今日、ワイヤレスネットワークセキュリティの脆弱性に関する新しい研究が発表されました Krack と呼ばれます。
ワイヤレスネットワークのユーザーと所有者に対するこれらの攻撃の実際の結果は何ですか?攻撃者が実際にあなたにできることは何ですか?
また、パッチについてベンダーに問い合わせる以外に、ワイヤレスネットワークの所有者ができることはありますか?
https://www.krackattacks.com から関連部分を引用:
脆弱なのは誰ですか?
クライアントとアクセスポイントの両方が、脆弱性があると 論文 に記載されています。脆弱なシステムの例については、5ページと8ページの表1と2を、復号化できるパケットの概要については、12ページの表3を参照してください。
弱点はWi-Fi標準自体にあり、個々の製品や実装にはありません。したがって、WPA2の正しい実装が影響を受ける可能性があります。 [...]攻撃は、個人および企業のWi-Fiネットワークに対して、古いWPAおよび最新のWPA2標準に対して、さらにはAESのみを使用するネットワークに対してもです。
どのような影響がありますか?
攻撃者はこの攻撃を使用してクライアントから送信されたパケットを復号化し、パスワードやCookieなどの機密情報を傍受できるようにします。
パケットを復号化する機能は、TCP SYNパケットを復号化するために使用できます。これにより、攻撃者は[...]ハイジャックに接続できますTCP接続。したがって、悪意のあるデータを暗号化されていないHTTP接続に挿入します。
被害者がAES-CCMPの代わりにWPA-TKIPまたはGCMP暗号化プロトコルを使用している場合、その影響は特に壊滅的です。これらの暗号化プロトコルに対して、ナンスの再利用により、攻撃者は復号化だけでなく、偽造してパケットを注入することもできます。
私たちの攻撃はWi-Fiネットワークのパスワードを回復するしない
(私を強調する。)
パッチを適用できますか?(互換性のないAP /クライアントがありますか?)
APとクライアントの両方に修正があり、どちらに最初にパッチするかは関係ありません。
実装には下位互換性のある方法でパッチを適用できます[...]攻撃を防ぐには、セキュリティ更新が利用可能になり次第、ユーザーは影響を受ける製品を更新する必要があります。 [...]パッチを適用したクライアントは、まだパッチを適用していないアクセスポイントと通信でき、その逆も可能です。
ただし、クライアントとルーターの両方にパッチを適用する(または安全を確認する)必要があります。
すべての攻撃から防御するためにクライアントとAPの両方にパッチを適用する必要があります[...]ルーターがセキュリティ更新を必要としない可能性があります。詳細については、ベンダーにお問い合わせになることを強くお勧めします[...]通常のホームユーザーの場合、ラップトップやスマートフォンなどのクライアントを更新することを優先する必要があります。
どのように機能しますか?
クライアントがネットワークに参加すると、4方向ハンドシェイクのメッセージ3を受信した後で、このキーがインストールされます[...]。キーがインストールされると、暗号化プロトコルを使用して通常のデータフレームを暗号化するために使用されます。ただし、メッセージが失われるかドロップされる可能性があるため、確認として適切な応答を受信しなかった場合、アクセスポイント(AP)はメッセージ3を再送信します。 [...]このメッセージを受信するたびに、同じ暗号化キーを再インストールし、それによって増分送信パケット番号(nonce)をリセットし、暗号化プロトコルで使用される受信リプレイカウンターをリセットします。攻撃者は、4ウェイハンドシェイクのメッセージ3の再送信を収集して再生することにより、これらのナンスリセットを強制できることを示しています。この方法でナンスの再利用を強制することにより、暗号化プロトコルを攻撃することができます。たとえば、パケットを再生、復号化、および/または偽造することができます。
ワイヤレスネットワークの所有者がベンダーにパッチを問い合わせる以外に何かできることはありますか?
前述のように、WPA-TKIPまたはGCMPの方が少し悪いので、AES-CCMPを使用して影響を最小限に抑えてください。ルーターがそれを選択できる場合(多くの場合はそうではありません)。それ以外では、自分でプロトコルレベルでそれを本当に軽減することはできません。できるだけ早く更新してください。
一般に、安全にする必要があるものにはHTTPSを使用します(これもイーサネット経由で行いますが、特に今はWi-Fi経由で)、VPNを追加レイヤーとして使用します、など.
ワイヤレスネットワークのユーザーと所有者に対するこれらの攻撃の実際の結果は何ですか
すでにここで良い答えですが、私はその一部に私の視点を追加すると思いました。この脆弱性を実際よりもはるかに深刻なものとして描写する「センセーショナリスト」の見出しや誤報が最近数多くあります。
結局のところ、この脆弱性は非常に深刻ですが、ほとんどのユーザーの日常的な影響はほとんどなく、この悪用が「実際に」行われることはあまりありません。率直に言って、攻撃者が個人情報を収集するには、はるかに簡単に悪用しやすいオープンネットワークが多すぎます。
KRACKを使用した攻撃ベクトルは、これらの攻撃を広めるには単純に小さすぎます(減少し続けます)。この脆弱性に関連するCVEは10個あり、クライアント関連は9個、インフラストラクチャ関連は1個です。インフラストラクチャにパッチを適用すると、8つのCVE(最も深刻なものを含む)が緩和され、主にクライアント間接続が脆弱になります(最後にアドホックまたはWi-Fi Direct 802.11接続を使用したのはいつですか)。クライアントにパッチを適用すると、インフラストラクチャCVE以外はすべて軽減されます。 OSにパッチを適用したくないですか?クライアント上のネットワークドライバーにパッチを適用すれば、少なくとも2つのCVEが軽減されます。
最大のターゲットオペレーティングシステムの2つであるWindows(7+)とiOS(10.3.1+)は、802.11r(高速ローミング/移行)が有効になっているネットワーク上でない限り、0日目に脆弱ではありませんでした。この2つのうち、Windowsには1週間以上前にパッチがリリースされています。パッチは、Linuxのほとんどの一般的な種類にも対応しており、ベータ版ではすべてのApple OSes。現在の主流のオペレーティングシステム(およびほぼすべてのLinuxバリアント)に、パッチは数週間以内にリリースされ、OSのアップグレードがこれまでになく簡単で自動化される時代になりました。
これにより、レガシーオペレーティングシステムとIoTが考慮されなくなります。 15〜20年前は、レガシーデバイスの方がずっと心配でしたが、今日の電子機器ははるかに安価であり、2年ごとに交換されることが多いため(長く続く場合)、「古い」デバイスの割合ははるかに低くなります。ぶらぶら。 IoTについては?私の照明(または何でも)が消えたり消えたりするのを本当に見たい場合は、お気軽にどうぞ。はい、IoTの骨の肉が増える可能性がありますが、主に非常に限られたコーナーケースでのみであり、平均的なユーザーにはありません。
802.11rに関しては、ほとんどのコンシューマーアクセスポイント(多くの場合「ルーター」とも呼ばれます)は802.11rをサポートしていません。ベンダーは、機器の大部分が唯一のワイヤレスAPである環境に展開されている場合、サポートを追加してもほとんど価値がないと考えています。シングルAPはローミングがないことを意味します。これは確かに高速ローミングの必要性を排除し、パッチも不要であることを意味します。私がこれをサポートしているのを見たもののうち、ほとんどがデフォルトで802.11rが無効になっています(主に、802.11rをサポートしていない一部のクライアントの問題が原因です)。
802.11rはマルチAP展開ではるかに普及しており、そのような環境の一般的なベンダー(Cisco、Aruba、Ubiquiti、Ruckus、Aerohiveなど)のほとんどは、一部またはすべてのデバイスにすでにパッチを提供しています。これらは、この悪用を認識している有償のスタッフまたはサポートコンサルタントがいる可能性が高い環境でもあります。
ワイヤレスの使用時に複数の暗号化レイヤーの使用を強制するため、多くの「高価値」ターゲットも外に出ています。はい。802.11暗号化は解除できますが、VPNトンネル内の接続またはHTTPSトラフィックで使用されているVPN暗号化は解除できません。データを安全に保つことに依存しているターゲットは、クライアントからAPまでをカバーする暗号化を信頼していません。
価値が高くないターゲットでも、多くの場合、動作を変更せずに他の暗号化を使用しています。ほとんどの「大きな」ウェブサイトは、あらゆる財務情報や個人情報を処理するほとんどのサイトと同様に、すべてのトラフィックをHTTPSにプッシュしています。
多くの種類のMitM攻撃(実際には双方向制御が必要)を実行するには、攻撃者がGCMPを使用しているか、802.11rと4ウェイハンドシェイクの脆弱性を持つクライアントの両方を使用しているターゲットが必要です。 GCMPはまだ一般的ではなく、802.11rとクライアントのパッチ適用はすでに行われています。したがって、概念実証として示されたMitMデモンストレーションは印象的ですが、実際の影響はかなり限られています。
この脆弱性を十分に理解して悪用すると、すでに上で述べたことをすぐに実感できます。
無線ネットワークの所有者ができること...?
デバイス自体が不明な「man-in-middle "」という潜在的な攻撃を形成している場合、ネットワーク所有者はクライアントに[〜#〜] vpn [〜#〜]の使用を検討するよう警告することができます。 s、Torプロキシ、https、ssh、およびその他のさまざまな暗号化されたソフトウェアベースのネットワーキング方法により、潜在的なWPA2ミドルマン/盗聴者が多くの利点を引き出すことができなくなります。
「Wi-Fiユーザーは何ができますか?」 ISPおよびハードウェアの製造元に声をかけます。この失敗はかなり前から知られていましたが、問題を認識している人を見つけることはできず、優れた論文を読んだことは言うまでもありません。
10月18日、私はApple小売店の従業員に私の懸念について話しました。彼はそれが「技術的に聞こえた」と言ったので、誰かと話すにはGenius Barを予約する必要があります。でも明日になる前じゃない。
同日、電話を使用してCCの支払いを処理する医師は、「最近、インターネットで多くのことをしている」とだけ言って心配していませんでした。
19日、私はここでオンサイトを行うISP技術者と話しました。彼はKRACKについて聞いたことがありませんでした。彼に私に対して優雅に行動してもらうのは不愉快だった。 SEユーザーのDale Wilsonが投稿した この論文 Mathy Vanhofによるここ 2日前 -図付きの優れたリソース。
ロックしたい主要なマシンをスニーカーネットまたはイーサネットケーブルで接続できるため、現時点ではワイヤレスをネットワークから外しています。正真正銘のVPNを見つける時が来ました。その間、私は修正に興味があります。
ワイヤレスネットワークのユーザーと所有者に対するこれらの攻撃の実際の結果は何ですか?攻撃者が実際にあなたにできることは何ですか?
国家はこれを悪用する攻撃能力をすでに開発していることは間違いない。一部はすでに成功していると思います。一番最初の犠牲者は、最初のラウンドのパッチを実行する時間がなかった高価値の政府および軍事目標である可能性があります。
今のところ、攻撃が実際に行われていることに気づいている人はいないので、まだ穏やかな平穏があります。この間、大企業やセキュリティ志向の企業は、機器を最新の状態に保つための推進力と資金を手にすることになります。しかし、多くの中小規模の組織には、古いシステムをアップグレードする予算がないため、予見可能な将来に向けて、パッチを適用できず、脆弱なデバイスがたくさんあります。
エクスプロイトコードが開発されると、おそらくすぐにダークウェブで利用できるようになります。低リスク、低価値のソフトターゲットに対する最初の公的攻撃が見られるでしょう。
その後しばらくして、脆弱なルーターとアクセスポイントに焦点を当てた通常の侵入攻撃の増加が予想されます。攻撃者は、これらの被害者アクセスポイントを使用して、被害者の近隣に属するデバイスをリモートでKRACKデバイスにしようとし、より幅広い被害者へのアクセスを取得します。