본문 바로가기

카테고리 없음

주요 재설치 공격에 취약한 것으로 판명 된 WPA2

https://techcrunch.com/2017/10/16/wpa2-shown-to-be-vulnerable-to-key-reinstallation-attacks/?ncid=rss

WPA2 wi-fi 프로토콜의 주요 재설치 공격 취약점이 오늘 공개되었습니다 . 보안 연구원 인  Mathy Vanhoef  는 무선 프로토콜에서 "심각한 취약점"이라고 불리는 것을 밝혀 냈습니다 .

WPA2 네트워크 보안을 우회하고 이전에 안전하게 암호화 된 것으로 간주되었던 정보를 읽으려고 무선 네트워크에 로그인 한 사람의 범위 내에있는 공격자가 주요 재설치 공격을 사용할 수 있기 때문에 네트워크, 암호, 신용 카드 번호, 채팅 메시지, 전자 메일, 사진 등이 될 수 있습니다.

반 호프에 따르면이 공격은 현대의 모든 보호 된 Wi-Fi 네트워크에 적용됩니다.

그는 네트워크 구성에 따라 침입자가 예를 들어 랜섬웨어 또는 악성 코드를 웹 사이트에 추가하는 등의 데이터 주입 및 조작을 허용 할 수 있다고 말했습니다.

그의 연구 논문 초록에서 관련 파라가있다 .

모든 보호 된 Wi-Fi 네트워크는 4 방향 핸드 셰이크를 사용하여 새로운 세션 키를 생성합니다. 지금까지이 14 세 핸드 셰이크는 공격으로부터 자유로 워졌으며 보안 성이 입증되었습니다. 그러나 우리는 4-way 핸드 셰이크가 핵심 재설치 공격에 취약하다는 것을 보여줍니다. 여기서, 적들은 희생자가 이미 사용중인 키를 다시 설치하도록 속입니다. 이는 핸드 셰이크 메시지를 조작하고 재생하여 얻을 수 있습니다. 키를 재설치 할 때 증분 전송 패킷 번호 (nonce) 및 수신 패킷 번호 (재생 카운터)와 같은 관련 매개 변수가 초기 값으로 재설정됩니다. 우리의 주요 재설치 공격은 PeerKey, 그룹 키 및 FT (Fast BSS Transition) 핸드 셰이크를 중단시킵니다. 영향은 공격받는 핸드 셰이크 및 사용중인 데이터 기밀성 프로토콜에 따라 다릅니다. 쉽게 한, AES-CCMP에 대해 공격자는 패킷을 재생 및 해독 할 수 있지만 위조 할 수는 없습니다. 이로써 TCP 스트림을 납치하고 악성 데이터를 주입 할 수 있습니다. WPATKIP 및 GCMP에 대한 영향은 파국적입니다. 패킷을 재생하고, 해독하고, 위조 할 수 있습니다. GCMP는 두 통신 방향 모두에서 동일한 인증 키를 사용하기 때문에 특히 영향을받습니다.

"약점은 개별 제품이나 구현이 아닌 Wi-Fi 표준 자체에 있습니다. 따라서 WPA2를 올바르게 구현하면 영향을받을 가능성이 있습니다. " "공격을 막으려면 보안 업데이트가 제공되는 즉시 영향을받는 제품을 업데이트해야합니다.

"장치가 Wi-Fi를 지원하면 영향을받을 가능성이 큽니다. 초기 연구에서 안드로이드, 리눅스, 애플, 윈도우, 오픈 BSD, 미디어 텍, 링크시스 등이 모두 공격의 변형에 의해 영향을 받았다는 것을 발견했습니다. 특정 제품에 대한 자세한 내용은 CERT / CC 데이터베이스를 참조  하거나 공급 업체에 문의하십시오. "

연구 논문에서 그는 공격이 안드로이드 6.0에 대해 "예외적으로 파괴적인"것이라고 설명했다.

"안드로이드는 wpa_supplicant를 사용하기 때문에 안드로이드 6.0 이상도이 취약점을 포함합니다. 이것은 리눅스와 안드로이드 디바이스가 보낸 트래픽을 가로 채고 조작하는 일을 자명합니다. " Krackattacks 사이트에서 결함을 설명합니다. "현재  안드로이드 장치의 41 %는  이 공격의 예외적 인 파괴적인 변종에 취약합니다."

맥 오에스 (MacOS)와 오픈 BSD (OpenBSD)와 같은 공격은 "훨씬 더 일반적이며 실행하기 쉽다"는 후속 연구 결과에 따르면 " 따라서 우리는이 문서의 공격 시나리오 중 일부가 다소 비현실적이라는 데 동의하지만 실제로이 취약점을 악용 할 수 없다고 믿게 만들지 마십시오. "

(OpenBSD가 공개적으로 발표하기 전에 Vanhoef의 취약점에 대한 정보를 입수 한 후 7 월에 이미 패치를 발표 했음에도 불구하고)

Vanhoef는 HTTPS를 사용하는 웹 사이트 및 응용 프로그램에 대해 공격이 여전히 어떻게 작용 하는지를 보여 주며,이 추가 된 암호화 계층을 "걱정스러운 상황"으로 우회 할 수있는 방법을 보여줍니다 (예를 들어, 에  비 브라우저 소프트웨어 에서,  애플의 iOS 및 OS X 에서,  안드로이드 애플 리케이션 에  안드로이드 다시 애플 리케이션 에서,  금융 애플리케이션 , 심지어에서  VPN 응용 프로그램 ) ".

그는 또한 안드로이드와 리눅스에서 Match.com의 가짜 사용자를 대상으로 중간 기술에있는 사람을 샘플 대상으로 보여주는 아래의 비디오 데모를 통해 사용자 이름과 암호를 일반 텍스트로 가져 왔습니다.

반호프 (Vanhoef)는  11 월 1 일 컴퓨터 및 통신 보안 (CCS) 회의에서 연구 결과를 발표 할 예정  이다.

그의 연구 논문은  Key Reinstallation Attacks : WPA2에서 Nonce 재사용 강제 .

공격에 관한 성명서에서 Wi-Fi Alliance  는 무선 장치 사용자가 항상 모든 장치에 최신 소프트웨어 업데이트를 설치할 것을 촉구했으며 "주요 플랫폼 제공 업체"가 특정 WPA2 취약성을위한 패치를 배포하기 시작했다고 언급했습니다. 키가 한 번만 설치되었는지 확인 - 공격을 막음).

모든 wi-fi 장치가 패치되고 사용자가 보안 패치를 받기 위해 업데이트하는 데 얼마나 오래 걸릴지는 확실하지 않지만 일부 무선 장치 및 일부 무선 사용자는이 공격에 잠시 동안 취약해질 수밖에 없습니다.

Vanhoef의 충고는 "일단 보안 업데이트를 사용할 수있게되면 모든 장치를 해독합니다.

그는 또한 Wi-Fi 라우터의 펌웨어 업데이트를 강력히 권장합니다. WEP의 무수하고 잘 문서화 된 취약점이 여전히 악화 되고 있음을 감안할 때 WPA2 공격으로부터 보호하기 위해 잠시 WEP로 전환하는 것에 대해 경고합니다 .

다음은 Wi-Fi Alliance의 전체 설명입니다.

최근 발표 된 연구 결과에 따르면 특정 Wi-Fi 장치에서 특정 조건에서 네트워크 암호화 키를 다시 설치하고 재생 방지 기능을 해제하고 암호화 보안을 크게 저하시키는 취약점이 발견되었습니다. 이 문제는 간단한 소프트웨어 업데이트를 통해 해결할 수 있으며, 주요 플랫폼 제공 업체를 포함한 Wi-Fi 업계는 이미 Wi-Fi 사용자에게 패치를 배포하기 시작했습니다. 사용자는 패치 여부에 관계없이 모든 Wi-Fi 장치가 계속 원활하게 작동 할 것으로 기대할 수 있습니다.

이 취약점이 악의적으로 악용되었다는 증거는 없으며 Wi-Fi Alliance는 사용자가 Wi-Fi를 계속 사용하여 강력한 보안 보호 기능을 제공 할 수 있도록 즉각적인 조치를 취했습니다. Wi-Fi Alliance는 현재 글로벌 인증 연구소 네트워크에서이 취약점을 테스트해야하며 모든 Wi-Fi Alliance 회원이 사용할 수있는 취약점 탐지 도구를 제공합니다. Wi-Fi Alliance는이 취약점에 대한 세부 정보를 널리 전달하고 장치 공급 업체에 해결책을 제공하고 솔루션 공급자와 협력하여 필요한 패치를 신속하게 통합하도록 권장합니다. 언제나 그렇듯이 Wi-Fi 사용자는 장치 제조업체가 최신 권장 업데이트를 설치했는지 확인해야합니다.

다른 기술과 마찬가지로 잠재적 취약성을 선제 적으로 식별하는 강력한 보안 연구가 강력한 보호를 유지하는 데 중요합니다. 와이파이 얼라이언스 감사  매시 밴호프 및 사전 업데이트를 준비하기 위해 산업을 발견하고 책임감이 문제를보고, 허용하는 KU 루벤의 IMEC-DistriNet 연구 그룹의 프랭크 피센스. Wi-Fi Alliance는 조정 된 대응, 특히 취약성 탐지 도구에 대한 그의 공헌 중 지원에 대한 Mathy Vanhoef에게도 감사드립니다.

더 자세한 정보는 ICASI  와  CERT의 진술을 참조하십시오  .

주요 이미지 : Bryce Durbin / TechCrunch