Ataque de reinstalação de chave WiFi quebra a criptografia WPA2

Os pesquisadores descobriram uma falha no padrão Wi-Fi que os invasores podem usar para espionar o tráfego da rede sem fio, mesmo que o WPA2 seja usado para proteção.

Ataques de reinstalação de chave, ou ataques de invasão, funcionam contra todas as redes Wi-Fi protegidas por WPA2 e podem, em alguns casos, ser usados ​​para injetar e manipular dados também. O ataque funciona contra os padrões WPA e WPA2 e contra redes pessoais e corporativas que implementam Wi-Fi.

O método de ataque funciona contra o handshake de 4 vias do protocolo WPA2. Este handshake é executado quando os dispositivos clientes, digamos um smartphone Android ou um laptop, desejam se conectar à rede Wi-Fi.

O handshake verifica as credenciais e negocia uma chave de criptografia que é usada para proteger o tráfego enquanto a conexão está ativa.

Atualizar : Microsoft Publicados comunicado no qual destacou que corrigiu o problema para todas as versões do Windows com suporte e afetadas nesta terça-feira de atualização de outubro de 2017 .

A principal falha que os pesquisadores descobriram afeta a chave e é alcançada pela 'manipulação e resposta de mensagens criptográficas de handshake'. Em outras palavras, o invasor engana a vítima para reinstalar uma chave que já está em uso.

Quando um cliente se conecta a uma rede, ele executa o handshake de 4 vias para negociar uma nova chave de criptografia. Ele instalará essa chave após receber a mensagem 3 do handshake de 4 vias. Assim que a chave for instalada, ela será usada para criptografar quadros de dados normais usando um protocolo de criptografia. No entanto, como as mensagens podem ser perdidas ou descartadas, o Ponto de Acesso (AP) retransmitirá a mensagem 3 se não receber uma resposta apropriada como confirmação. Como resultado, o cliente pode receber a mensagem 3 várias vezes. Cada vez que receber essa mensagem, ele reinstalará a mesma chave de criptografia e, assim, redefinirá o número do pacote de transmissão incremental (nonce) e o contador de repetição de recebimento usado pelo protocolo de criptografia.

Mostramos que um invasor pode forçar essas redefinições de nonce coletando e reproduzindo retransmissões da mensagem 3 do handshake de 4 vias. Ao forçar a reutilização sem uso desta maneira, o protocolo de criptografia pode ser atacado, por exemplo, os pacotes podem ser reproduzidos, descriptografados e / ou forjados.

Os pesquisadores observam que qualquer dado transferido pode, em teoria, ser descriptografado pelo invasor.

krack attacks

Os seguintes identificadores de vulnerabilidades e exposições comuns foram atribuídos à vulnerabilidade:

  • CVE-2017-13077 : Reinstalação da chave de criptografia em pares (PTK-TK) no handshake de 4 vias.
  • CVE-2017-13078 : Reinstalação da chave de grupo (GTK) no handshake de 4 vias.
  • CVE-2017-13079 : Reinstalação da chave de grupo de integridade (IGTK) no handshake de 4 vias.
  • CVE-2017-13080 : Reinstalação da chave do grupo (GTK) no handshake da chave do grupo.
  • CVE-2017-13081 : Reinstalação da chave do grupo de integridade (IGTK) no handshake da chave do grupo.
  • CVE-2017-13082 : Aceitando uma Solicitação de Reassociação de Transição Rápida de BSS (FT) retransmitida e reinstalando a chave de criptografia em pares (PTK-TK) durante o processamento.
  • CVE-2017-13084 : Reinstalação da chave STK no handshake PeerKey.
  • CVE-2017-13086 : reinstalação da chave PeerKey (TPK) de configuração de link direto em túnel (TDLS) no handshake TDLS.
  • CVE-2017-13087 : reinstalação da chave de grupo (GTK) ao processar um quadro de resposta do modo de suspensão de gerenciamento de rede sem fio (WNM).
  • CVE-2017-13088 : reinstalação da chave de grupo de integridade (IGTK) ao processar um quadro de resposta do modo de suspensão de gerenciamento de rede sem fio (WNM).

O artigo de pesquisa pode ser baixado daqui (PDF), informações adicionais sobre a vulnerabilidade e os pesquisadores no Ataques de Krack local na rede Internet.

A boa notícia é que é possível corrigir o problema. No entanto, uma atualização de firmware precisa ser lançada pelo fabricante do roteador, ponto de acesso ou cliente. Os pesquisadores observam que qualquer dispositivo que usa Wi-Fi é provavelmente vulnerável ao ataque.

Uma coisa que os usuários podem fazer é usar conexões VPN para usar uma camada extra de proteção para que os invasores não possam descriptografar o tráfego, mesmo que ataquem um dispositivo com êxito. Você também pode usar conexões de cabo, se for uma opção.