تم اكتشاف ثغرة خطيرة في شبكات Wi-Fi حول العالم. شبكة Wi-Fi تحت التهديد! تسمح نقاط ضعف KRACK WPA2 باختراق أي شبكة Wi-Fi

30.04.2019

ثغرة خطيرة في بروتوكول تشفير WPA2 Wi-Fi. إنها خوارزمية الأمان الأكثر شيوعًا لشبكات Wi-Fi الحديثة. تم تسمية الثغرة الأمنية KRACK ( ك ey صالتركيب أ tta كس).

كيف تعمل؟

يسمح الخلل الأمني ​​للمهاجمين بتنفيذ هجوم man-in-the-middle من خلال مصافحة WPA2 المكونة من أربعة عناصر. يتم إجراء هذا الاتصال عندما يريد العميل الاتصال بشبكة Wi-Fi آمنة. إنه يؤكد أن كلا الطرفين (العميل ونقطة الوصول) لديهما بيانات اعتماد صالحة ويصلح مفتاح التشفير الجديد الذي سيتم استخدامه لتأمين حركة المرور. تستخدم جميع شبكات Wi-Fi تقريبًا هذه المصافحة ، مما يجعلها عرضة لأي نوع من أنواع هجمات KRACK.

وبالتالي ، يسمح KRACK للمهاجم بإجبار المشاركين في الشبكة على إعادة تثبيت مفاتيح تشفير WPA2 والاستماع إلى حركة المرور من جميع الأجهزة المتصلة بشبكة Wi-Fi: أجهزة الكمبيوتر المحمولة والأجهزة اللوحية والهواتف الذكية. علاوة على ذلك ، إذا كانت الشبكة تستخدم WPA-TKIP أو GCMP ، فسيكون المهاجم قادرًا أيضًا على حقن الحزم في بيانات الضحية.

الخبر السار الوحيد حتى الآن هو أن المهاجم لن يتمكن من استغلال الثغرة الأمنية إلا عندما يكون داخل منطقة تغطية شبكة الضحية.

قال ماتي فانهوف إنه تمكن من اكتشاف مجموعة المشاكل التي شكلت KRACK في عام 2016 ، لكنه كان يتقن هجومه لأكثر من عام. أبلغ الباحث عن نقاط الضعف لبعض الشركات المصنعة وممثلي US-CERT في يوليو 2017 ، وفي أغسطس شارك معلومات حول المشكلات مع مجموعة واسعة من البائعين.

يمكن العثور على جميع التفاصيل الفنية للثغرة الأمنية على موقع KRACK Attacks.

من يمكن أن يتأذى؟

شدد فانهوف على أنه تم العثور على المشكلة في بروتوكول WPA2 نفسه ، وليس في الأجهزة الفردية ، أي أن الثغرة الأمنية قد تؤثر على جميع مستخدمي شبكة Wi-Fi. جميع أنظمة التشغيل الشائعة عرضة للهجوم: Windows و Android و iOS وغيرها. ومع ذلك ، فإن بعض إصدارات Linux معرضة لأعلى درجة من الخطورة ، وبالنسبة للأجهزة التي تعمل بنظام Android 6.0 والإصدارات الأحدث ، تكون الثغرة "مدمرة للغاية". قالت Google إن الشركة على علم بالمشكلة وستصدر تصحيحات لجميع الأجهزة المتأثرة في الأسابيع المقبلة.

عند مهاجمة الأنظمة الأساسية الأخرى ، يكون فك تشفير جميع حزم البيانات أكثر صعوبة ، ولكن مع ذلك ، يمكن للمهاجمين الحصول على أكبر قدر من المعلومات.

كيف تحمي نفسك؟

يقول فانهوف إن تغيير كلمة المرور على شبكة Wi-Fi لن يساعد في تجنب الهجوم. ينصح الباحث بتحديث البرامج الثابتة للموجهات وجميع أجهزة المستخدم. في الوقت نفسه ، يشجع الجميع على الاستمرار في استخدام WPA2 وعدم الرجوع إلى بروتوكول WEP.

توصي ArsTechnica باستخدام شبكات VPN كإجراء أمني إضافي ، ولكن يجب أيضًا توخي الحذر عند اختيارها ، حيث لا يمكن أن يضمن الكثير منها اتصالاً أكثر أمانًا.

يُذكر أن استخدام HTTPS يمكن أن يحمي من KRACK في بعض الحالات. لاحظ أنه لا يمكن تسمية HTTPS نفسه بأنه آمن تمامًا (على سبيل المثال ، هناك طرق لخفض مستوى الاتصال) ، على الرغم من أنه سيصبح طبقة إضافية من التشفير. لاحظ فانهوف:

من المحتمل أن يكون أي جهاز يستخدم Wi-Fi عرضة للخطر. لحسن الحظ ، يمكن تصحيح تطبيقات مختلفة في وضع التوافق مع الإصدارات السابقة.

يتم بالفعل تجميع قائمة المنتجات المتأثرة والتحديثات المتاحة على صفحة US-CERT مخصصة وسيتم تحديثها بنشاط في الأيام القادمة. ننصحك بمراقبة هذه القائمة بعناية وتحديث أجهزتك في أسرع وقت ممكن.

يعتقد الخبراء أن الأجهزة المحمولة وأجهزة الكمبيوتر المكتبية ستتلقى تصحيحات في المستقبل القريب جدًا. وتواجه ملايين أجهزة إنترنت الأشياء الآن مصيرًا لا يُحسد عليه لأنها أصبحت فجأة عرضة للخطر ، ولن يتلقى الكثير منها تحديثات أبدًا.

كيف كان رد فعل الشركات الكبرى؟

كان رد فعل الشركات المصنعة للأجهزة وشركات التكنولوجيا بطرق مختلفة بعد ظهور أخبار الثغرة الأمنية في WPA2. على سبيل المثال ، أصدر مطورو OpenBSD تحديثًا في يوليو ، بعد أن علموا به مسبقًا. يستشهد منشور ArsTechnica بمصدره الخاص ويدعي أن Aruba و Ubiquiti ، اللتين توفران نقاط وصول للشركات الكبيرة والمنظمات الحكومية ، قد تلقيا السبق في إصلاح الأخطاء وأصدرا بالفعل تحديثات.

فيما يلي قائمة بالشركات التي استجابت للوضع. على الأرجح ، هو غير مكتمل ، وللحصول على معلومات أكثر دقة ، فإنه يستحق زيارة موقع الشركة المصنعة على الويب.

  • قوس لينكس: تم إصدار تحديثات لـ wpa_supplicant و hostapd و.
  • أمازون: تقوم الشركة بفحص الأجهزة بحثًا عن الثغرة الأمنية وستصدر تحديثات إذا لزم الأمر.
  • تفاحةقالت مصادر داخل الشركة إنه تم بالفعل إغلاق الثغرة الأمنية في الإصدارات التجريبية لجميع أنظمة الشركة (macOS و iOS و tvOS و watchOS). ومع ذلك ، في الوقت الحالي ، لا تتوفر الإصدارات الثابتة إلا للمطورين للاختبار المغلق. لا تتوفر معلومات حول Time Machine و AirPort Extreme و AirPort Express حتى الآن.
  • أروباالشبكات: تتوفر معلومات التصحيح ، كما تم نشر الأسئلة الشائعة.
  • Belkin و Linksys و Wemo: تقوم فرق الأمن الآن بالتحقيق في الثغرة الأمنية. ستصدر الشركات تعليمات مفصلة للمستخدمين على صفحة خاصة.
  • سيسكو: أصدرت الشركة تحذيرًا يحتوي على قائمة بالمنتجات المعرضة للخطر (يتم تحديث القائمة حتى يُنصح المستخدمون بزيارة الصفحة كثيرًا). من المتوقع حدوث تحديثات لبرنامج التشغيل و iOS قريبًا ، ويجري بالفعل تطوير التصحيحات.
  • dd-WRT: التصحيح موجود بالفعل في DD-WRT SVN ، ولكن من غير المعروف حاليًا ما إذا كان إصدار مصحح من البرنامج الثابت متاحًا للتنزيل.
  • ديبيان: تم نشر التحذير في القائمة البريدية لإعلان دبيان سيكيوريتي. تسرد الرسالة قائمة بالتحديثات التي تعمل على إصلاح مشكلات KRACK.
  • ديلج: تحقق الشركة بنشاط في الثغرة الأمنية وستصدر بيانًا قريبًا.
  • اسبرريف: أصدرت الشركة تصحيحات لـ ESP-IDF و ESP8266 RTOS SDK و ESP8266 NONOS SDK.
  • فيدورا: تحديث Fedora 25 متاح للاختبار ، وتحديثات Fedora 26 و Fedora 27 في انتظار الموافقة.
  • فري بي إس دي: وفقًا لـ CERT ، فإن مطوري FreeBSD على دراية بالمشكلة. يُنصح المستخدمون بالتحقق من القائمة البريدية لـ FreeBSD-Announce وصفحة معلومات الأمان بشكل متكرر للحصول على التحديثات ؛
  • فورتينت: أدى إصدار FortiAP 5.6.1 إلى إصلاح مشكلة عدم حصانة KRACK.
  • جوجل: جميع إصدارات Android بدءًا من 6.0 عرضة لـ KRACK. لا يُعرف أي شيء عن شبكة Wi-Fi من Google ، ووعد بإصدار تصحيحات للأجهزة المحمولة في الأسابيع المقبلة.
  • شركة انتل: أصدرت الشركة نشرة أمنية تحتوي على قائمة بالمنتجات المتأثرة والتحديثات الخاصة بها.
  • ليدج: الشركة التي ستصدر الإصدار المصحح من LEDE1.4 بعد وقت قصير من اكتمال الاختبار. لا توجد معلومات حول OpenWRT حتى الآن.
  • النسب: تم إصدار التصحيحات بالفعل.
  • لينكس: وفقًا لمؤلفي KRACK ، فإن الهجوم يعمل بشكل جيد بشكل خاص ضد إصدار عميل wpa_supplicant 4 وما بعده. يمكن العثور على بقع.
  • ميراكي: تم إصدار إصلاحات لـ Cisco Meraki الآن ، تتوفر التفاصيل في الأسئلة الشائعة حول ثغرة 802.11r (CVE: 2017-13082).
  • تقنية الرقائق الدقيقة: أصدرت الشركة قائمة بالتحديثات المتاحة.
  • مايكروسوفت: في يوم نشر الثغرة الأمنية ، قالت الشركة إنها أغلقتها في Windows بآخر تحديث للإصدارات 7 و 8 و 10. لم يوضح ممثلو Microsoft ما إذا كانت الإصدارات الأقدم من النظام قد تأثرت بالثغرة الأمنية.
  • ميكروتيك: يُذكر أن RouterOS v39.3 و v6.40.4 و v6.41rc لا تتأثر بمشكلة KRACK ولا نقاط الوصول. تلقت منتجات أخرى إصلاحات الأسبوع الماضي.
  • نتغير: تم إصدار تصحيحات WN604 و WNDAP620 بالفعل ،

في برنامج اعتماد الأجهزة اللاسلكية WPA2 ، فإن تقنية أمان Wi-Fi الأكثر تقدمًا المتاحة اليوم.

وبشكل أكثر تحديدًا ، فإن العيوب التي اكتشفها الباحث ماتي فانهوف من جامعة لوفين تسمح للمهاجمين باعتراض وفك تشفير شبكة Wi-Fi عندما يكونون بالقرب من شبكة لاسلكية آمنة مشروعة - مثل تلك الموجودة في المنزل أو في وسائل النقل العام أو في مكانك. العمل - حركة المرور المنقولة بين نقطة الوصول والكمبيوتر.

Android في خطر كبير

تم العثور على الثغرة الخطيرة التي تم العثور عليها تسمى KRACK (اختصار لهجمات إعادة تثبيت المفتاح). يجد نقاط ضعف في نظام التحقق من كلمة المرور ويجبر المستخدمين على إعادة تعيين مفاتيح التشفير - بهذه الطريقة ، يكسر المتسللون قوة تشفير الشبكة ويحصلون على الوصول إلى الرسائل وتنزيل الملفات وسجل التصفح لمواقع الويب الخاصة بالضحية.

اتصل Gazeta.Ru بمدير أبحاث Avast Threat Research Michal Salat ، الذي أكد الخطر على المستخدمين العاديين.

"نظرًا لأن المهاجم يجب أن يكون في نطاق العميل المتصل بشبكة Wi-Fi المتأثرة ليتم اختراقه ، يتم تقليل مخاطر هجوم المتسللين. ومع ذلك ، يجب على المستخدمين توخي الحذر. وقال الخبير إن الضعف يهدد أي شبكة محمية WPA2 ، وخاصة الشبكات العامة ، مثل تلك الموجودة في الفنادق والمطاعم.

وهذا يعني أن كل ما يمكن للقراصنة القيام به من خلال KRACK هو التقاط حركة المرور اللاسلكية من الجهاز وفك تشفيرها كليًا أو جزئيًا ، اعتمادًا على عوامل مختلفة. المعلومات مثل كلمات المرور والرسائل ورسائل البريد الإلكتروني والملفات معرضة للخطر ، خاصة إذا لم تكن محمية بالتشفير.

حذر المحاور في Gazeta.Ru من أن الأجهزة التي تعمل بنظام التشغيل Android 6.0 والإصدارات الأحدث ، وكذلك معظم توزيعات Linux ، هي الأكثر عرضة لمثل هذه الهجمات من المتسللين.

أضمن طريقة لحماية نفسك هي توخي الحذر الشديد مع شبكات Wi-Fi العامة و "المفتوحة" ، ولا تنسَ تحديث أنظمة تشغيل أجهزتك بانتظام.

أخبر Andrey Vrublevsky ، رئيس تحسين الشبكة والتحكم في CROC ، مراسل Gazeta.Ru ما يجب القيام به لحفظ البيانات الشخصية.

"أولاً ، بعد الاتصال بشبكات Wi-Fi العامة ، إذا أمكن ، استخدم اتصال VPN آمنًا. ثانيًا ، تحتاج إلى إيقاف تشغيل Wi-Fi في إعدادات الهاتف الذكي إذا لم تكن هناك حاجة إليها في الوقت الحالي. ثالثًا ، يجب عليك تمكين إعداد على هاتفك الذكي يتطلب تأكيدًا للاتصال بالشبكات المعروفة.

أيضًا ، من الأفضل الامتناع عن استخدام المكونات الإضافية والوظائف الإضافية المشبوهة التي من المفترض أن يتم تثبيتها للاتصال بشبكة Wi-Fi ، والأهم من ذلك ، عدم إدخال بيانات الاعتماد الخاصة بك من الشبكات الاجتماعية وحسابات الشركات في pop- حتى البوابات عند الاتصال بشبكة Wi-Fi "، - قال Vrublevsky.

لماذا تعتبر شبكة Wi-Fi خطيرة

لسوء الحظ ، فإن KRACK ليس الخطر الوحيد الكامن في مستخدمي Wi-Fi. لذلك يتعرض خبراء هذه التقنية اللاسلكية للعديد من التهديدات في آن واحد ، والتي يمارسها المهاجمون بنشاط.

واحدة من أكثر الحيل شيوعًا هي ما يسمى بـ "موضع جذب" Wi-Fi. من أجل الحصول على المعلومات الشخصية للمستخدمين ، يقوم المتسللون بإنشاء نقاط وصول لاسلكية مزيفة قد تبدو كما تتوقع - وصولاً إلى اسم وشعار المؤسسة - ومع ذلك ، فإن هذه الشبكة مملوكة ومدارة من قبل المهاجمين.

عند إدخال أي بيانات شخصية ، يتم إرسالها مباشرة إلى المتسللين.

أيضًا ، حتى إذا كانت نقطة الاتصال التي تستخدمها ليست محاكاة ساخرة ولكنها غير آمنة فقط ، يمكن للقراصنة القريبين التنصت على اتصالك لجمع معلومات مفيدة. يمكن اعتراض البيانات المنقولة في شكل غير مشفر وقراءتها. يتضمن ذلك البيانات من أي خدمة تتطلب بروتوكول تسجيل الدخول (وسائل التواصل الاجتماعي ، مصادقة التطبيق المصرفي ، إلخ).

مشكلة رئيسية أخرى هي انتشار الفيروسات. يسهل المستخدمون غير المحميون المتصلون بالشبكة نفسها على مجرمي الإنترنت نشر البرامج الضارة.

يمكن للقراصنة أيضًا الاستفادة من شبكة المستخدم الشخصية لأغراض غير قانونية. يمكن للمهاجمين الذين يصلون إلى شبكة Wi-Fi غير آمنة استخدام عرض النطاق الترددي للشبكة ومواردها للمعاملات والعمليات التي لا تضر بالشبكة في حد ذاتها ، ولكن قد يكون لها آثار قانونية على مضيفي الشبكة.

أبلغت مجموعة من الباحثين عن اكتشاف عدد من نقاط الضعف الحرجة في WPA2 ، وهي تقنية توفر أمان الاتصال لجميع شبكات Wi-Fi الآمنة الحديثة. يمكن للمهاجم في نطاق الشبكة اللاسلكية للضحية استخدام هذه الثغرات الأمنية لتجاوز الأمان واكتشاف حركة المرور بين نقطة الوصول والجهاز اللاسلكي. وبالتالي ، فإن أي بيانات يتم إرسالها عبر أي شبكة Wi-Fi في العالم معرضة للخطر ، بما في ذلك المعلومات السرية التي كانت تعتبر سابقًا مشفرة بشكل آمن. يمكن أن يكون هذا ، على وجه الخصوص ، أرقام بطاقات الائتمان وكلمات المرور ورسائل الدردشة ورسائل البريد الإلكتروني والصور وما إلى ذلك. في بعض الحالات ، اعتمادًا على تكوين الشبكة ، لا يمكن قراءة البيانات المرسلة فحسب ، بل أيضًا تغييرها.

الهجمات التي تستند إلى نقاط الضعف الحرجة المكتشفة في WPA2 ، والمعروفة مجتمعة باسم KRACK (هجمات إعادة تثبيت المفتاح) ، تستغل الثغرات الأمنية في معيار Wi-Fi نفسه ، وليس في المنتجات أو الحلول الفردية ، لذا فإن أي تطبيق لـ WPA2 يكون عرضة للخطر. بمعنى آخر ، أي جهاز حديث يدعم Wi-Fi يكون عرضة لهجمات KRACK ، بغض النظر عن الشركة المصنعة أو نظام التشغيل: Android و iOS و macOS و Linux و Windows و OpenBSD وغيرها.

قرصنة WPA2: التسلسل الزمني للأحداث

اكتشف ماثي فانهوف ، الباحث البلجيكي في KU Leuven ، هذه المشكلة في حلول محددة من عدد من الشركات المصنعة العام الماضي. لمدة عام تقريبًا ، كان يشارك في بحثه ، وبعد ذلك ، في منتصف يوليو 2017 ، أبلغ البائعين بالمعدات التي كان يختبرها بشأن الثغرة الأمنية. أقنعه التواصل مع الأخير بأن المشكلة ليست محلية ، مرتبطة بخطأ معين في تنفيذ بعض الحلول ، ولكنها عالمية ، تتعلق بالبروتوكول نفسه.

أي جهاز حديث يدعمشبكة WiFi عرضة لهجمات KRACK.

تم إعلام مركز تنسيق CERT / CC لحلول أمان الإنترنت ، وانضم اختصاصيوه إلى الدراسة وتولوا مسؤولية تنسيق الإجراءات المشتركة لمجموعة واسعة من المشاركين المشاركين في العملية. على وجه الخصوص ، في 28 أغسطس 2017 ، أرسل CERT / CC إشعارات حول الضعف إلى عدد كبير من الشركات المصنعة في جميع أنحاء العالم ، واتفقت على تواريخ الكشف عن المعلومات وإصدار التحديثات. ومع ذلك ، لم يسير كل شيء بسلاسة كما أراد الباحثون. على وجه الخصوص ، سارعت بعض الشركات والمنظمات التي علمت بالمشكلة في يوليو إلى إصدار تحديثات "صامتة" قبل الموعد النهائي للإفصاح المتفق عليه. لم يتسببوا في صدى واسع ، لكنهم زادوا من مخاطر اكتشاف المشكلة من قبل أطراف ثالثة قبل الموعد المحدد.

تم الإعلان عن اكتشاف المشكلة في وقت متأخر من بعد ظهر يوم 16 أكتوبر 2017 ، عندما أصدرت مجموعة من المتخصصين في أمن الشبكات بيانًا منسقًا. تمت مناقشة المزيد من التفاصيل حول الثغرات الأمنية التي تم العثور عليها في مؤتمر ACM حول أجهزة الكمبيوتر وأمن الاتصالات في 1 نوفمبر 2017 ، حيث تم تقديم تقرير "هجمات إعادة تثبيت المفتاح: فرض إعادة استخدام غير متوقعة في WPA2". قبل ذلك بقليل ، نشر ماتي فانهوف تقريره البحثي على الإنترنت (http://papers.mathyvanhoef.com/ccs2017.pdf) ، وخصص موقعًا على الإنترنت للمشكلة (https://www.krackattacks.com) ، ونشر مقطع فيديو يوضح الهجوم ، وكذلك إنشاء مستودع على GitHub ، حيث يتوفر حاليًا برنامج نصي لاختبار إحدى نقاط الضعف التي اكتشفها (https://github.com/vanhoefm/krackattacks-test-ap-ft).

فيديو يوضح كيفية كسر WPA2 باستخدام هجوم KRACK.

معلومات عامة حول الثغرة الأمنية في بروتوكول WPA2

اكتشف الباحثون أنه عند إنشاء اتصال بين نقطة وصول وعميل ، من الممكن التلاعب بحركة مرور المفاوضات (تسمى أيضًا "المصافحة" من المصافحة الإنجليزية) لمعيار WPA2 (الوصول المحمي بتقنية Wi-Fi II) ، مثل بالإضافة إلى إصدار أقدم من معيار WPA. كانوا قادرين على تحقيق إعادة استخدام المعلمة nonce ومفتاح الجلسة (جلسة) كنتيجة لبدء إجراء إعادة تعيين مفتاح التشفير من قبل العميل أو نقطة الوصول المهاجم (في بعض الحالات).

تسهل ثغرة KRACK في تنفيذ هجوم man-in-the-middle على المهاجمين فك تشفير الحزم وحقنها واعتراضهااتصالات TCP وإضافة تعليمات برمجية ضارة إلى ملفاتمحتوى HTTP.

وبالتالي ، قد يتمكن المهاجم ، عند تنفيذ هجوم رجل في المنتصف بين نقطة الوصول والعميل ، منتهكًا ترتيب استلام الرسائل أو إعادة إرسالها ، من التلاعب جزئيًا بمزامنة الرسائل ونقلها في WPA2 الرباعي ، المفتاح ، مجموعة بروتوكولات الخدمة الأساسية السريعة (BSS) ، ومفتاح الند ، وإعداد النفق المباشر للارتباط (TDLS) ، ومفتاح الند (TPK) ، ووضع السكون لإدارة الشبكة اللاسلكية (WNM). اعتمادًا على بروتوكول تشفير البيانات المستخدم (WPA-TKIP أو AES-CCMP أو GCMP) وبعض العوامل الظرفية ، سيكون تأثير هذه التلاعبات هو إعادة تثبيت مفاتيح الجلسة المستخدمة سابقًا ، بالإضافة إلى التحميل الزائد على عدادات nonces وإعادة التشغيل. نتيجة لذلك ، تسهل إعادة استخدام المفتاح على المهاجمين فك تشفير الحزم وحقنها ، واعتراض اتصالات TCP (اختطاف اتصال TCP) ، وإضافة تعليمات برمجية ضارة إلى محتوى HTTP ، أو إعادة البث الأحادي ، والبث ، وإطارات البث المتعدد.

لتوثيق هذه الثغرات الأمنية في بروتوكول WPA2 ، تم تعيين معرفات CVE التالية بواسطة CERT / CC:

  • CVE-2017-13077: إعادة تثبيت المفتاح الثنائي في المصافحة الرباعية ؛
  • CVE-2017-13078: إعادة تثبيت مفتاح المجموعة في المصافحة الرباعية ؛
  • CVE-2017-13079: إعادة تثبيت مفتاح مجموعة التكامل في عملية تبادل اليد الرباعية ؛
  • CVE-2017-13080: إعادة تثبيت مفتاح المجموعة في مصافحة مفتاح المجموعة ؛
  • CVE-2017-13081: إعادة تثبيت مفتاح مجموعة التكامل في مصافحة مفتاح المجموعة ؛
  • CVE-2017-13082: قبول طلب إعادة إرسال BSS Fast Transition وإعادة تثبيت المفتاح المزدوج أثناء معالجته ؛
  • CVE-2017-13084: إعادة تثبيت مفتاح STK في مصافحة PeerKey ؛
  • CVE-2017-13086: إعادة تثبيت مفتاح Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) في مصافحة TDLS ؛
  • CVE-2017-13087: إعادة تثبيت مفتاح المجموعة (GTK) عند معالجة إطار استجابة وضع السكون الخاص بإدارة الشبكة اللاسلكية (WNM) ؛
  • CVE-2017-13088: إعادة تثبيت مفتاح مجموعة التكامل (IGTK) عند معالجة إطار استجابة وضع السكون الخاص بإدارة الشبكة اللاسلكية (WNM).

جوهر هجوم كراك

الهجوم الرئيسي لـ KRACK موجه ضد المصافحة الرباعية لبروتوكول WPA2. يتم تنفيذه عندما يريد العميل الانضمام إلى شبكة Wi-Fi آمنة ويتم استخدامه للتحقق من أن كلاً من العميل ونقطة الوصول لديهم بيانات الاعتماد الصحيحة. تعمل عملية تأكيد الاتصال بأربعة اتجاهات أيضًا على التحقق من صحة مفتاح التشفير الذي تم إنشاؤه حديثًا ، والذي سيتم استخدامه لتشفير كل حركة المرور اللاحقة.

لدى المهاجمين الفرصة ، من خلال إعادة إرسال رسائل مصافحة التشفير ، لخداع جهاز الضحية والتحريض على إعادة تثبيت مفتاح التشفير المستخدم سابقًا.

عند إعادة تعيين مفتاح تشفير ، تتم إعادة تعيين المعلمات المرتبطة به ، مثل العدد المتزايد للحزمة المرسلة (nonce) ورقم الحزمة المستلمة (عداد إعادة التشغيل) ، إلى قيمها الأصلية. تسمح الثغرة المكتشفة للمهاجم النشط ، الذي يؤخر أو يمنع تبادل الحزم بين العميل ونقطة الوصول ، بالتدخل في الاتصال بين نقطة الوصول والعميل. يمكنه ، من خلال إعادة إرسال رسائل مصافحة التشفير ، خداع جهاز الضحية وإثارة إعادة تثبيت مفتاح مستخدم سابقًا. وبالتالي ، سيكون تدفق المفتاح التالي مطابقًا لتيار المفتاح السابق ، نظرًا لأن قيم المعلمات nonce نفسها (أي قيم العداد) مقترنة بنفس مفتاح التشفير الذي تم استخدامه سابقًا. بمجرد حدوث ذلك ، سيتمكن المهاجم من فك تشفير حركة المرور بجهد ضئيل (على سبيل المثال ، تصبح هذه المهمة تافهة إذا كان تدفق المفاتيح المعاد استخدامه ينقل محتوى معروفًا للمهاجم) ، وبالتالي الوصول إلى المعلومات الشخصية التي يتم إرسالها عبر شبكة Wi- شبكة Fi. في الواقع ، لن يتمكن المهاجم من فك تشفير جميع الحزم المرسلة ، ولكن بما أن هذا الاحتمال أصبح حقيقة واقعة الآن ، فمن الأفضل أن ننطلق من افتراض أن أي حزمة مرسلة يمكن للمهاجم فك تشفيرها.

يتم تحديد مبدأ مشابه لتنفيذ اتصال آمن (مصافحة رباعي الاتجاهات) من خلال الإصدار الحالي من مجموعة معايير IEEE 802.11 من معايير الاتصال اللاسلكي ، وهو إلزامي للحصول على شهادة أجهزة وحلول Wi-Fi ، وبالتالي يتم استخدامه بواسطة جميع شبكات Wi-Fi الحديثة الآمنة. هذا يعني أن جميع شبكات WiFi الآمنة في العالم معرضة (مع بعض الاختلاف) لهجمات KRACK. على سبيل المثال ، يعمل الهجوم ضد شبكات Wi-Fi الشخصية والشركات ، مقابل معيار WPA القديم و WPA2 الحديث ، وحتى ضد الشبكات التي تم إنشاؤها باستخدام معيار تشفير مفتاح AES الآمن فقط.

يتم تعيين مفتاح التشفير بعد أن يتلقى العميل الرسالة 3 من تبادل الإشارات الرباعية. بشكل أساسي ، لضمان أمان الاتصال ، يجب تثبيت المفتاح واستخدامه مرة واحدة فقط. لسوء الحظ ، لا يضمن بروتوكول WPA2 هذا. نظرًا لاحتمال فقدان الرسالة أو تلفها أثناء الإرسال اللاسلكي ، فقد تعيد نقطة الوصول إرسال الرسالة 3 عدة مرات إذا لم تتلق الإشعار المناسب من العميل. يمكن للعميل ، بدوره ، تلقي الرسالة 3 من مصافحة رباعية الاتجاهات عدة مرات ، في كل مرة يعيد تعيين نفس مفتاح التشفير ، بالإضافة إلى إعادة تعيين معلمات عداد nonce وإعادة التشغيل المستخدمة بواسطة بروتوكول التشفير. من خلال جمع رسائل المصافحة الرباعية ونقلها ، يمكن للمهاجم تحقيق استخدام نفس مفتاح التشفير عدة مرات. باستخدام أسلوب مماثل ، يمكنك أيضًا معالجة إطارات Group Key و Fast Basic Service Set (BSS) و PeerKey و Tunneled Direct-Setup Setup (TDLS) مصافحة بروتوكول PeerKey (TPK) وإطارات وضع السكون الخاصة بإدارة الشبكة اللاسلكية (WNM).

عواقب اختراق WPA2

يمكن استخدام إمكانية فك تشفير الحزمة لفك تشفير حزم TCP SYN. سيسمح هذا للمهاجم بالحصول على الأرقام التسلسلية لاتصال TCP واختطاف جلسة TCP. نتيجة لذلك ، يتمتع المهاجمون بالقدرة على تنفيذ الهجوم الأكثر شيوعًا ضد الشبكات اللاسلكية المفتوحة على شبكات Wi-Fi المحمية بـ WPA2: إضافة وحدات ضارة إلى اتصالات HTTP. على سبيل المثال ، قد يكون هذا إدخال برامج ضارة في بيانات HTTP التي يتلقاها الضحية من مواقع الويب التي شاهدها.

تعد هجمات KRACK فعالة بغض النظر عن الشركة المصنعة ونظام التشغيل الذي يعمل به الجهاز.

يمكن أن يكون تأثير الهجوم كارثيًا بشكل خاص إذا استخدمت الضحية بروتوكولات تشفير WPA-TKIP أو GCMP بدلاً من AES-CCMP. في هذه الحالة ، تسمح إعادة استخدام nonce للمهاجم ليس فقط بفك تشفير الحزم المرسلة ، ولكن أيضًا لتعديلها. علاوة على ذلك ، يستخدم GCMP نفس مفتاح المصادقة في كلا الاتجاهين ، ويمكن إعادة إنشاء هذا المفتاح بفضل هذا الهجوم. تجدر الإشارة أيضًا إلى أن بروتوكول تشفير GCMP يدعم معيار IEEE 802.11ad (المعروف باسم Wireless Gigabit أو WiGig) ، والذي من المتوقع أن ينتشر على نطاق واسع في العامين المقبلين.

يعتمد الاتجاه الذي يمكن فيه اختراق الحزم على المصافحة التي يتم مهاجمتها. في هجوم المصافحة الرباعي المشترك ، يكتسب المهاجم القدرة على فك تشفير (وفي بعض الحالات تزوير) الحزم المرسلة من قبل العميل. ولكن مع هجوم مصافحة IEEE 802.11r (انتقال BSS السريع ، المعروف أيضًا باسم التجوال السريع) ، من الممكن فك تشفير (وفي بعض الحالات تزوير) الحزم المرسلة من نقطة وصول إلى عميل.

هجوم KRACK له عواقب وخيمة إذا تم توجيهه ضد الأداة المساعدة "wpa_supplicant" الإصدار 2.4 والإصدارات الأحدث ، والتي يتم استخدامها بشكل شائع من قبل عملاء WiFi الذين يقومون بتشغيل توزيعات Linux المختلفة ، بالإضافة إلى إصدار Android 6.0 والإصدارات الأحدث. هناك مشكلة إضافية تتمثل في إعادة تعيين مفتاح التشفير إلى الصفر ، أي أنه يتم مسحه من الذاكرة بعد تعيينه لأول مرة. هذا يسهل على المهاجم اعتراض ومعالجة حركة المرور المنقولة بواسطة الأجهزة التي تعمل بأنظمة التشغيل هذه. لذلك ، من المتوقع أن تتأخر عملية تحديث الهواتف الذكية وأجهزة Android الأخرى ، والتي ستواجه بشكل فعال هذه الثغرة الأمنية. وبالتالي ، فإن حوالي 50٪ من أجهزة Android الحديثة في جميع أنحاء العالم معرضة بشدة للمشكلة المكتشفة.

تجدر الإشارة أيضًا إلى أن هجوم KRACK غير قادر على تحديد كلمة المرور التي يتم حماية شبكة Wi-Fi بواسطتها. أيضًا ، لن تكون هذه الثغرة الأمنية قادرة على المساعدة بأي شكل من الأشكال في تحديد مفتاح تشفير جديد (كليًا أو جزئيًا) (بما في ذلك انتحال شخصية نقطة وصول أو عميل للحصول على مفتاح جلسة جديد) الذي سيتم تعيينه خلال الأربعة مقفلة التالية - جلسة مصافحة. وبالتالي ، فإن هذا ليس خرقًا لبروتوكول أمان WPA2 ، الذي تظل عملية المصافحة الرباعية الخاصة به آمنة للغاية في ظل تقييد تعيين مفتاح التشفير مرة واحدة ، ولكنها ثغرة أمنية يمكن تسويتها لجهاز أو حل معين باستخدام تحديث متوافق مع الإصدارات السابقة .

كيف تحمي نفسك من ضعف KRACK؟

في الواقع ، نظرًا لأنه يمكن حل المشكلة باستخدام تحديث متوافق مع الإصدارات السابقة (أي أن العميل المحدث وبالتالي المحمي بالفعل سيتفاعل بشكل صحيح وكامل وآمن مع نقطة الوصول دون تثبيت تحديث عليه ، وكذلك العكس) ، ثم نتحدث عن الحاجة إلى نسيان شبكة Wi-Fi الآمنة حتى لا يذهب معيار WPA3 الجديد ، لحسن الحظ.

للحماية الكاملة من هجوم KRACK ، يكفي تثبيت التحديثات على جميع الأجهزة المضمنة فيواي فايشبكة Fi (كلا من نقاط الوصول والعملاء).

لتكون محميًا تمامًا من هجوم KRACK ، يكفي تثبيت التحديثات على جميع الأجهزة المضمنة في شبكة Wi-Fi (كل من نقاط الوصول والعملاء) حيث تظهر التحديثات المقابلة من الشركات المصنعة لحلول محددة. يرجى ملاحظة أن تحديث البرنامج الثابت لنقطة الوصول لا يمكن أن يضمن دائمًا أمان أجهزة العميل المتصلة بها دون التصحيح المناسب ، ما لم يتم النص صراحةً على ذلك في الوصف الخاص بتحديث البرنامج الثابت لنقطة الوصول. بمعنى آخر ، اقرأ بعناية ما الذي يهاجم تحديث البرامج الثابتة الجديد الذي سيحميك منها وأيها لن يحميك. وبالطبع ، حاول تثبيت التحديث المناسب بمجرد ظهوره من الشركة المصنعة.

لن يؤثر تغيير كلمة المرور على فعالية هجوم KRACK بأي شكل من الأشكال. إن استخدام VPN و HTTPS ، وعدم استخدام معيار IEEE 802.11r سيجعل الأمر أكثر صعوبة على المهاجم ، لكنه لن يحميك تمامًا. لذلك ، لا ينبغي بأي حال من الأحوال اتخاذ مثل هذه الخطوات كحل للمشكلة ، ولكن يمكن أن تكون تدبيرًا مؤقتًا حتى تضمن بشكل كامل أمان شبكة Wi-Fi الخاصة بك.

من الواضح بالفعل أن تحديث أنظمة تشغيل الأجهزة والبرامج الثابتة لنقاط الوصول في شبكتك اللاسلكية لن يكون ممكنًا دائمًا. هذه ، على الأرجح ، هي المشكلة الرئيسية من الثغرة الأمنية المكتشفة. وليس فقط الأجهزة والحلول القديمة التي لم تعد مدعومة من قبل الشركات المصنعة معرضة للخطر ، ولكن أيضًا الملايين من أجهزة إنترنت الأشياء التي أصبحت فجأة عرضة للخطر ، والتي غالبًا ما تحدث اتصالاتها عبر شبكة Wi-Fi آمنة دون أي تشفير إضافي ، والتي قد لا تحدث أبدًا لا تحصل على التحديث الأمني ​​الخاص بك.

ما يجب فعله مع هذه المشكلة ، ليس لدى خبراء الأمن إجابة واضحة حتى الآن. اتبع منشوراتنا ، وسوف نبقيك على اطلاع.

دائما على اتصال ، إيغور بانوف.

المشكلات الحرجة في بروتوكول أمان WPA2 ، والذي يُستخدم لتأمين الشبكات اللاسلكية الشخصية والشركات. بسبب الضعف ، وفقًا للخبراء ، يمكن اختراق أي شبكة Wi-Fi والوصول إليها لجميع حركة المرور.

تسمح لك ثغرات WPA2 بتجاوز الحماية والاستماع إلى حركة مرور Wi-Fi المنقولة بين نقطة الوصول والكمبيوتر ، والتي كانت تعتبر مشفرة في السابق. تم تعيين معرفات CVE التالية لهم: CVE-2017-13077 ، CVE-2017-13078 ، CVE-2017-13079 ، CVE-2017-13080 ، CVE-2017-13081 ، CVE-2017-13082 ، CVE-2017-13084 ، CVE- 2017-13086 ، CVE-2017-13087 و CVE-2017-13088.

ثغرات WPA2

اكتشف ماثي فانهوف من جامعة لوفين ثغرة خطيرة في بروتوكول WPA2 (الوصول المحمي بتقنية Wi-Fi II) ، والذي يستخدم لتأمين شبكات Wi-Fi الحديثة.

أثرت الثغرة الأمنية على بروتوكول WPA2 نفسه ولا تتعلق بأي برنامج أو جهاز.

أطلق فانهوف على الهجوم المكتشف KRACK - اختصارًا لهجوم إعادة تثبيت المفتاح. يسمح KRACK للمهاجم بتنفيذ هجمات MITM وإجبار المشاركين في اتصالات الشبكة على إعادة تعيين مفتاح التشفير المستخدم لحماية حركة مرور WPA2. الهجوم لا يسمح بالحصول على كلمات مرور شبكات Wi-Fi.

يجب أن يكون المهاجم ضمن نطاق الشبكة اللاسلكية

لا يعمل الهجوم إلا إذا كان المهاجم متصلاً بشبكة Wi-Fi الخاصة بالضحية. لا يمكن تنفيذ الهجوم عن بعد.

يمكن لبروتوكول HTTPS أيضًا تأمين حركة مرور المستخدم في بعض الحالات لأن HTTPS يستخدم طبقة تشفير منفصلة خاصة به. ومع ذلك ، فإن HTTPS ليس آمنًا بنسبة 100٪ حيث توجد هجمات يمكنها تقليل الاتصال وإعطاء المهاجم إمكانية الوصول إلى حركة المرور المشفرة باستخدام HTTPS.

يعد هجوم KRACK عالميًا ويعمل ضد جميع أنواع الأجهزة التي تستخدم شبكة WPA2 Wi-Fi ، بما في ذلك أجهزة Android و Linux و iOS و MacOS و Windows و OpenBSD وحتى أجهزة إنترنت الأشياء.

يسمح الهجوم للأطراف الثالثة بالتنصت على حركة مرور WPA2. ومع ذلك ، إذا تم تكوين شبكة Wi-Fi لاستخدام WPA-TKIP أو GCMP لتشفير WPA2 ، فيمكن للمهاجم أيضًا إجراء حقن الحزمة لاعتراض حركة المرور.

تتأثر جميع الأجهزة تقريبًا

نظرًا لأن الثغرة الأمنية تؤثر على بروتوكول WPA2 نفسه وترتبط بإجراء مصافحة الشبكة ، فحتى الأجهزة ذات التنفيذ المثالي للبروتوكول معرضة للخطر.

لن يؤدي تغيير كلمات مرور Wi-Fi إلى حماية المستخدمين. يجب على المستخدمين تثبيت تحديثات البرامج الثابتة للمنتجات المتأثرة.

قال فانهوف:

من المحتمل أن يكون أي جهاز يستخدم Wi-Fi عرضة للخطر. لحسن الحظ ، يمكن تصحيح التطبيق للتوافق مع الإصدارات السابقة.

ستتوفر قائمة بالمنتجات والتحديثات المتاحة على صفحة US-CERT المخصصة ، والتي سيتم تحديثها باستمرار.

بينما يُتوقع حدوث تحديثات لكل من أجهزة الكمبيوتر المكتبية والهواتف الذكية ، يعتقد الخبراء أن أجهزة التوجيه وأجهزة إنترنت الأشياء ستكون الأكثر تضررًا. قد يكون هناك تأخير في إصدار تحديثات البرامج الثابتة لهذه الأجهزة.

تم اكتشاف المشكلة العام الماضي

اكتشف فانهوف المشكلة في عام 2016 لكنه واصل العمل على دراسة الهجوم. أرسل الباحث إخطارات إلى بعض البائعين المتأثرين في يوليو 2017 ، وأرسل مركز الاستجابة للطوارئ الحاسوبية التابع للولايات المتحدة إخطارات موسعة إلى المزيد من البائعين في نهاية أغسطس.

يصف الخبير الهجوم بمزيد من العمق على موقع هجوم KRACK وفي ورقة بحثية يخطط الخبير لتقديمها في مؤتمر أمن الكمبيوتر والاتصالات (CCS) ومؤتمر بلاك هات أوروبا هذا العام.

كيفية إصلاح ثغرة KRACK؟

بادئ ذي بدء ، لا داعي للذعر. في حين أن هذه الثغرة الأمنية قد تسمح للمهاجم بالتنصت على البيانات المرسلة عبر الاتصالات اللاسلكية أو تعديلها ، إلا أن الهجوم ليس من السهل إطلاقه على الإطلاق ، ولا يزال يتعين نشر ثغرة ناجحة.

ومن المتوقع أن يقوم البائعون بإصدار تحديثات على الفور لتصحيح هذا النقص. بالنسبة للمستهلكين المنزليين ومستخدمي الأعمال ، فإن تحديث جهاز التوجيه ونقطة الوصول ومحولات الشبكة اللاسلكية والأجهزة ذات البرامج الثابتة وبرامج التشغيل الجديدة عند توفرها سيؤدي إلى حل المشكلة.

وجدت خطأ مطبعي؟ اضغط على Ctrl + Enter

تم اكتشاف ثغرة خطيرة في بروتوكول التشفير الأكثر شيوعًا لشبكات Wi-Fi الحديثة. كانت هناك ثغرة في WPA2 ، والتي تسمح باعتراض بيانات المستخدم ، تسمى KRACK. أكد خبراء الأمن السيبراني الروس لـ The Village أن التهديد حقيقي ، وأخبروا ماهيته وكيفية مواجهة المتسللين.

ما هو خطر الثغرة المكتشفة

ديمتري كاتالكوف

محلل في شركة Positive Technologies

بالنظر إلى أن WPA2 هو بروتوكول الأمان الأكثر أمانًا للشبكات اللاسلكية ولا يوجد بديل ، يمكن تصنيف هذه الثغرة الأمنية على أنها خطيرة للغاية. قد يكون لدى المتسللين جميع البيانات التي سيدخلها المستخدمون بعد الاتصال بشبكة Wi-Fi تحت تصرفهم: عمليات تسجيل الدخول وكلمات المرور للوصول إلى البريد ومواقع الويب والموارد المصرفية ومعلومات بطاقة الائتمان والرسائل الخاصة والمراسلات الشخصية وما إلى ذلك. في الوقت نفسه ، لا يمكن للمهاجمين الحصول على البيانات المهمة فحسب ، بل يمكنهم أيضًا مهاجمة المستخدمين بنشاط - على سبيل المثال ، باستخدام فيروسات التشفير المعروفة.

فلاديمير كوسكوف

خبير مكافحة الفيروسات من Kaspersky Lab

لقد حدث بالفعل اختراق بروتوكول WPA2 ، والذي قد يكون خطيرًا على جميع مستخدمي Wi-Fi في العالم. في مثل هذا الهجوم ، يمكن للمهاجمين الاتصال بالشبكة اللاسلكية لمعرفة ما يفعله المستخدمون وتعديل حركة المرور. على سبيل المثال ، إضافة رابط لبرامج ضارة على موقع لا يستخدم HTTPS. من الناحية النظرية ، يمكن للمحتالين الوصول إلى أي بيانات يتم نقلها داخل الشبكة بنص واضح. ومع ذلك ، لا يمكن اعتراض حركة المرور من المواقع التي تستخدم HTTPS بمثل هذا الهجوم.

خدمة الصحافة Group-IB

سيتمكن المتسللون من الوصول إلى كل حركة المرور إذا لم تكن محمية بشكل آمن على مستوى التطبيق أو الموقع نفسه. ومع ذلك ، في معظم الحالات - باستثناء شبكات الشركات - يتم تطبيق تشفير إضافي عبر بروتوكولات SSL / TLS. ومع ذلك ، سيتمكن المهاجم دائمًا من معرفة مكان توجيه اتصالات ضحيته - على سبيل المثال ، ما هي المواقع والوقت الذي تستخدمه.

لوكا سافونوف

CTO Pentestit

لتنفيذ هجوم ، سيحتاج المهاجم إلى جهاز كمبيوتر محمول أو جهاز محمول خاص ضمن نطاق شبكة Wi-Fi المحددة. بشكل تقريبي ، سيحتاج المتسلل إلى إنشاء نقطة وصول مزيفة ترسل الضحية من خلالها البيانات ، معتبراً أنها آمنة. وبالتالي ، سيتمكن المهاجم من اعتراض البيانات. المستخدم العادي مع احتمال 99٪ لن يلاحظ أي شيء على الإطلاق.

كيفية مواجهة المتسللين

تحديث البرنامج.يؤكد الخبراء أنه أولاً وقبل كل شيء ، يحتاج المستخدمون إلى تحديث برامج مكافحة الفيروسات ، فضلاً عن برامج الأجهزة نفسها بوظيفة الوصول إلى شبكة Wi-Fi - أجهزة التوجيه وأجهزة الكمبيوتر المحمولة والأجهزة اللوحية والهواتف الذكية وغيرها من الأدوات. بالنسبة للبعض منهم ، تم إطلاق "بقع" بالفعل. على سبيل المثال ، قدم Windows بالفعل التحديث الضروري ، وأدرجته Apple في الإصدار التجريبي من iOS و macOS الجديد ، ووعدت Google بإغلاق الثغرة الأمنية على Android بحلول نهاية الشهر.

استخدم خدمات VPN.سيؤدي استخدام أدوات تشفير حركة المرور الإضافية إلى تقليل احتمالية حدوث هجوم ناجح بشكل كبير ، ونتيجة لذلك لن يحاول المهاجمون ، على الأرجح ، تنفيذه.

لا تتصل بشبكة Wi-Fi.للقضاء تمامًا على مخاطر اعتراض البيانات بسبب KRACK ، ينصح الخبراء باستخدام الإنترنت السلكي أو المحمول بدلاً من الشبكة اللاسلكية.