KRACK

מתקפת סייבר

KRACKאנגלית מתוך: Key Reinstallation Attack) הוא שמה של התקפה יעילה מסוג התקפת שליחה מחדש (Replay Attack) אשר מנצלת פגם בפרוטוקול WPA שמשמש להגנה על חיבורי Wi-Fi. ההתקפה התגלתה ב-2016[1] על ידי החוקרים הבלגים מאת'י ונהוף ופרנק פיסנס מאוניברסיטת לובן.[2] קבוצת המחקר של ונהוף פרסמה פרטים אודות ההתקפה באוקטובר 2017.[3]

לוגו

המתקפה

עריכה

על ידי איפוס ה-"nonce" המועבר בשלב השלישי של לחיצת היד של WPA2, תוקף יכול בהדרגה להתאים חבילות מוצפנות שנצפו לפני כן וללמוד את מלוא שרשרת ההצפנה המשמשת כדי להצפין את התעבורה.

החולשה נמצאת בתקן Wi-Fi עצמו, ולא במוצרים או מימושים מסוימים. לכן, כל יישום נכון של WPA2 צפוי להיות פגיע.[4] הפגיעות משפיעה על כל פלטפורמות התוכנה המרכזיות, לרבות Microsoft Windows, macOS, iOS, אנדרואיד, לינוקס, OpenBSD ואחרים.

פרטים טכניים

עריכה

התקיפה מכוונת לאלמנט בפרוטוקול WPA שהוא מעין "לחיצת יד" בת ארבע שלבים בין שני הצדדים להצפנה המשמשת להקמת nonce (מעין "סוד משותף"). התקן ל-WPA2 צופה אפשרות של ניתוקי Wi-Fi מדי פעם, ולכן מאפשר חיבור מחדש באמצעות אותו ערך עבור לחיצת היד השלישית (לשם חיבור מהיר והמשכיות). מכיוון שהתקן אינו דורש שימוש במפתח אחר בסוג זה של חיבור מחדש, ניתן לתקוף את הפרוטוקול בתקפת Reply.

תוקף יכול לשלוח שוב ושוב את לחיצת היד השלישית ממכשיר אחר כדי לתפעל או לאפס את מפתח ההצפנה של WPA2. כל איפוס גורם להצפנת הנתונים באמצעות אותם ערכים, כך שניתן להתאים בלוקים עם אותו תוכן בעבודה לאחור כדי לזהות חלקים של שרשרת ההצפנה ששימשו להצפנת אותו גוש נתונים. איפוסים חוזרים חושפים בהדרגה יותר ויותר משרשרת ההצפנה עד שבסופו של דבר כל המפתח ידוע, והתוקף יכול לקרוא את כל התעבורה באותו חיבור.


קישורים חיצוניים

עריכה

הערות שוליים

עריכה
  1. ^ Cimpanu, Catalin (16 באוקטובר 2017). "New KRACK Attack Breaks WPA2 WiFi Protocol". Bleeping Computer. אורכב מ-המקור ב-2017-10-18. נבדק ב-2017-10-16. {{cite web}}: (עזרה)
  2. ^ Gallagher, Sean (2017-10-16). "How the KRACK attack destroys nearly all Wi-Fi security". Ars Technica. נבדק ב-2017-10-16.
  3. ^ Hern, Alex (2017-10-16). "'All wifi networks' are vulnerable to hacking, security expert discovers". The Guardian. ISSN 0261-3077. נבדק ב-2017-10-16.
  4. ^ Vanhoef, Mathy (2017). "Key Reinstallation Attacks".
  NODES