크랙

KRACK
크랙
KRACK-logo-small.png
KRACK 공격 로고
CVE 식별자CVE-2017-13077년

CVE-2017-13078
CVE-2017-13079
CVE-2017-13080,
CVE-2017-13081,
CVE-2017-13082,
CVE-2017-13084,
CVE-2017-13086,
CVE-2017-13087,

CVE-2017-13088
발견된 날짜2016년, 6년 전(2016년)
디스커버마티 반호프와 프랭크 피에센스
영향을 받는 하드웨어Wi-Fi Protected Access(WPA)를 사용하는 모든 디바이스
해당 소프트웨어WPA를 사용하는 모든 운영 체제

KRACK(키 재설치 공격)는 Wi-Fi 연결을 보호하는 Wi-Fi Protected Access 프로토콜에 대한 재생 공격(부정 가능한 결함의 일종)입니다.그것은 2016년 벨기에[1] 르벵 [2]대학마티 반호프프랭크 피에센스에 의해 발견되었다.반호프의 연구 그룹은 [3]2017년 10월에 공격에 대한 자세한 내용을 발표했다.WPA2 핸드쉐이크의 3단계에서 송신된 난스를 반복적으로 리셋함으로써 공격자는 이전에 인식된 암호화된 패킷을 점차 대조하여 트래픽 암호화에 사용되는 완전한 키체인을 학습할 수 있습니다.

이 취약성은 Wi-Fi 표준 자체에 나타나며 개별 제품 또는 구현에 의한 건전한 표준 구현 오류에 의한 것이 아닙니다.따라서 WPA2의 올바른 실장은 [4]취약할 가능성이 있습니다.이 취약성은 Microsoft Windows, macOS, iOS, Android, Linux, OpenBSD [3]등을 포함한 모든 주요 소프트웨어 플랫폼에 영향을 미칩니다.

Linux 및 Android에서 널리 사용되는 오픈 소스 구현 wpa_supplicant는 특히 모든 제로의 암호화 키를 설치하도록 조작할 수 있기 때문에 중간자 [5][6]공격에 대한 WPA2 보호를 효과적으로 무효화할 수 있기 때문에 특히 취약합니다.버전 2.7에서는 이 [7]취약성이 수정되었습니다.

많은 Wi-Fi 장치를 보호하는 보안 프로토콜을 기본적으로 무시할 수 있으므로 공격자가 송수신된 데이터를 가로챌[8] 수 있습니다.

세부 사항

이 공격은 WPA2 프로토콜에서 난스(일종의 "공유 비밀")를 확립하기 위해 사용되는 4방향 핸드셰이크를 대상으로 합니다.WPA2의 표준에서는 Wi-Fi 접속이 가끔 끊어질 것으로 예상되며, 세 번째 핸드쉐이크에서도 같은 값을 사용하여 재접속을 할 수 있습니다(빠른 재접속과 연속성을 위해).표준에서는 언제든지 필요할 수 있는 이런 유형의 재접속에는 다른 키를 사용할 필요가 없기 때문에 리플레이 공격이 발생할 수 있습니다.

공격자는 WPA2 암호화 [9]키를 조작하거나 리셋하기 위해 다른 디바이스 통신의 세 번째 핸드쉐이크를 반복 송신할 수 있습니다.리셋할 때마다 데이터가 같은 값을 사용하여 암호화되므로 동일한 내용을 가진 블록을 확인하고 대조할 수 있습니다.이렇게 하면 해당 데이터 블록을 암호화하기 위해 사용된 키 체인의 일부를 역방향으로 식별할 수 있습니다.리셋을 반복하면 키 전체가 인식될 때까지 키 체인이 점차적으로 더 많이 노출되며 공격자는 해당 연결에서 타깃의 트래픽 전체를 읽을 수 있습니다.

US-CERT에 따르면:

US-CERT는 Wi-Fi Protected Access II(WPA2) 보안 프로토콜의 4방향 핸드쉐이크의 몇 가지 주요 관리 취약성을 인식하고 있습니다.이러한 취약성을 부정 이용하는 영향에는 복호화, 패킷 재생, TCP 연결 하이잭, HTTP 콘텐츠 주입 등이 있습니다.프로토콜 수준의 문제로서 표준의 정확한 구현 대부분 또는 모든 것이 영향을 받는다는 점에 유의하십시오.CERT/CC와 보고 연구원 KU Leuven은 [10]2017년 10월 16일에 이러한 취약성을 공개할 예정입니다."

취약성에 대한 논문은 온라인에서 [11]구할 수 있으며,[5] 2017년 11월 1일 ACM Conference on Computer and Communications Security에서 공식적으로 발표되었습니다.US-CERT는 여러 플랫폼에서 VU#228519로 나열된 [12]이 취약성을 추적하고 있습니다.다음 CVE 식별자는 KRACK 취약성과 관련되어 있습니다.CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-130130 CVE

벤더 패치를 이용할 수 있는 디바이스가 있는 [13]경우 일부 WPA2 사용자는 Wi-Fi 클라이언트 및 액세스포인트 디바이스 소프트웨어를 업데이트하여 공격에 대응할 수 있습니다.단, 많은 오래된 [13][1]디바이스의 경우 벤더가 패치 제공을 지연하거나 패치를 전혀 제공하지 않을 수 있습니다.

패치

패치는 다음 버전부터 다양한 디바이스에서 사용할 수 있으며 KRACK로부터 보호할 수 있습니다.

시스템. 버전 패치가 적용되었다
안드로이드 Android 5.0 이후 Android 2017-11-06 보안 패치[14] 수준
크롬 OS 모든. 안정된 채널 62.0.3202.74[15]
iOS iOS 11 iPhone 7, iPad Pro 9.7인치 이상 디바이스용 iOS 11.[16]1, 기타 모든 지원[17] 디바이스용 iOS 11.2
리니지OS 14.1(Android 7.1) 이후 14.1-20171016[18]
macOS 하이 시에라 10.13 MacOS 10.13[19].1
macOS 시에라 10.12 보안 업데이트 2017-001[19] Sierra
OS X El Capitan 10.11 보안 업데이트 2017-004 El[19] Capitan
TVOS 11 tvOS 11.1[20]
워치 OS 4 감시[21] OS 4.1
창문들 7 KB4041681 또는 KB4041678[22]
창문들 8.1 KB4041693 또는 KB4041687[22]
창문들 10 KB4042895(초기 버전)
KB4041689(버전 1511)
KB4041691(버전 1607)
KB4041676(버전 1703)
Windows 10 버전 1709 이후에는 패치가 릴리스에[22] 포함되어 있습니다.
윈도 서버 2008 KB4042723[22]
윈도 서버 2012 KB4041690 또는 KB4041679[22]
윈도 서버 2016 KB4041691[22]
Ubuntu Linux 14.04 LTS, 16.04 LTS, 17.04 2017년 10월 현재 갱신

회피책

취약한 클라이언트의 위험을 줄이기 위해 일부 WPA2 대응 Wi-Fi 액세스포인트에는 키 설치 시 EAPOL-Key[clarification needed] 프레임 재전송을 비활성화할 수 있는 설정 옵션이 있습니다.공격자는 TDLS가 [24]네이블이 아닌 한 지연된 프레임 전송으로 재전송을 발생시킬 수 없습니다.그 결과, 네트워크로의 액세스가 거부됩니다.이 방법의 단점 중 하나는 접속 상태가 좋지 않으면 키 재설치 오류로 인해 Wi-Fi 링크에 장애가 발생할 수 있다는 것입니다.

계속적인 취약성

2018년 10월에는 공급업체가 원래 [25]공격을 차단하기 위해 사용한 기술에 대한 다양한 해결 방법을 통해 공급업체의 패치에도 불구하고 KRACK 취약성이 여전히 악용 가능한 것으로 보고되었습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ a b Cimpanu, Catalin (16 October 2017). "New KRACK Attack Breaks WPA2 WiFi Protocol". Bleeping Computer. Retrieved 2017-10-16.
  2. ^ Gallagher, Sean (2017-10-16). "How the KRACK attack destroys nearly all Wi-Fi security". Ars Technica. Retrieved 2017-10-16.
  3. ^ a b Hern, Alex (2017-10-16). "'All Wifi Networks' Are Vulnerable to Hacking, Security Expert Discovers". The Guardian. ISSN 0261-3077. Retrieved 2017-10-16.
  4. ^ Vanhoef, Mathy (2017). "Key Reinstallation Attacks".
  5. ^ a b c Goodin, Dan (2017-10-16). "Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping". Ars Technica. Retrieved 2017-10-16.
  6. ^ "41 percent of Android phones are vulnerable to 'devastating' Wi-Fi attack". The Verge. Retrieved 2017-10-16.
  7. ^ https://w1.fi/cgit/hostap/plain/wpa_supplicant/ChangeLog[베어 URL 플레인텍스트 파일]
  8. ^ "What the KRACK Wi-Fi vulnerability means for you and your devices". Oct 16, 2017. Archived from the original on October 16, 2017.
  9. ^ "Wi-Fi Security Flaw: Billions of devices are affected by Eavesdropping Attacks". LookGadgets. Retrieved 2020-02-27.
  10. ^ Merriman, Chris (2017-10-16). "World WiFi at Risk from KRACK". V3. Retrieved 2017-10-16.
  11. ^ Vanhoef, Mathy; Piessens, Frank (2017). "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2" (PDF). Retrieved 2017-10-16.
  12. ^ "Vendor Information for VU#228519". www.kb.cert.org. Retrieved 2017-10-16.
  13. ^ a b Wagenseil, Paul (16 October 2017). "KRACK Attack Threatens All Wi-Fi Networks: What to Do". Tom's Guide. Retrieved 17 October 2017.
  14. ^ "Android Security Bulletin – November 2017". android.com. Retrieved 2017-11-07.
  15. ^ "Stable Channel Update for Chrome OS". chromereleases.googleblog.com. Retrieved 2017-11-07.
  16. ^ "About the security content of iOS 11.1 – Apple Support". support.apple.com. Retrieved 2017-11-01.
  17. ^ "About the security content of iOS 11.2 – Apple Support". support.apple.com. Retrieved 2017-12-07.
  18. ^ The LineageOS Project (16 October 2017). "All official 14.1 builds built after this tweet have been patched for KRACK". Twitter. Retrieved 15 December 2018.
  19. ^ a b c "About the security content of macOS High Sierra 10.13.1, Security Update 2017-001 Sierra, and Security Update 2017-004 El Capitan – Apple Support". support.apple.com. Retrieved 2017-11-01.
  20. ^ "About the security content of tvOS 11.1". Apple Support. Retrieved 2017-11-07.
  21. ^ "About the security content of watchOS 4.1". Apple Support. Retrieved 2017-11-07.
  22. ^ a b c d e f "CVE-2017-13080 Windows Wireless WPA Group Key Reinstallation Vulnerability". microsoft.com. Retrieved 2017-11-01.
  23. ^ "Has Ubuntu been patched against the KRACK attack?". Retrieved 2019-04-17.
  24. ^ "OpenWrt Project: docs:user-guide:wifi_configuration". openwrt.org.
  25. ^ Chirgwin, Richard (5 October 2018). "Man the harpoons: The KRACK-en reawakens in updated WPA2 attack". The Register. Retrieved 2018-10-05.

외부 링크