Question:
Pour une protection suffisante contre KRACK, est-il nécessaire de patcher le client, le point d'accès ou les deux?
Jon Bentley
2017-10-16 21:25:21 UTC
view on stackexchange narkive permalink

Suite à cette question, je ne sais pas laquelle des étapes suivantes est suffisante pour protéger une connexion Wi-Fi WPA2 contre la faille KRACK:

  1. Patcher l'AP (par exemple le routeur)
  2. Patcher le client (par exemple l'appareil mobile)
  3. Patcher l'AP et le client

La réponse actuellement la plus votée, citant https://www.krackattacks.com, indique:

Les clients et les points d'accès sont répertoriés dans le document comme étant vulnérables.

et:

les implémentations peuvent être corrigées de manière rétrocompatible [ ...] Pour éviter l'attaque, les utilisateurs doivent mettre à jour les produits concernés dès que des mises à jour de sécurité sont disponibles. [...] un client patché peut toujours communiquer avec un point d'accès non corrigé, et vice versa.

Mais cela semble laisser ouverte la question de savoir quelle (s) combinaison (s) de correctifs serait une solution efficace. Il est clair par exemple que si je devais patcher mon téléphone, il serait toujours en mesure de communiquer avec un point d'accès non corrigé, mais cette communication serait-elle sécurisée?

C'est une question importante, car même si elle l'est relativement facile de s'assurer que mes clients sont patchés une fois le correctif disponible (puisque le nombre de fournisseurs de systèmes d'exploitation est relativement petit), s'assurer que tous les routeurs sont corrigés (en particulier dans les points d'accès wifi publics) semble être une tâche beaucoup plus difficile en raison du nombre et de la taille des les fournisseurs et le manque de contrôle sur le matériel tiers.

Un autre moyen de protéger sans patcher consiste à utiliser un VPN.Voir https://security.stackexchange.com/q/171431/22488 Assurez-vous d'utiliser une solution VPN appropriée comme OpenVPN pour la maison ou F-Secure Freedome, et non l'une des nombreuses qui insèrent javascript ou installent des certificats.
Neuf réponses:
#1
+85
Citricguy
2017-10-17 09:31:50 UTC
view on stackexchange narkive permalink

Pour protéger complètement votre réseau, l'appareil et le point d'accès devront être corrigés:

Source: https://www.krackattacks.com/#faq

Enfin, bien qu'un client non corrigé puisse toujours se connecter à un AP corrigé, et vice versa, le client et AP doivent être corrigés pour se défendre contre toutes les attaques!

Cette citation donne une implication à sens unique.Si n'indique pas si le correctif du client seul est suffisant.Sinon, tout le monde est foutu et nous pouvons fermer tous les wifis.Vous ne pouvez pas vérifier les routeurs dans l'eduroam local ou d'autres réseaux sur votre lieu de travail.
@VladimirF Cela me semble assez explicite: "le client et l'AP doivent être patchés pour se défendre contre toutes les attaques"
La correction du routeur n'est nécessaire que si le routeur fonctionne également en tant que client, c'est-à-dire lorsqu'il est un répéteur ou prend en charge l'itinérance.La même FAQ seulement plus tard: * "Et s'il n'y a pas de mises à jour de sécurité pour mon routeur? ... il se peut que votre routeur ne nécessite pas de mises à jour de sécurité." *.
BTW, la citation de cette réponse n'était pas sur krackattacks.com lorsque j'ai lu le site hier et publié mon message.J'ai toujours la page non actualisée chargée dans un onglet de navigateur.Je me demandais comment j'ai manqué de le voir ...
Il est important de noter que les correctifs AP protègent contre l'attaque 802.11r FT qui n'est généralement utilisée que sur les réseaux d'entreprise avec plusieurs points d'accès dans un seul emplacement et en itinérance.Je ne sais pas si le point d'accès ou le routeur domestique / bureau typique prend même en charge le 802.11r, mais il pourrait être désactivé sans perte de fonctionnalité au lieu de patcher le routeur / point d'accès.Si le routeur / AP est également un client (par exemple dans un certain type d'extendeur ou de configuration de maillage), il sera toujours nécessaire de patcher le routeur / AP en tant que client.
@JeffAlyanak Cela ressemble à ça, mais en même temps https://security.stackexchange.com/a/171549/52150
@Vladimir F Je pense que ce que cette réponse dit dans cette réponse est que parfois l'AP peut également agir en tant que client et comme il s'agit d'une attaque contre le client, dans certains cas l'AP aura également besoin d'une mise à jour.Ainsi, "Le client et l'AP doivent être patchés pour se défendre contre TOUTES les attaques".Pas toujours ... mais parfois.En fin de compte, "nous sommes tous foutus, parfois"
@VladimirF, mais cette réponse dit "pas toujours".Que diriez-vous de rester du côté de la sécurité et de toujours patcher le client, et toujours patcher le routeur?
@NH.À la maison et au travail bien sûr.À l'aéroport?Ou dans un train?Comment allez-vous vérifier qu'ils sont patchés?Et même à la maison, le routeur appartient souvent et est administré par le FAI.
@VladimirF, vous ne pouvez pas.Mais vous pouvez et devez utiliser https partout et éviter de partager des fichiers et des appareils lorsque vous êtes dans les aéroports (pourquoi le feriez-vous, de toute façon?).
@NH J'ai mentionné le routeur appartenant au FAI (** très ** commun), pas seulement l'aéroport ...
#2
+50
Steffen Ullrich
2017-10-17 23:49:44 UTC
view on stackexchange narkive permalink

TL; DR: Il suffit souvent (mais pas toujours) de patcher correctement le client WiFi.
Vous devez également patcher le routeur, il fonctionne aussi comme client WiFi (par exemple, un répéteur) ou a activé l'itinérance rapide (802.11r).

La partie essentielle des attaques est que le client accepte à nouveau le message 3 de la poignée de main à 4 voies, ce qui oblige le client à réinstaller le même clé de chiffrement et pour réinitialiser la protection contre la nonce et la relecture - de cette façon, la relecture et parfois même l'injection sont possibles.

Cela signifie que si le client est patché pour ne pas accepter un message 3 qui contient la même clé que celle déjà installée, il le fera ne pas réinstaller la clé et ne pas réinitialiser la protection contre la nonce et la relecture. Cela devrait être suffisant pour contrecarrer l'attaque, que le serveur soit corrigé ou non.

Aussi, directement tiré de https://www.krackattacks.com:

Et s'il n'y a pas de mises à jour de sécurité pour mon routeur?

Notre principale attaque est contre la poignée de main à 4 voies, et n'exploite pas les points d'accès, mais à la place cible les clients. Il se peut donc que votre routeur ne nécessite pas de mises à jour de sécurité . Nous vous conseillons vivement de contacter votre fournisseur pour plus de détails. En général, cependant, vous pouvez essayer d'atténuer les attaques contre les routeurs et les points d'accès en désactivant la fonctionnalité client (qui est par exemple utilisée dans les modes répéteur) et en désactivant 802.11r (itinérance rapide). Pour les particuliers, votre priorité doit être de mettre à jour les clients tels que les ordinateurs portables et les smartphones .

#3
+28
mobill
2017-10-16 22:05:33 UTC
view on stackexchange narkive permalink

D'après ce article IBM XForce:

[...] Les attaques doivent être à portée du point d'accès et du client. Le client et le point d'accès doivent être patchés afin d'être protégés contre ces attaques. Si le point d'accès est corrigé, mais pas le client, l'exploitation est toujours possible.

Avant mardi @ 2017-10-17 10: 42a CDT: IBM a déclaré: sub>

[...] si même un seul des appareils (client ou point d'accès) a été corrigé, la paire n'est pas vulnérable à cette forme d'attaque. sup>

J'ai laissé le texte original à des fins historiques.

Pour essayer d'expliquer davantage, je crois comprendre que l'attaque repose sur la "ré" -installation d'une clé qui est connue de l'attaquant (en particulier, la clé est 0).Le point d'accès et la station ont besoin de la même clé pour communiquer.Si la clé n'est modifiée que sur l'un des deux, ils ne pourront pas communiquer, il n'y aura donc aucune communication à intercepter par l'attaquant.
Ceci est en contradiction avec [krackattacks.com] (https://www.krackattacks.com/#faq), qui déclare: * Enfin, bien qu'un client non corrigé puisse toujours se connecter à un AP corrigé, et vice versa, le clientet les AP doivent être patchés pour se défendre contre toutes les attaques! *
Regardez ce commit: https://github.com/vanhoefm/krackattacks/commit/1b32c02dd7371dbbd09912f1b3159c02b4c6ee61.Cela a été fait pour clarifier le b ***** de la publication IBM XForce.
Cette réponse a la plupart des votes, mais elle est fausse et trompe les gens, donc cela devrait être clarifié.
@WillVousden Cette citation donne une implication à sens unique.Si n'indique pas si le correctif du client seul est suffisant.Sinon, tout le monde est foutu et on peut fermer tous les wifis.Vous ne pouvez pas vérifier les routeurs dans l'eduroam local ou d'autres réseaux sur votre lieu de travail.
@VladimirF Je suppose que c'est ambigu;il n'est pas clair si cela signifie que pour une paire (périphérique, AP) donnée, la sécurité n'est obtenue que lorsque les deux sont corrigés, ou que pour que tous les périphériques et points d'accès soient sécurisés, ils doivent tous être corrigés (ce qui n'est pas très utilede conseils).Pour moi, la première interprétation a plus de sens.
@WillVousden Il ne dit même pas cela.Il dit que si AP est corrigé et que le client ne l'est pas, il est vulnérable.Il ne dit rien sur un AP non corrigé et un client non corrigé.
Voici comment je l'analyse: 1) AP patché peut toujours se connecter à un périphérique non corrigé.2) (et vice versa) le périphérique patché peut toujours se connecter à un point d'accès non corrigé.3) Pour se défendre contre l'ensemble complet des vulnérabilités, l'AP ET l'appareil doivent être patchés.Étant donné qu'un AP corrigé / un périphérique non corrigé est vulnérable à un sous-ensemble de vulnérabilités ET qu'un périphérique corrigé / AP non corrigé est vulnérable à un sous-ensemble (éventuellement) différent.
@mobill C'est aussi ce que je comprends.
Il me semble qu'il devrait être possible d'atténuer les vulnérabilités client non corrigées avec les bons changements du côté AP, comme remarquer un message 3 ACK supplémentaire (pour un paquet non renvoyé) et / ou rejeter un message 4 supplémentaireà 3?).
@mobill: Ce serait formidable si vous pouviez reformuler votre réponse avec * d'abord * un TL; DR, et ensuite seulement la perspective historique.Le TL; DR au début garantirait que personne ne mal interprète accidentellement votre réponse, tandis que la perspective historique aide les personnes qui ont entendu des déclarations antérieures à comprendre qu'elles étaient erronées (modifier le lien vers le correctif en réponse à la déclaration IBM serait un plus,car les commentaires sont éphémères).
#4
+10
Luc
2017-10-16 23:35:30 UTC
view on stackexchange narkive permalink

J'entends les choses dans les deux sens, c'est difficile à dire. Le document mentionnant à la fois les clients et les points d'accès semble qu'il y a au moins quelque chose à faire des deux côtés. Ce commentaire a du sens pour moi: "la plupart des points d'accès fonctionneront bien, mais ceux qui exécutent les fonctions client (par exemple les répéteurs) auront besoin d'être mis à jour."

Désolé de ne pas pouvoir donner de réponse définitive, je mettrai à jour si j'en trouve une. J'espère que cela a aidé au moins.

Je pense que cela dépend également de la (des) fonctionnalité (s) de WPA2 que vous utilisez.«Lors de l'attaque de la poignée de main Fast BSS Transition (FT), nous pouvons déchiffrer (et falsifier) les paquets envoyés * vers * le client» (https://www.krackattacks.com/).
#5
+4
gnasher729
2017-10-17 03:50:20 UTC
view on stackexchange narkive permalink

Un point qui peut être oublié est celui des répéteurs. Si votre configuration est un ordinateur <-> répéteur <-> routeur <-> ligne haut débit, et que le répéteur / routeur sont tous les deux non corrigés et connectés via WiFi, alors tout trafic entre le routeur et le répéteur pourrait être reniflé indirectement, y compris tout ce que votre ordinateur envoie ou reçoit.

Dans cette situation, si seul le répéteur est patché, tout est en sécurité. Sinon, l'ordinateur et le routeur doivent être corrigés car ils se connectent tous deux au répéteur non corrigé.

Je pensais que c'était un ordinateur et un répéteur car tous deux acceptent la troisième étape de la poignée de main.
Je suppose que vous commencez avec un modem haut débit ou un autre modem, qui est connecté à un routeur (pas de WiFi, et souvent le modem est à l'intérieur du routeur), qui dispose d'une connexion WiFi au répéteur, donc l'un des routeurs ou répéteurs doit êtrecorrigé, et le répéteur a une connexion WiFi avec le client, donc le répéteur ou le client doit être corrigé.
D'après ce que j'ai compris, ce n'est pas "l'un des" - l'attaquant envoie un double de la troisième étape au client et cela met le client dans un état inattendu -> l'attaquant gagne.Un _connectee_ patché ne résoudrait pas ce problème.
L '"état inattendu" est censé créer une connexion avec un cryptage que l'attaquant peut attaquer.Si l'autre côté refuse simplement la connexion, peu importe à quel point le connecté est confus.Il n'y aura pas de connexion.
#6
+3
Ajedi32
2017-10-24 19:01:40 UTC
view on stackexchange narkive permalink

Le site officiel krackattacks.com contient désormais cette entrée de FAQ:

Est-il suffisant de patcher uniquement le point d'accès? Ou pour patcher uniquement les clients?

Actuellement, tous les périphériques vulnérables doivent être patchés. En d'autres termes, la correction de l'AP n'empêchera pas les attaques contre les clients vulnérables. De même, appliquer des correctifs à tous les clients n'empêchera pas les attaques contre les points d'accès vulnérables. Notez que seuls les points d'accès qui prennent en charge la poignée de main Fast BSS Transition (802.11r) peuvent être vulnérables.

Cela dit, nous travaillons sur des modifications des points d'accès qui empêchent les attaques contre les clients vulnérables. Ces modifications sont différentes des correctifs de sécurité pour les points d'accès vulnérables! Donc, à moins que votre fournisseur de points d'accès ne mentionne explicitement que ses correctifs empêchent les attaques contre les clients, vous devez également appliquer des correctifs aux clients.

Cela explique pourquoi il y a eu tant de confusion autour de cette question, ici et ailleurs sur le Web.

Techniquement parlant, seuls les clients (y compris les points d'accès qui agissent en tant que client, tels que les répéteurs) et les points d'accès qui prennent en charge la prise de contact Fast BSS Transition sont vulnérables et doivent être corrigés.

Cependant, il est possible de modifier les points d'accès d'une manière qui empêche les attaques contre les clients même si les clients sont vulnérables (bien que le point d'accès lui-même ne le soit pas). Cette modification est complètement différente de la modification nécessaire pour «réparer» les points d'accès vulnérables (ceux agissant comme un répéteur ou prenant en charge les transitions rapides BSS), donc un correctif pour vos points d'accès peut ou non empêcher les attaques contre les clients vulnérables en fonction exactement du type de "réparer" le patch contient.

Donc, en fonction des capacités de votre point d'accès et du type de correctifs disponibles pour celui-ci, vous devrez peut-être au minimum ne corriger que votre point d'accès, uniquement vos clients ou les deux afin de vous défendre contre cette attaque. De toute évidence, dans le scénario idéal, tous les périphériques vulnérables devraient être patchés, quelles que soient les atténuations supplémentaires mises en œuvre sur le point d'accès.

+1, belle prise de la mise à jour de la situation.Cependant, je soulignerai également que ce n'est pas parce qu'il y a un travail sur une mise à jour qui protégera également les clients que ce travail sera couronné de succès ou, en cas de succès, s'applique à tous les clients.Combiné avec le fait que la plupart des appareils sans fil se connecteront à plusieurs réseaux sans fil au cours de leur vie, et le correctif client doit toujours être considéré comme une priorité.
@YLearn Une telle mise à jour existe déjà pour certains appareils: https://w1.fi/cgit/hostap/commit/?id=6f234c1e2ee1ede29f2412b7012b3345ed8e52d3 Je suis d'accord, évidemment, tout patcher est idéal, quelle que soit la solution de contournement mise en œuvre sur lepoint d'accès.
Puisqu'il existe neuf CVE côté client, en corriger cinq ne résout pas la vulnérabilité côté client, même si cela atténue la pire d'entre elles.
#7
+2
javaPhobic
2017-10-17 04:26:47 UTC
view on stackexchange narkive permalink

En réponse à la question de savoir si le correctif de l'AP seul est suffisant:

Référence: Patch WIP dans 'wpa_supplicant' utilisé dans la plupart des distributions Linux

Selon le commit ci-dessus - il semble possible d'empêcher l'attaque en ne patchant que l'AP:

Cette option peut être utilisée pour contourner les attaques de réinstallation de clé du côté de la station (supplicant) dans le cas où ces périphériques de la station ne peut pas être mis à jour pour une raison quelconque. En supprimant les retransmissions, l'attaquant ne peut pas provoquer la réinstallation de la clé avec une transmission de trame retardée. Ceci est lié aux vulnérabilités côté station CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080 et CVE-2017-13081.

Cependant, cela est facultatif, une version par défaut de ce module peut ne pas avoir cette option activée.

Sur la base des autres commits / commentaires associés, il semble que la meilleure option soit de patcher le client.

Possible d'éviter la plupart des vulnérabilités, pas toutes.De la même manière que l'application de correctifs à un client empêche la plupart des vulnérabilités, mais pas toutes.
#8
+1
Wagde Zabit
2017-10-18 10:54:57 UTC
view on stackexchange narkive permalink

La correction de l'AP n'est nécessaire que si l'AP agit comme un client.

Par exemple:

  1. S'il prend en charge l'itinérance rapide (802.11r).

  2. Fait partie d'un maillage (feuille de maille) comme dans les produits fortinet

  3. Peut agir comme un répéteur

  4. Prend en charge le trafic de station à station

Dans ces cas, le point d'accès doit également être corrigé.

MAIS ... Le correctif de l'AP atténuera également l'attaque sur les clients non corrigés qui se connectent à cet AP (en n'envoyant pas de Msg3 à zéro), vous devrez peut-être patcher l'AP afin de protéger vos clients.

802.11r n'est pas l'AP agissant en tant que client.De plus, même dans le trafic STA vers STA, l'AP agit toujours en tant qu'AP pour les deux clients, il n'agit pas en tant que client dans ce cas.
#9
  0
WhiteWinterWolf
2017-10-26 19:24:32 UTC
view on stackexchange narkive permalink

Mathy Vanhoef, le chercheur qui a découvert la vulnérabilité KRACK et donc la source la plus fiable disponible sur ce sujet, a levé toute ambiguïté dans une interview vidéo pour Tech News Weekly:

En tant qu'utilisateur domestique, si vous avez effectué la mise à jour de votre Windows et de vos appareils IOS, dans ce cas, je dirais que vous êtes en sécurité.

Lorsque vous vous connectez à une entreprise plus plus de réseau d'entreprise, par exemple une université ou une entreprise qui a beaucoup de points d'accès, donc beaucoup d'endroits où la technologie sans fil est diffusée, alors il pourrait encore y avoir un avantage dans l'équipement qu'ils utilisent.

Mais, pour votre réseau domestique, si vous mettez simplement à jour votre Windows, ou vos ordinateurs portables et vos smartphones, alors vous êtes déjà en sécurité.

De plus, il a ajouté plus tard :

La plupart des attaques KRACK contre des clients vulnérables peuvent être évitées en modifiant le routeur / point d'accès. Cela peut même être possible via des modifications de configuration AP uniquement (sans mises à jour). Un exemple est les solutions de contournement Cisco. Bien que cela puisse affecter la fiabilité des handshakes dans certains cas extrêmes (par exemple avec des clients lents ou des connexions peu fiables).



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...