WiFi 키 재설치 공격으로 WPA2 암호화가 깨짐

문제를 제거하기 위해 도구를 사용해보십시오

연구원들은 WPA2가 보호를 위해 사용되는 경우에도 공격자가 무선 네트워크 트래픽을 도청하는 데 사용할 수있는 Wi-Fi 표준의 결함을 발견했습니다.

키 재설치 공격 또는 크랙 공격은 WPA2로 보호되는 모든 Wi-Fi 네트워크에 대해 작동하며 경우에 따라 데이터를 주입하고 조작하는데도 사용될 수 있습니다. 이 공격은 WPA 및 WPA2 표준과 Wi-Fi를 구현하는 개인 및 엔터프라이즈 네트워크에 대해 작동합니다.

공격 방법은 WPA2 프로토콜의 4 방향 핸드 셰이크에 대해 작동합니다. 이 핸드 셰이크는 클라이언트 장치 (예 : Android 스마트 폰 또는 노트북)가 Wi-Fi 네트워크에 연결하려고 할 때 실행됩니다.

핸드 셰이크는 자격 증명을 확인하고 연결이 활성 상태 인 동안 트래픽을 보호하는 데 사용되는 암호화 키를 협상합니다.

최신 정보 : 마이크로 소프트 출판 지원되고 영향을받는 모든 Windows 버전에 대한 문제를 해결했음을 강조한 권고 2017 년 10 월 패치 화요일 .

연구원들이 발견 한 주요 결함은 키에 영향을 미치며 '암호화 핸드 셰이크 메시지를 조작하고 응답'함으로써 달성됩니다. 즉, 공격자는 피해자가 이미 사용중인 키를 다시 설치하도록 속입니다.

클라이언트가 네트워크에 가입하면 4 방향 핸드 셰이크를 실행하여 새로운 암호화 키를 협상합니다. 4 방향 핸드 셰이크의 메시지 3을 수신 한 후이 키를 설치합니다. 키가 설치되면 암호화 프로토콜을 사용하여 일반 데이터 프레임을 암호화하는 데 사용됩니다. 그러나 메시지가 손실되거나 삭제 될 수 있으므로 액세스 포인트 (AP)는 승인으로 적절한 응답을받지 못한 경우 메시지 3을 다시 전송합니다. 결과적으로 클라이언트는 메시지 3을 여러 번 수신 할 수 있습니다. 이 메시지를받을 때마다 동일한 암호화 키를 다시 설치하여 증분 전송 패킷 번호 (nonce)를 재설정하고 암호화 프로토콜에서 사용하는 재생 카운터를 수신합니다.

공격자가 4 방향 핸드 셰이크의 메시지 3의 재전송을 수집하고 재생하여 이러한 임시 값 재설정을 강제 할 수 있음을 보여줍니다. 이러한 방식으로 임시 재사용을 강제함으로써 암호화 프로토콜이 공격을받을 수 있습니다. 예를 들어 패킷이 재생, 암호 해독 및 / 또는 위조 될 수 있습니다.

연구원들은 전송되는 모든 데이터가 이론적으로 공격자가 해독 할 수 있다는 점에 주목합니다.

krack attacks

다음과 같은 CVE (Common Vulnerabilities and Exposures) 식별자가 취약성에 할당되었습니다.

  • CVE-2017-13077 : 4 방향 핸드 셰이크에서 쌍 암호화 키 (PTK-TK) 재설치.
  • CVE-2017-13078 : 4 방향 핸드 셰이크에서 그룹 키 (GTK) 재설치.
  • CVE-2017-13079 : 4 방향 핸드 셰이크의 무결성 그룹 키 (IGTK) 재설치.
  • CVE-2017-13080 : 그룹 키 핸드 셰이크에서 그룹 키 (GTK) 재설치.
  • CVE-2017-13081 : 그룹 키 핸드 셰이크에서 무결성 그룹 키 (IGTK) 재설치.
  • CVE-2017-13082 : 재전송 된 고속 BSS 전환 (FT) 재 연결 요청을 수락하고 처리하는 동안 쌍별 암호화 키 (PTK-TK)를 다시 설치합니다.
  • CVE-2017-13084 : PeerKey 핸드 셰이크에서 STK 키 재설치.
  • CVE-2017-13086 : TDLS 핸드 셰이크에서 TDLS (Tunneled Direct-Link Setup) TPK (PeerKey) 키 재설치.
  • CVE-2017-13087 : WNM (Wireless Network Management) 절전 모드 응답 프레임 처리시 그룹 키 (GTK) 재설치.
  • CVE-2017-13088 : WNM (Wireless Network Management) 절전 모드 응답 프레임을 처리 할 때 무결성 그룹 키 (IGTK) 재설치.

연구 논문을 다운로드 할 수 있습니다. 여기에서 (PDF), 취약성에 대한 추가 정보 및 크랙 공격 웹 사이트.

좋은 소식은 문제를 패치 할 수 있다는 것입니다. 그러나 라우터, 액세스 포인트 또는 클라이언트 제조업체에서 펌웨어 업데이트를 릴리스해야합니다. 연구원들은 Wi-Fi를 사용하는 모든 장치가 공격에 취약 할 가능성이 있다고 지적합니다.

사용자가 할 수있는 한 가지는 공격자가 장치를 성공적으로 공격하더라도 트래픽을 해독 할 수 없도록 VPN 연결을 사용하여 추가 보호 계층을 사용하는 것입니다. 옵션 인 경우 케이블 연결도 사용할 수 있습니다.