Что такое атака KRACK

«Уязвимости в беспроводных протоколах — это не абстрактные баги, а фундаментальные инженерные ошибки, заложенные на этапе проектирования стандартов. Их изучение показывает, как одна недодуманная спецификация двадцатилетней давности до сих пор угрожает сетям с обновлённым оборудованием.»

Атаки на беспроводные сети: уязвимости, принципы работы и защита

Беспроводные сети — основа современной цифровой инфраструктуры, но их защита остаётся катастрофически хрупкой. За мнимой безопасностью WPA2 и обновлениями в WPA3 скрываются фундаментальные уязвимости протоколов, которые успешно эксплуатируются более десяти лет. Понимание этих атак — ключ не только к их предотвращению, но и к грамотному построению корпоративных сетей, соответствующих требованиям регуляторов.

1Атака KRACK: взлом на этапе рукопожатия

История и принцип

В 2017 году бельгийские исследователи Мати Ванхеф и Франк Писсенс обнародовали серию критических уязвимостей в стандарте WPA2, которые получили название KRACK (Key Reinstallation Attack). Эти уязвимости не являются ошибками конкретного вендора — они заложены в спецификацию протокола, что делает их универсальными.

Суть атаки заключается в принудительной переустановке уже использованного ключа шифрования во время фазы четырёхстороннего рукопожатия (4-way handshake). Атакующий, находясь в зоне действия сети, манипулирует повторными передачами сообщений рукопожатия, заставляя клиентское устройство или точку доступа повторно использовать криптографический nonce (одноразовый номер).

Механика и последствия

Эксплуатация KRACK возможна благодаря несовершенной логике обработки retransmit-сообщений в стандарте IEEE 802.11. Успешная атака приводит к:

  • Перехвату трафика: злоумышленник получает возможность читать данные, которые должны быть зашифрованы.
  • Расшифровке пакетов: при определённых условиях становится возможным полное восстановление переданной информации.
  • Инъекции данных: в сеть можно внедрять поддельные пакеты (например, для перенаправления на фишинговый сайт).

Важно: Официальный ресурс с деталями исследования: krackattacks.com. Стоит отметить, что многие российские регуляторы, включая ФСТЭК, после публикации KRACK выпустили рекомендации по срочному обновлению прошивок сетевого оборудования.
Актуальность
Хотя большинство производителей выпустили патчи, проблема не исчезла. Устаревшее или необслуживаемое оборудование (IoT-устройства, некоторые модели точек доступа) до сих пор уязвимы. Протокол WPA3 включает встроенную защиту от KRACK, что делает его миграцию приоритетной задачей для критической инфраструктуры.

2Эволюция угроз: уязвимости WPA3 и FragAttacks

Новый протокол — старые проблемы

Внедрение WPA3 с протоколом аутентификации Dragonfly (SAE) должно было закрыть большинство известных векторов. Однако исследования, проведённые в том числе тем же Мати Ванхефом, выявили новые классы уязвимостей:

Тип атаки Суть уязвимости Влияние
Атаки по сторонним каналам (Side-channel) Анализ времени отклика или энергопотребления во время handshake позволяет восстановить пароль. Компрометация общего ключа сети.
Downgrade-атаки Принуждение клиента к использованию режима WPA3-Transition или WPA2. Эксплуатация уязвимостей старых протоколов.
DoS-условия Специально сформированные пакеты приводят к отказу в установлении соединения. Нарушение доступности сети.

FragAttacks: атаки через фрагментацию

Отдельный класс угроз — Fragmentation and Aggregation Attacks. Эти уязвимости, также обнаруженные в стандарте 802.11, позволяют атакующему обманывать механизмы фрагментации и агрегации кадров для:

  • Инъекции несанкционированных фреймов в зашифрованный трафик.
  • Чтения данных из защищённых сетей при определённых условиях.
  • Обхода сетевых экранов и систем контроля доступа.

FragAttacks затрагивают все версии Wi-Fi, начиная с 802.11n (Wi-Fi 4), что делает угрозу массовой.

Исследования: Подробности об атаках на WPA3 и FragAttacks: wpa3.mathyvanhoef.com и fragattacks.com.

3Вектор простоты: атаки на WPS PIN

Уязвимость, ставшая классикой

Wi-Fi Protected Setup (WPS) — яркий пример того, как функция, призванная упростить жизнь пользователю, становится катастрофой для безопасности. Основная уязвимость — в аутентификации по 8-значному PIN-коду, который физически напечатан на устройстве.

Проблема кроется в архитектуре проверки PIN. Вместо проверки всего кода сразу, протокол проверяет его по частям (первые 4 и последние 4 цифры). Это сокращает пространство перебора с 10 миллионов до 11 000 возможных комбинаций, делая брутфорс выполнимым за считанные часы.

Критическая уязвимость
Главный недостаток — большинство реализаций WPS не блокируют учётную запись после множества неудачных попыток. Инструменты вроде Reaver или Bully полностью автоматизируют атаку, восстанавливая PIN, а затем и PSK-пароль сети без какого-либо шума или предупреждения для владельца.

Рекомендации по защите

Единственная эффективная мера — полное отключение функции WPS в веб-интерфейсе маршрутизатора. В условиях корпоративной сети это должно быть прописано в политике базовой конфигурации всех точек доступа. Регулярные аудиты безопасности должны включать проверку активности WPS в радиоэфире.

4Атаки на инфраструктуру: KARMA и перехват данных

Злоупотребление доверием клиента

Атака KARMA (Karma Attacks Radio Machines Automatically) — это активная атака типа «человек посередине», которая эксплуатирует доверчивость беспроводных клиентов. Алгоритм работы:

  1. Прослушивание (Sniffing): Атакующий пассивно слушает эфир, перехватывая Probe Request-фреймы от устройств.
  2. Имитация (Spoofing): На основе перехваченных SSID создаётся поддельная точка доступа с таким же именем.
  3. Подключение: Устройство-жертва, видя «известную» сеть, автоматически подключается к ней.
  4. Перехват: Весь трафик жертвы проходит через устройство злоумышленника.

Особенно эффективна атака против публичных сетей (Free_WiFi, Starbucks), SSID которых часто хранятся в списках предпочтительных сетей (PNL) у миллионов пользователей.

Сбор учётных данных (Credential Harvesting)

Создав поддельную точку доступа или портал авторизации (Captive Portal), злоумышленник может перенаправлять трафик на фишинговые страницы или подменять ответы DNS с помощью инструментов вроде Ettercap. Цель — заставить пользователя ввести свои логины и пароли от корпоративных сервисов, почты или банков.

Защита здесь лежит не только в технологической плоскости, но и в области обучения пользователей: проверка SSL-сертификатов, использование VPN в публичных сетях, отключение автоматического подключения к Wi-Fi.

5Ближний радиус действия: угрозы для Bluetooth и RFID

Bluetooth: от спама до кражи данных

Несмотря на ограниченный радиус, Bluetooth-устройства представляют интерес для злоумышленников. Две основные атаки:

Атака Принцип Риск
Bluejacking Отправка нежелательных сообщений (vCard) через OBEX на устройство с включённым и discoverable Bluetooth. Низкий. Скорее спам, чем взлом.
Bluesnarfing Несанкционированный доступ к данным на устройстве (контакты, сообщения, календарь) через уязвимости в профиле OBEX PUSH. Высокий. Прямая кража конфиденциальной информации.

Инструменты вроде Bluesnarfer позволяют легко получить имя устройства по его MAC-адресу, что упрощает целевое воздействие.

Bluetooth Low Energy (BLE) и IoT

Множество IoT-устройств используют BLE для управления и связи. Исследования показывают, что многие реализации уязвимы к MITM-атакам, инъекциям данных и фингерпринтингу, что позволяет идентифицировать конкретную модель и её слабые места.

RFID: угрозы физическому контролю доступа

Системы контроля доступа на основе RFID (пропуски) также могут быть скомпрометированы. Основные векторы:

  • Скимминг: незаметное считывание данных карты с помощью портативного ридера.
  • Клонирование: запись украденных данных на пустую карту с помощью инструментов типа Proxmark3.
  • Эксфильтрация: использование усиленных антенн для передачи данных (например, ключей) на расстояние, превышающее штатное.

Защита требует многоуровневого подхода: карты с криптографией (MIFARE DESFire), контроль за физической безопасностью считывателей и мониторинг аномальных событий (одна карта в разных местах почти одновременно).

6Практические выводы и стратегии защиты

Анализ современных угроз беспроводным сетям показывает, что не существует «серебряной пули». Защита требует комплексного подхода, соответствующего требованиям 152-ФЗ и отраслевым стандартам:

  • Постоянное обновление. Патчи для уязвимостей вроде KRACK и FragAttacks выходят регулярно. Процесс управления обновлениями прошивок маршрутизаторов, точек доступа и контроллеров должен быть формализован и автоматизирован.
  • Отказ от устаревших протоколов. Повсеместное отключение WPS и WEP. Планирование перехода с WPA2 на WPA3 в корпоративном сегменте, особенно для сетей с повышенными требованиями к безопасности.
  • Сегментация и мониторинг. Гостевой Wi-Fi должен быть изолирован от основной сети. Использование систем обнаружения вторжений (IDS) для беспроводных сетей, способных выявлять поддельные точки доступа (Rogue AP) и аномальные паттерны атак (например, активный перебор WPS PIN).
  • Политики безопасности для устройств. Запрет автоматического подключения к публичным сетям, требование использовать VPN при работе извне, отключение ненужных интерфейсов (Bluetooth) на корпоративных устройствах.
  • Аудит и тестирование. Регулярное проведение пентестов беспроводных сетей, включая проверку на устойчивость к атакам типа KARMA, KRACK и на возможность перебора слабых паролей (Password Spraying).

Безопасность беспроводной сети — это не разовая настройка, а непрерывный процесс адаптации к меняющемуся ландшафту угроз, где знание внутренних уязвимостей протоколов является основой для принятия грамотных инженерных решений.

Оставьте комментарий