванхофом и Франком Писсенсом из университета KU Leuven. Атака использует логическую ошибку в четырёхстороннем рукопожатии WPA2: блокируя сообщение 4 и повторно отправляя сообщение 3, злоумышленник заставляет клиента переустановить уже используемый сессионный ключ, что сбрасывает nonce пакетов и счётчики повторов. Повторное использование nonce разрушает поток ключей AES-CCMP или TKIP, позволяя расшифровывать, повторять и иногда внедрять пакеты. Уязвимость затрагивает почти все реализации Wi-Fi и описана в CVE-2017-13077 — CVE-2017-13088. Для устранения требуются обновлённые supplicant как у клиентов, так и у точек доступа; WPA3 был частично разработан для устранения этой фундаментальной слабости.
● Примеры
- 01
Злоумышленник в зоне Wi-Fi непропатченного Android 6 расшифровывает HTTP-трафик после принудительной переустановки ключа.
- 02
Повтор сообщения 3 рукопожатия для wpa_supplicant с целью сброса nonce CCMP.
● Частые вопросы
Что такое Атака KRACK?
Атака переустановки ключа на WPA2, заставляющая повторно использовать nonce в четырёхстороннем рукопожатии, что позволяет расшифровывать или повторять трафик Wi-Fi. Относится к категории Атаки и угрозы в кибербезопасности.
Что означает Атака KRACK?
Атака переустановки ключа на WPA2, заставляющая повторно использовать nonce в четырёхстороннем рукопожатии, что позволяет расшифровывать или повторять трафик Wi-Fi.
Как работает Атака KRACK?
KRACK (Key Reinstallation Attack) был раскрыт в 2017 году Матти Ванхофом и Франком Писсенсом из университета KU Leuven. Атака использует логическую ошибку в четырёхстороннем рукопожатии WPA2: блокируя сообщение 4 и повторно отправляя сообщение 3, злоумышленник заставляет клиента переустановить уже используемый сессионный ключ, что сбрасывает nonce пакетов и счётчики повторов. Повторное использование nonce разрушает поток ключей AES-CCMP или TKIP, позволяя расшифровывать, повторять и иногда внедрять пакеты. Уязвимость затрагивает почти все реализации Wi-Fi и описана в CVE-2017-13077 — CVE-2017-13088. Для устранения требуются обновлённые supplicant как у клиентов, так и у точек доступа; WPA3 был частично разработан для устранения этой фундаментальной слабости.
Как защититься от Атака KRACK?
Защита от Атака KRACK обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Атака KRACK?
Распространённые альтернативные названия: Переустановка ключа, Атака на рукопожатие WPA2.
● Связанные термины
- network-security№ 1249
WPA2
Второе поколение Wi-Fi Protected Access на основе AES-CCMP и IEEE 802.11i, де-факто стандарт безопасности Wi-Fi с 2004 года.
- network-security№ 1250
WPA3
Третье поколение Wi-Fi Protected Access с аутентификацией на основе SAE, прямой секретностью и усиленной защитой для домашнего и корпоративного Wi-Fi.
- attacks№ 358
Dragonblood
Семейство атак по сторонним каналам и понижения версии против WPA3 SAE (Dragonfly), способных раскрыть пароль Wi-Fi находящемуся рядом атакующему.
- attacks№ 837
Атака PMKID
Офлайн-метод взлома WPA/WPA2-PSK, восстанавливающий пароль из единственного поля PMKID, перехваченного у точки доступа, без участия клиента.
- attacks№ 943
Несанкционированная точка доступа
Беспроводная точка доступа, подключённая к сети без разрешения — установленная злоумышленником или неосознанно сотрудником — которая обходит сетевые средства защиты.
● См. также
- № 1251Атака WPS
- № 828Атака Pixie Dust
- № 579Атака KARMA