L'attacco di reinstallazione della chiave WiFi interrompe la crittografia WPA2

I ricercatori hanno scoperto un difetto nello standard Wi-Fi che gli aggressori possono utilizzare per intercettare il traffico di rete wireless anche se WPA2 viene utilizzato per la protezione.

Gli attacchi di reinstallazione chiave, o attacchi Krack, funzionano contro tutte le reti Wi-Fi protette da WPA2 e in alcuni casi possono essere utilizzati anche per iniettare e manipolare dati. L'attacco funziona contro gli standard WPA e WPA2 e contro le reti personali ed aziendali che implementano il Wi-Fi.

Il metodo di attacco funziona contro l'handshake a 4 vie del protocollo WPA2. Questa stretta di mano viene eseguita quando i dispositivi client, ad esempio uno smartphone Android o un laptop, desiderano connettersi alla rete Wi-Fi.

L'handshake verifica le credenziali e negozia una chiave di crittografia che viene quindi utilizzata per proteggere il traffico mentre la connessione è attiva.

Aggiornare : Microsoft pubblicato advisory in cui ha evidenziato che ha risolto il problema per tutte le versioni supportate e interessate di Windows in questo martedì della patch di ottobre 2017 .

Il principale difetto scoperto dai ricercatori riguarda la chiave e si ottiene 'manipolando e rispondendo a messaggi di handshake crittografici'. In altre parole, l'aggressore induce la vittima a reinstallare una chiave già in uso.

Quando un client si unisce a una rete, esegue l'handshake a 4 vie per negoziare una nuova chiave di crittografia. Installerà questa chiave dopo aver ricevuto il messaggio 3 dell'handshake a 4 vie. Una volta installata, la chiave verrà utilizzata per crittografare i normali frame di dati utilizzando un protocollo di crittografia. Tuttavia, poiché i messaggi possono essere persi o ignorati, il punto di accesso (AP) ritrasmetterà il messaggio 3 se non ha ricevuto una risposta appropriata come riconoscimento. Di conseguenza, il client potrebbe ricevere il messaggio 3 più volte. Ogni volta che riceve questo messaggio, reinstallerà la stessa chiave di crittografia e quindi reimposterà il numero di pacchetto di trasmissione incrementale (nonce) e riceverà il contatore di riproduzione utilizzato dal protocollo di crittografia.

Mostriamo che un utente malintenzionato può forzare questi ripristini nonce raccogliendo e riproducendo ritrasmissioni del messaggio 3 dell'handshake a 4 vie. Forzando il riutilizzo del nonce in questo modo, il protocollo di crittografia può essere attaccato, ad esempio, i pacchetti possono essere riprodotti, decrittografati e / o falsificati.

I ricercatori osservano che tutti i dati trasferiti possono in teoria essere decrittografati dall'aggressore.

krack attacks

Alla vulnerabilità sono stati assegnati i seguenti identificatori di vulnerabilità ed esposizioni comuni:

  • CVE-2.017-13.077 : Reinstallazione della chiave di crittografia pairwise (PTK-TK) nell'handshake a 4 vie.
  • CVE-2.017-13.078 : Reinstallazione della chiave di gruppo (GTK) nell'handshake a 4 vie.
  • CVE-2.017-13.079 : Reinstallazione della chiave del gruppo di integrità (IGTK) nell'handshake a 4 vie.
  • CVE-2.017-13.080 : Reinstallazione della chiave di gruppo (GTK) nell'handshake della chiave di gruppo.
  • CVE-2.017-13.081 : Reinstallazione della chiave di gruppo di integrità (IGTK) nell'handshake della chiave di gruppo.
  • CVE-2.017-13.082 : Accettazione di una richiesta di riassociazione FT (Fast BSS Transition) ritrasmessa e reinstallazione della chiave di crittografia pairwise (PTK-TK) durante l'elaborazione.
  • CVE-2.017-13.084 : Reinstallazione della chiave STK nell'handshake PeerKey.
  • CVE-2.017-13.086 : reinstallazione della chiave PeerKey (TPK) Tunneled Direct-Link Setup (TDLS) nell'handshake TDLS.
  • CVE-2.017-13.087 : reinstallazione della chiave di gruppo (GTK) durante l'elaborazione di un frame di risposta in modalità sospensione per la gestione della rete wireless (WNM).
  • CVE-2.017-13.088 : reinstallazione della chiave del gruppo di integrità (IGTK) durante l'elaborazione di un frame di risposta in modalità sospensione WNM (Wireless Network Management).

Il documento di ricerca può essere scaricato da qui (PDF), ulteriori informazioni sulla vulnerabilità e i ricercatori sul Attacchi di Krack sito web.

La buona notizia è che è possibile correggere il problema. Tuttavia, un aggiornamento del firmware deve essere rilasciato dal produttore del router, punto di accesso o client. I ricercatori osservano che qualsiasi dispositivo che utilizza il Wi-Fi è probabilmente vulnerabile all'attacco.

Una cosa che gli utenti possono fare è utilizzare le connessioni VPN per utilizzare un ulteriore livello di protezione in modo che gli aggressori non possano decrittografare il traffico anche se attaccano un dispositivo con successo. È possibile utilizzare anche connessioni via cavo se questa è un'opzione.