KRACK có thể biến wpa2 thành trò hề ??

Thảo luận trong 'Infrastructure security' bắt đầu bởi saigonsnipper, 17/10/17, 09:10 AM.

  1. saigonsnipper

    saigonsnipper Member

    Tham gia: 30/07/17, 09:07 AM
    Bài viết: 14
    Đã được thích: 11
    Điểm thành tích:
    3
    Mã và Tool khai thác tự động dự là vài hôm nữa sẽ có do phần tài liệu ở trên krackattacks.com rất rất chi tiết và có cả video minh họa cũng nhưng 1 mô hình tấn công khả dĩ thành công rồi
    Sơ bộ thì kỹ thuật tấn công này dựa trên 1 điểm sơ hở căn bản của quá trình bắt tay giữa thiết bị phát wifi và thiết bị truy cập wifi. Lỗi cụ thể là Reinstallation Encryption Key. Lấy quá trình bắt tay thông dụng của các thiết bị phát wifi tại gia đình là Quá Trình Bắt Tay 4 Bước (4 Way Handsake) làm ví dụ để hiểu sơ bộ về lỗi này:
    Coi video này nó giải thích trực quan

    Bước 1: Thiết bị muốn truy cập Wifi (gọi tắt là Phone) muốn truy cập tới Wifi Router (gọi tắt lả Router), nó sẽ dò mạng và thấy sóng của Router, trong sóng phát public của Router có cái mã Random gọi là ANONCE. Thằng Phone nó nhận lấy cái ANONCE này
    Bước 2: Thằng Phone nó lấy cái ANONCE rồi tính toán cái mie gì đó ra 1 cái Mã Random khác gọi là SNONCE nó gửi cho Router kèm 1 số thông tin được mã hóa kèm cái SNONCE như là bố là ai và bố có password wifi nè ... xong nó gửi cái SNONCE này cho thằng Router
    Bước 3: thằng Router nhận được SNONCE nó biết được rằng ah douma thằng Phone có password wifi đúng rồi. Nên nó hăm hở gửi lại cho thằng Router 1 cái MÃ KHÓA CHUNG gọi là GTK (Group Tempolary Key) và bảo rằng, eh thằng Phone mày dùng cái mã khóa này để gửi thư cho tao, khi nhận được tao sẽ biết mà giải mã.
    Bước 4: thằng Phone nhận được cái KHÓA CHUNG GTK và nó sẽ "LƯU LẠI" (INSTALLATION) rồi hăm hở mã hóa 1 cái thư gửi lại cho thằng Router với nội dung ACK tao đã nhận được khóa rồi mày ơi vui quá (dm nhiều chuyện vl). Rồi từ đó 2 thằng nói với nhau bằng cái mã khóa đó.
    Cơ chế này an toàn vì thằng Phone mà không nhận được mã khóa chung ở bước 3 thì éo có dữ liệu quan trọng gì được chuyển đi tiếp nữa cả, kết nối fail. Dĩ nhiên trong 4 bước này còn cả mớ mã xác minh tá lả nữa nhưng nôm na dễ hiểu là vậy .Rồi vấn đề lỗi xảy ra là ở bước 3 có 1 thằng cờ hó Hắc Cờ đứng giữa bước 3 và 4: thằng Router gửi cái mã quan trọng GTK "không được mã hóa gì cả" cho thằng Phone thế nhưng thằng cờ hó thằng Hắc Cờ chôm cái mã GTK và diếm mẹ nó đi, okie diếm thì mày chơi 1 mình mày chứ thằng Phone ko nhận dc GTK nó ko có key để mã hóa dữ liệu gởi đi nên coi như cái GTK vô dụng. Rồi ở đây lòi ra 1 điểm yếu chết người éo hiểu sao 15 năm mới bị phát hiện ra (móa đầu óc con người kì vcl :)) ), Thằng Router éo thấy thằng Phone nhận được GTK, sau 1 khoảng thời gian éo thấy thằng Phone gửi thư lại, chửi đổng "địu mé thằng hải quan sân bay lại chôm thư của bố rồi", và gửi lại 1 cái GTK y-chang-như-cũ :)
    Dm thấy lỗi chưa ??? đáng nhẽ cái key mã hóa chỉ được dùng bởi chỉ 1 mình thằng Phone thì bởi vì được gửi lại bởi thằng router để bây giờ có tới "2 thằng có thể cùng dùng trong cùng lúc" tức thằng Phone và thằng Hắc cờ :)) thằng hắc cờ có thể giải mã mọi dữ liệu gửi qua lại giữa 2 thằng Phone và Router :)
    Rồi lý thuyết là thế nhưng thực tế thì phũ phàng.
    Chỉ thằng Linux và Android ( dựa trên Linux ) là dính chấu vì bọn kỹ sư viết phần Wifi của Linux tuân thủ đúng tài liệu thiết kế wifi lắm, nên ăn mứt :v và thậm chí cái tài liệu thiết kế Wifi WPA còn thêm 1 lỗi khác nữa khiến việc Hắc lỗi KRACK này trở nên dễ con mie nó dễ ( đọc tài liệu đi nói bớt zui ).
    Trong khi đó Windows và Mac OS (iOS) thì éo, bọn kỹ sư Microsoft rất hay éo tuân theo chuẩn và tự coi và tự suy nghĩ theo 1 cách riêng :) . ở Bước 3, bọn M$ éo chấp nhận việc sau 1 khoảng thời gian thằng Phone éo nhận được Key thì thằng Router gửi lại 1 cái Key giống như cũ, M$ bảo éo, dm đã éo gửi thì làm việc chào hỏi lại từ đầu chứ bố éo chấp nhận key cũ :))) địu mé, thế là tự dưng an toàn vcl :))))
    Rồi cơ chế của Reinstall key này sau khi được các bạn researcher nghiên cứu thì có tổng cộng 10 cái lỗi liên quan :v nên tiềm năng khai thác là vô bờ :))) cơ mà mấy bạn ấy mới tìm ra 1 cái thôi, phần còn lại nhường thế giới :)))

    • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
    • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
    • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
    • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
    • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
    • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
    • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
    • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
    • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
    • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
    Share không cần hỏi, vụ này nghiêm trọng cần nhiều người biết, nhắc nhau nên bắt đầu sử dụng VPN thường xuyên đi, vì an toàn của bạn và đừng khóc khi mất Facebook hay mất account trong những ngày như thế này :)
     
    Chỉnh sửa cuối: 17/10/17, 10:10 AM
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    tmnt53, vananhpda, hungp and 2 others like this.
  2. poseidon

    poseidon Well-Known Member

    Tham gia: 09/04/17, 04:04 PM
    Bài viết: 62
    Đã được thích: 10
    Điểm thành tích:
    8
    Facebook dùng https rồi thì có bị lộ thông tin không nhỉ?
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  3. saigonsnipper

    saigonsnipper Member

    Tham gia: 30/07/17, 09:07 AM
    Bài viết: 14
    Đã được thích: 11
    Điểm thành tích:
    3
    https của các ông lớn như facebook vẫn được xem là khá an toàn bạn nhé, không thì mấy anh kỹ sư của Mark Zuckerberg hơi mệt :D
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  4. hungp

    hungp Whi-----

    Tham gia: 27/12/14, 12:12 PM
    Bài viết: 74
    Đã được thích: 47
    Điểm thành tích:
    48
    Bài viết khá hay và dễ hiểu, dành cho mọi người dù k hiểu sâu về hạ tầng nhưng vẫn nắm qua được
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  5. nktung

    nktung Super Moderator Thành viên BQT

    Tham gia: 08/10/13, 04:10 AM
    Bài viết: 779
    Đã được thích: 290
    Điểm thành tích:
    83
    GTK và AES key có phải là 1 không bạn?
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Tags: