Тежка недостатък в WPA2 протокола оставя Wi-Fi трафик отворена за подслушване

Въздушният на безпокойство, поставена в кръгове за сигурност в неделя, тъй като те подготвени за разкриване на уязвимости с висока тежест в Wi-Fi Protected Access II протокол че да даде възможност за атакуващите да подслушват Wi-Fi трафик, преминаващи между компютри и точки за достъп.

Доказателството, че концепцията им използване, се нарича KRACK, Накратко за ключови преинсталация Атаките. Изследването е било строго пазена тайна в продължение на седмици напред от координирания разкриване, което е насрочено за 8 ч.. Понеделник, източно време крайбрежие. Консултативен на US CERT наскоро разпространен до около 100 организации, описани изследванията по този начин:

US-CERT е узнал за няколко ключови уязвимости управление в 4 посоки на ръкостискането на Wi-Fi Protected Access II (WPA2) протокола за сигурност. Въздействието на които използват тези уязвимости включва декриптиране, пакет преиграване, TCP връзка отвличане, HTTP инжекция съдържание, и други. Имайте предвид, че тъй като проблемите на ниво протокол, повечето или всички правилни реализации на стандарта ще бъдат засегнати. Най-CERT / CC и изследовател на отчетния KU Leuven, ще бъде публично разкриване на тези уязвимости на 16 Октомври 2017.

Според изследователя, който е бил информиран за уязвимостта, тя работи като използват четири ръкостискане, който служи за установяване на ключ за криптиране на трафика. По време на третия етап, ключът може да бъде изпратен отново няколко пъти. Когато е възмущавам по определени начини, криптографски nВеднага щом може да се използва повторно по начин, който напълно подкопава шифроването.

А Github страница, принадлежащи към един от изследователите и отделен контейнер сайт за уязвимостта използва от следните етикети:

  • WPA2
  • KRACK
  • ключ преинсталация
  • протоколи за сигурност
  • мрежова сигурност, нападки
  • nВеднага щом повторна употреба
  • ръкостискане
  • брой пакети
  • инициализация вектор

Изследователите информирани за уязвимостите каза, че те са индексирани като: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Един изследовател каза Арс, че Аруба и Ubiquiti, които продават безжични точки за достъп до големи корпорации и държавни организации, Вече имаме обновления, налични за лепенка или намаляване на уязвимостите.

Уязвимостите са планирани да бъдат официално представени в лекция, озаглавена Ключови преинсталация Атаки: Изтласкващи дадения случай повторно използване на WPA2 , предвидена за ноември 1 в ACM конференция по компютърни технологии и съобщенията за сигурност в Далас. Вярва се, че разкриването понеделник ще бъде взето през сайта krackattacks.com. Изследователите, представящи разговора са Mathy Vanhoef и Франк Piessens на KU Leuven и IMEC-DistriNet, Maliheh Shirvanian и Nitesh Саксена от Университета на Алабама в Бирмингам, Йонг Ли на Huawei Technologies в Дюселдорф, Германия, и Свен Schäge на Рур Universität Бохум в Германия. представени Изследователите тази изследователска дейност през август по време на Конференцията на Черно Шапка сигурност в Лас Вегас.

По-голямата част от съществуващите точки за достъп не е вероятно да бъде поправена бързо, и някои от тях не може да бъде поправена на всички. Ако първоначалните доклади са точни, че криптирането обходни подвизи са лесни и надеждни в протокола WPA2, това е вероятно нападатели ще могат да следят как наблизо Wi-Fi трафик, тъй като минава между компютри и точки за достъп. Освен това може да означава, че е възможно да се изградят Протокол за динамично конфигуриране настройки, отваряне на вратата за хакове, включващи потребители’ име на домейн услуга.

Не беше възможно да се потвърди подробностите съобщиха, обхваната от съвета на CERT или за оценка на тежестта в момента този пост се случва на живо. Ако подслушване или отвличане сценарии да се окажат лесно да потеглям, хората трябва да избягват да използват Wi-Fi, когато е възможно, докато кръпка или смекчаване е на мястото си. Когато Wi-Fi е единствената възможност за връзка, хората трябва да използват HTTPS, STARTTLS, Secure Shell и други надеждни протоколи за шифроване на уеб и имейл трафик, тъй като минава между компютри и точки за достъп. Като резервен потребителите трябва да обмисли възможността за използване на виртуална частна мрежа като допълнителна мярка за безопасност, но напомняме на потребителите да избират своите доставчици на VPN внимателно, тъй като много услуги, които не може да се вярва да направи потребителите по-сигурен. Този пост ще бъде актуализирано с постъпването на повече информация.

Източник