عيب شديد في بروتوكول WPA2 يترك حركة المرور واي فاي مفتوحة للتنصت

جو من عدم الارتياح وضعت على الدوائر الأمنية يوم الأحد أنها مستعدة للكشف عن نقاط الضعف عالية الشدة في واي فاي الوصول المحمي بروتوكول II التي تجعل من الممكن للمهاجمين بالتنصت المرور واي فاي يمر بين أجهزة الكمبيوتر ونقاط الوصول.

لإثبات صحة مفهوم استغلال ما يسمى كراك, باختصار لهجمات تثبيته الرئيسية. وكانت الأبحاث فى طى الكتمان لعدة اسابيع قبل الكشف منسقة المقررة ل 8 صباحا. الاثنين, وقت الساحل الشرقي. وعلى الاستشاري الولايات المتحدة CERT وزعت مؤخرا إلى حوالي 100 ووصفت منظمات البحوث على هذا النحو:

أصبحت الولايات المتحدة-CERT علم العديد من الثغرات الإدارية الرئيسية في 4 طريقة المصافحة من خدمة الواي فاي II (WPA2) البروتوكول الأمني ​​الوصول المحمي. ويشمل تأثير استغلال هذه الثغرات فك التشفير, حزمة اعادتها, اختطاف اتصال TCP, HTTP حقن المحتوى, والبعض الآخر. لاحظ أنه على مستوى القضايا بروتوكول, معظم أو سوف تتأثر جميع الأجهزة الصحيحة للمعيار. وCERT / CC والباحث التقارير KU لوفين, سيتم الكشف علنا ​​هذه الثغرات الأمنية الموجودة 16 تشرين الأول/أكتوبر 2017.

وفقا لباحث الذي تم اطلاعه على الضعف, انه يعمل من خلال استغلال مصافحة رباعية الذي يتم استخدامه لإنشاء المفتاح لتشفير حركة المرور. خلال الخطوة الثالثة, ويمكن أن يكون المفتاح يستاءون عدة مرات. عندما يكون تستاء بطرق معينة, والرقم الخاص يمكن إعادة استخدامها بطريقة تقوض تماما التشفير.

A الصفحة جيثب تابعة لأحد الباحثين وموقع على شبكة الانترنت نائبا مستقلا لضعف استخدام العلامات التالية:

  • WPA2
  • كراك
  • إعادة تثبيت الرئيسية
  • البروتوكولات الأمنية
  • أمن الشبكات, هجمات
  • إعادة حالية
  • مصافحة
  • عدد حزمة
  • ناقلات التهيئة

واطلع الباحثون على نقاط الضعف وقال المفهرسة التي على النحو التالي: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. وقال أحد الباحثين آرس أن أروبا وUbiquiti, التي تبيع نقاط الوصول اللاسلكية للشركات الكبيرة والمؤسسات الحكومية, لديك بالفعل التحديثات المتوفرة لرأب الصدع أو التخفيف من نقاط الضعف.

ومن المقرر أن يتم عرضه رسميا في حديث بعنوان الضعف الهجمات تثبيته الرئيسية: فرض حالية إعادة استخدامها في WPA2 المقرر إجراؤها في نوفمبر 1 على مؤتمر ACM على الحاسوب والاتصالات الأمن في دالاس. ويعتقد أن الكشف يوم الاثنين سوف يتم من خلال الموقع krackattacks.com. الباحثون تقديم الحديث وماثي فانهوف وفرانك بيسينس من KU لوفين و IMEC-DistriNet, ماليهيا شيرفانيان ونيتش ساكسينا من جامعة ألاباما في برمنغهام, يونغ لي من هواوي تكنولوجيز في دوسلدورف, ألمانيا, وسفين شاج من الرور UNIVERSITAT بوخوم في ألمانيا. وقدم الباحثون هذه البحوث ذات الصلة في أغسطس في مؤتمر الأمن القبعة السوداء في لاس فيغاس.

الغالبية العظمى من نقاط الوصول الحالية ليس من المرجح أن يتم تصحيحها بسرعة, ولا يجوز مصححة بعض على الإطلاق. إذا التقارير الأولية دقيقة أن يستغل التشفير الالتفافية هي سهلة وموثوقة في بروتوكول WPA2, انها سوف المهاجمين من المرجح أن تكون قادرة على التنصت على حركة المرور واي فاي قريب لأنه يمر بين أجهزة الكمبيوتر ونقاط الوصول. قد يعني أيضا أنه من الممكن إقامة بروتوكول تكوين المضيف الحيوي إعدادات, فتح الباب أمام الخارقة التي تنطوي على المستخدمين’ خدمة اسم النطاق.

لم يكن من الممكن تأكيد تفاصيل عنها في الاستشارات CERT أو لتقييم شدة في الوقت هذا المنصب كان على وشك مباشرة. إذا التنصت أو اختطاف سيناريوهات تتحول إلى أن تكون سهلة لسحب قبالة, الناس يجب تجنب استخدام خدمة الواي فاي كلما كان ذلك ممكنا حتى التصحيح أو التخفيف في مكان. عندما واي فاي هو الخيار الوحيد اتصال, الناس يجب أن تستخدم HTTPS, STARTTLS, تأمين شل وبروتوكولات أخرى موثوق بها لتشفير الويب والبريد الإلكتروني المرور لأنه يمر بين أجهزة الكمبيوتر ونقاط الوصول. كما تراجع الى الوراء ينبغي أن تنظر للمستخدمين باستخدام الشبكة الخاصة الظاهرية كتدبير واضاف سلامة, ولكن يتم تذكير المستخدمين لاختيار مقدمي VPN الخاصة بعناية, ومنذ العديد من الخدمات لا يمكن الوثوق بها لجعل المستخدمين أكثر أمنا. سيتم تحديث هذا المنصب كما توافر المزيد من المعلومات.

المصدر