Af Torben B. Sørensen, 16/10/17
KRACK (Key Reinstallation Attacks) er en sårbarhed, der giver angribere mulighed for at aflytte data fra trådløse netværk, selvom de er krypterede.
Sårbarheden findes i WPA2-standarden (Wi-Fi Protected Access), som stort set alle trådløse netværksenheder understøtter. Fejlen ligger i udvekslingen af data, når en trådløs enhed forbinder sig til et adgangspunkt. Det sker i et såkaldt 4-way handshake.
Her modtager enheden en nøgle, der skal bruges til kommunikationen. Men en angriber kan optage og afspille kommunikation, der tidligere har været mellem enhederne. På den måde kan nøglen blive geninstalleret og en række data nulstillet. Det gør det muligt at knække krypteringen.
Sikkerhedsforsker Mathy Vanhoef har fundet 10 forskellige sårbarheder af samme typer. De alvorligste findes i klienter.
Angriberen skal være inden for netværkets rækkevidde for at kunne udnytte sårbarhederne.
Den alvorligste sårbarhed findes på Linux- og Android-enheder. Det skyldes, at klienter her installerer en nøgle bestående af nuller som følge af sårbarheden. Det gælder for Android 6.0 og nyere versioner.
Nogle af sårbarhederne gør det muligt at overtage TCP-forbindelser og indsætte data i dem. Andre gør det muligt via et adgangspunkt at indsætte data i kommunikationen med enhver enhed, der kommunikerer via det.
Problemet kan løses ved at opdatere softwaren på sårbare enheder. Der er ingen grund til at ændre password på det trådløse netværk som følge af sårbarhederne.
Brancheforeningen Wi-Fi Alliance har udsendt et værktøj, som producenter kan bruge til at undersøge, om deres udstyr er sårbart.
Anbefaling
- Afvent opdateringer fra producenterne.
- Suppler sikkerheden på trådløse netværk med VPN (virtuelt privat netværk), idet et VPN tilføjer et ekstra lag af kryptering.
- Brug fortsat WPA2.
- Slå IEEE 802.11r fra på adgangspunkter, indtil de kan opdateres med rettet software.
Links
- Key Reinstallation Attacks: Breaking WPA2 by forcing nonce reuse KRACK Attacks
- Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 (artikel i PDF-format)
- VU#228519: Wi-Fi Protected Access II (WPA2) handshake traffic can be manipulated to induce nonce and session key reuse, CERT
- CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
- CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
- CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
- CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
- CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
- CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
- CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
- CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
- CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
- CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
- Regarding Krack Attacks — WPA2 flaw, artikel af Kevin Beaumont
- Some notes on the KRACK attack, blogindlæg af Rob Graham