'Oversættelse', "Widget_file '=>' Select2 / tpw_select2.php ')); }?>

Alvorlig fejl i WPA2-protokollen efterlader Wi-Fi-trafik åben for aflytning

En luft af ubehag sæt ind i sikkerheds cirkler på søndag som de forberedt til offentliggørelse af meget alvorlige sårbarheder i Wi-Fi Protected Access II-protokol at gøre det muligt for angribere at aflytte trådløs trafik passerer mellem computere og adgangspunkter.

Den proof-of-concept exploit hedder Krack, forkortelse for Key geninstallering angreb. Forskningen har været en tæt bevogtet hemmelighed i ugevis forud for en koordineret offentliggørelse, der er planlagt til 8 a.m. Mandag, østkyst tid. Et rådgivende den US CERT nylig uddelt til omkring 100 organisationer, der er beskrevet forskningen på denne måde:

US-CERT er blevet opmærksom på flere vigtige sårbarheder ledelse i den 4-vejs håndtryk af Wi-Fi Protected Access II (WPA2) sikkerhedsprotokol. Virkningen af ​​udnytter disse sårbarheder omfatter dekryptering, pakke replay, TCP-forbindelse kapring, HTTP indhold injektion, m.fl.. Bemærk, at som protokol-niveau spørgsmål, de fleste eller alle korrekte implementeringer af standarden vil blive påvirket. Den CERT / CC og rapporteringen forsker KU Leuven, vil blive offentligt afsløre disse sårbarheder på 16 Oktober 2017.

Ifølge en forsker, der er blevet briefet om sårbarheden, det virker ved at udnytte en fire-vejs håndtryk, der bruges til at etablere en nøgle til kryptering trafik. Under det tredje trin, nøglen kan sendes igen flere gange. Når det er harmes på bestemte måder, en kryptografisk nonce kan genbruges på en måde, der helt underminerer kryptering.

A Github side tilhører en af ​​forskerne og en separat pladsholder hjemmeside for sårbarheden anvendte tags:

  • WPA2
  • Krack
  • nøgle geninstallation
  • sikkerhedsprotokoller
  • netværkssikkerhed, angreb
  • genbrug nuntius
  • håndtryk
  • pakkenummer
  • initialiseringsvektor

Forskere orienteret om sårbarheder sagde, at de er indekseret som: CVE-2017-13.077, CVE-2017-13.078, CVE-2017-13.079, CVE-2017-13.080, CVE-2017-13.081, CVE-2017-13.082, CVE-2017-13.084, CVE-2017-13.086, CVE-2017-13.087, CVE-2017-13.088. En forsker fortalte Ars at Aruba og Ubiquiti, der sælger trådløse adgangspunkter til store virksomheder og offentlige organisationer, allerede har tilgængelige opdateringer til plaster eller afbøde sårbarheder.

Sårbarhederne er planlagt til at blive formelt præsenteret i et foredrag med titlen Vigtige geninstallering Angreb: tvinge nNår Genbrug i WPA2 planlagt til november 1 på den ACM konference om Computer and Communications Security i Dallas. Det menes, at mandagens offentliggørelse vil ske gennem webstedet krackattacks.com. Forskerne præsenterer foredraget er Mathy Vanhoef og Frank Piessens af KU Leuven og imec-DistriNet, Maliheh Shirvanian og Nitesh Saxena fra University of Alabama i Birmingham, Yong Li fra Huawei Technologies i Düsseldorf, Tyskland, og Sven Schäge af Ruhr Universitet Bochum i Tyskland. Forskerne præsenterede dette relateret forskning i august på Black Hat sikkerhedskonference i Las Vegas.

Langt de fleste af de eksisterende adgangspunkter er ikke sandsynligt, at blive lappet hurtigt, og nogle kan ikke blive lappet overhovedet. Hvis første rapporter er korrekte, at kryptering bypass udnyttelser er nem og pålidelig i WPA2-protokollen, Det er sandsynligt angribere vil være i stand til at aflytte nærliggende Wi-Fi-trafik, når den passerer mellem computere og adgangspunkter. Det kan også betyde, at det er muligt at skabe Dynamic Host Configuration Protocol indstillinger, åbner døren til den fine kombination da inddrage brugerne’ domænenavn tjeneste.

Det var ikke muligt at bekræfte oplysningerne rapporteret i CERT rådgivende eller at vurdere sværhedsgraden på det tidspunkt dette indlæg foregik levende. Hvis aflytning eller kapring scenarier viser sig at være let at trække ud, folk bør undgå at bruge Wi-Fi når det er muligt, indtil et plaster eller afhjælpning er på plads. Når Wi-Fi er den eneste tilslutningsmulighed, folk skal bruge HTTPS, STARTTLS, Secure Shell og andre pålidelige protokoller til at kryptere web og e-mail-trafik, når den passerer mellem computere og adgangspunkter. Som en fall-back-brugere bør overveje at bruge et virtuelt privat netværk som en ekstra sikkerhedsforanstaltning, men brugere er mindet om at vælge deres VPN udbydere omhyggeligt, siden mange tjenester kan ikke have tillid til at gøre brugerne mere sikker. Dette indlæg vil blive opdateret efterhånden som flere oplysninger bliver tilgængelige.

Kilde