На минувших выходных появилась информация о возможных уязвимостях в протоколе WPA2, которые позволяют злоумышленникам перехватывать трафик Wi-Fi, проходящий между устройствами и точками доступа во время подключения (так называемый захват хендшейка).
Эксперимент, доказывающий возможный взлом WPA2, получил название KRACK (сокращение от Key Reinstallation Attacks). Это исследование специалистов в области безопасности тщательно хранилось в тайне, о нём планировалось рассказать только 1 ноября на конференции ACM CCS. Однако, как стало известно, консультативный совет US-CERT распространил данную информацию среди 100 организаций, описав проблему таким образом:
«Обнаружены несколько ключевых уязвимостей в механизме управления ключами в протоколе безопасности Wi-Fi Protected Access II (WPA2). Эти уязвимости позволяют дешифровать трафик, перехватывать пакеты, TCP-соединения, вложения содержимого по HTTP и прочие действия. Обратите внимание, что в качестве проблем на уровне протокола будут затронуты большинство корректных реализаций стандарта. 16 октября 2017 года эти уязвимости будут публично раскрыты».
По словам одного из исследователей, который сейчас работает над проблемой, при использовании четырехстороннего рукопожатия (handshake) для создания ключа шифрования трафика, во время третьего шага ключ может быть принудительно отправлен несколько раз. В этом случае есть вероятность, что он будет повторно использован и, таким образом, полностью компрометирует шифрование.
Информация о KRACK должна появиться на сайте krackattacks.com. Кроме того, на GitHub подготовлен репозиторий, пока пустой, но с тегами «WPA2, KRACK, security protocols, network security, attacks, handshake». Уязвимостям уже присвоили следующие идентификаторы: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 и CVE-2017-13088. По информации ресурса ArsTechnica со ссылкой на одного из исследователей, некоторые компании, такие как Aruba и Ubiquiti, которые поставляют точки доступа крупным корпорациям и правительственным организациям, уже получили патчи для исправления данных уязвимостей.
Однако подавляющее большинство существующих точек доступа Wi-Fi скорее всего не получит исправления в такие короткие сроки, а некоторые из них могут вообще остаться без обновлений безопасности. Если проблема действительно серьёзная, под угрозой окажутся миллионы сетевых устройств, а протокол WPA2 повторит судьбу WEP.