[컴][보안] WPA2 보안 문제 - KRACK



WPA2 공격

KRACK(Key Reinstallation Attacks) 이라는 것으로 WPA2 protocol에서 해킹이 가능하다.

이 공격은 WPA protocol 자체의 취약점을 이용하는 것이다. 그래서 현재 대부분의 기기가 취약점이 노출되어 있다.(linux, openBSD, 맥OS , windows)

현재 windows 나 ios 에서는 4-way handshake 에서의 KRACK 공격은 통하지 않는다. (windows 랑 mac 에서 spec. 을 안따라서 그렇다.[ref. 1]) 그러나 group key refresh handshake 등 다른 handshake 에 대한 공격은 유효하다.

KRACK 은 아래와 같은 handshake 를 공격하는 것이다. 각 공격방법에 대한 이야기는 ref. 1 에 자세히 나와 있다.

  • 4-way handshake
  • PeerKey Handshake
  • ‎group key refresh handshake
  • Fast Basic Service Set (BSS) Transition (FT) handshake


대략적으로 4-way handshake 에 대한 공격 내용을 이야기하면 다음과 같다.
  1. AP 가 4번째 메시지를 받기전에 중간에서 못받게 가로채면
  2. AP 가 client 에게 3번째 메시지를 다시 보낸다.
  3. 그러면 client 가 3번째 메시지를 받고 이미 설정했던 PTK(Pairwise Transient Key) 를 다시 install 한다. 
  4. 그리고 그러면서 nonce 를 초기화 한다. 이 초기화되는 nonce 로 공격자가 replay, decrypt, and/or forge packets 를 할 수 있다고 한다.[ref. 1 6.1 Impact of Nonce Reuse in 802.11]

자세한 내용은 "ref. 1 의 3. ATTACKING THE 4-WAY HANDSHAKE" 를 보자.





Refernces

  1. https://papers.mathyvanhoef.com/ccs2017.pdf
  2. https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/
  3. https://arstechnica.com/information-technology/2017/10/how-the-krack-attack-destroys-nearly-all-wi-fi-security/

댓글 없음:

댓글 쓰기