Závažná chyba v protokolu WPA2 opouští Wi-Fi provoz otevřené odposlechu

Letecký neklidu nastavit do bezpečnostních kruzích v neděli, jak připravit o poskytnutí vysoce rizikových zranitelností v Wi-Fi Protected Access II protokolu které umožňují útočníkům odposlouchávat provoz Wi-Fi procházející mezi počítači a přístupovými body.

Důkaz-of-concept exploit se nazývá Krack, zkratka pro Key reinstalaci útoků. Výzkum byl přísně střežené tajemství několik týdnů dopředu koordinovaného sdělení, které je naplánováno na 8 a.m. Pondělí, east coast čas. Poradní US CERT Nedávno rozděleny do 100 Organizace je popsáno na výzkum tímto způsobem:

US-CERT se dozvěděl z několika klíčových zranitelností řízení na 4-way handshake Wi-Fi Protected Access (WPA2 II) bezpečnostní protokol. Dopad využívajících těchto zranitelností zahrnuje dešifrování, paket replay, TCP spojení únos, vstřikování obsahu HTTP, a další. Všimněte si, že i otázky protokol úrovni, většina nebo budou ovlivněny všechny správné implementace standardu. CERT / CC a výzkumník reporting KU Leuven, budou veřejně sdělovat tyto chyby na 16 Října 2017.

Podle výzkumníka, který byl informován o zranitelnosti, funguje to tím, že využívá čtyřcestný handshake, který se používá k vytvoření klíče pro šifrování provozu. Během třetího stupně, klíč může být vadí vícekrát. Když je to zlé v jistých ohledech, kryptografický nonce lze znovu použít takovým způsobem, který zcela narušuje šifrování.

A GitHub stránku patřící k jednomu z výzkumníků a samostatné zástupný internetové stránky pro zranitelnosti použity následující značky:

  • WPA2
  • Krack
  • klíčovým reinstalace
  • bezpečnostní protokoly
  • zabezpečení sítě, útoky
  • opětovné nuncius
  • podání ruky
  • číslo paketu
  • inicializační vektor

Výzkumní pracovníci informováni o zranitelnosti uvedlo, že jsou indexovány as: CVE-2017 až 13077, CVE-2017-13078, CVE-2017-13079, CVE-2017 - 13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017 - 13087, CVE-2017 - 13.088. Jeden výzkumník řekl Ars že Aruba a Ubiquiti, které prodávají bezdrátových přístupových bodů na velké korporace a vládní organizace, již aktualizace jsou k dispozici na opravu nebo zmírnění zranitelnosti.

Tyto chyby zabezpečení jsou naplánovány být formálně předložen v přednášce s názvem Klíčové reinstalaci Útoky: Nutit nonce repasovat v WPA2 plánováno na listopad 1 v ACM konference o počítačové a komunikační bezpečnosti v Dallasu. Předpokládá se, že pondělní zveřejnění bude provedeno prostřednictvím webové stránky krackattacks.com. Výzkumníci prezentující ty řeči jsou Mathy Vanhoef a Frank Piessens KU Leuven a IMEC-DistriNet, Maliheh Shirvanian a Nitesh Saxena z University of Alabama v Birminghamu, Yong Li z Huawei Technologies v Dusseldorf, Německo, a Sven Schäge z Ruhr University Bochum v Německu. Výzkumníci prezentovány Tento spojený výzkum v srpnu na konferenci Black Hat Security v Las Vegas.

Drtivá většina stávajících přístupových bodů není pravděpodobné, že bude rychle záplatované, a některé nemusí být oprava vůbec. Pokud počáteční zprávy jsou správné, že šifrování bypassu exploity jsou jednoduché a spolehlivé v protokolu WPA2, Je pravděpodobné, že útočník bude moci odposlouchávat blízkého Wi-Fi provozu, když prochází mezi počítači a přístupovými body. Mohlo by to také znamenat, že je možné navázat Dynamic Host Configuration Protocol nastavení, otevření dveří rozsekává zapojení uživatelů’ domain name service.

To nebylo možné potvrdit údaje nahlášené v CERT poradenství nebo k posouzení závažnosti v době, kdy tento příspěvek se děje živě. V případě odposlechu nebo s krádeží scénáře dopadat být snadno sundat, lidé by se měli vyhnout používání Wi-Fi připojení k internetu, kdykoli je to možné, dokud se náplast nebo zmírnění je na svém místě. Je-li Wi-Fi je jedinou možností připojení, lidé by měli používat HTTPS, STARTTLS, Secure Shell a dalších spolehlivých protokolů pro šifrování webové a e-mailového provozu, když prochází mezi počítači a přístupovými body. Jako nouzový uživatelé měli zvážit použití virtuální privátní sítě jako další bezpečnostní opatření, ale uživatelé se připomíná, aby pečlivě vybrat svého poskytovatele VPN, od mnoho služeb nemůže být důvěryhodný, aby uživatelům bezpečnější. Tento příspěvek bude aktualizována jako další informace budou k dispozici.

Zdroj