Schwere Fehler im WPA2-Protokoll lassen Wi-Fi-Verkehr offen Abhören

Ein Hauch von Unbehagen in die Sicherheitskreise am Sonntag gesetzt, wie sie für die Offenlegung von Hoch Schweren Schwachstellen vorbereiteten in der Wi-Fi Protected Access II-Protokoll dass macht es möglich, für Angreifer Wi-Fi-Durchgangsverkehr zwischen Computern und Access Points belauschen.

Der Proof-of-Concept-Exploit heißt KRACK, Abkürzung für Key Reinstallation Angriffe. Die Forschung ist seit Wochen vor einem koordinierten Offenlegung ein streng gehütetes Geheimnis, dass die für geplant ist 8 Uhr. Montag, Ostküste Zeit. Ein Beratungs der US CERT vor kurzem über verteilte 100 Organisationen beschrieben, die Forschung auf diese Weise:

Die US-CERT hat sich bewusst von mehreren Key-Management-Schwachstellen in dem 4-Wege-Handshake von dem Wi-Fi Protected Access II (WPA2) Sicherheitsprotokoll. Die Auswirkungen dieser Schwachstellen ausnutzt umfasst Entschlüsselungs, Paket Replay, TCP-Verbindung Hijacking, HTTP-Content-Injektion, und andere. Beachten Sie, dass als Protokoll-Ebene Fragen, die meisten oder alle korrekten Implementierungen des Standards wird betroffen sein. Das CERT / CC und die Berichterstattung Forscher KU Leuven, wird öffentlich sein Offenlegung diese Schwachstellen auf 16 Oktober 2017.

Laut einem Forscher, der auf der Verwundbarkeit informiert wurde, es arbeitet mit einem Vier-Wege-Handshake zu nutzen, die einen Schlüssel zu etablieren für die Verschlüsselung von Datenverkehr verwendet werden. Im dritten Schritt, der Schlüssel kann erneut gesendet mehrere Male sein. Wenn es in gewisser Weise ärgern, ein Nonce kann in einer Weise wiederverwendet werden, die die Verschlüsselung vollständig untergräbt.

A Github Seite zu einer der Forscher gehören, und eine separate Platzhalter-Website für die Verwundbarkeit verwendet die folgenden Tags:

  • WPA2
  • KRACK
  • Schlüssel Neuinstallation
  • Sicherheits-Protokolle
  • Netzwerksicherheit, Anschläge
  • nonce Wiederverwendung
  • Handshake
  • Paketnummer
  • Initialisierungsvektor

Forscher informiert über die Schwachstellen sagten, dass sie indiziert sind wie: CVE-2.017-13.077, CVE-2017-13078, CVE-2.017-13.079, CVE-2017-13080, CVE-2.017-13.081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2.017-13.087, CVE-2.017-13.088. Ein Forscher sagte Ars dass Aruba und Ubiquiti, die verkauft Wireless Access Points bis hin zu großen Unternehmen und Regierungsorganisationen, bereits Updates zur Verfügung zu flicken oder die Schwachstellen zu mildern.

Die Sicherheitslücken sind geplant, in einem Vortrag formell vorgelegt werden betitelte Key Reinstallation Angriffe: Erzwingen Nonce Reuse in WPA2 für November 1 bei der ACM Conference on Computer und Kommunikationssicherheit in Dallas. Es wird angenommen, dass am Montag Offenbarung wird über die Website gemacht werden krackattacks.com. Die Forscher den Vortrag präsentiert sind Mathy Vanhoef und Frank Piessens von KU Leuven und IMEC-DISTRINET, Maliheh Shirvanian und Nitesh Saxena von der University of Alabama in Birmingham, Yong Li von Huawei Technologies in Düsseldorf, Deutschland, und Sven Schäge der Ruhr-Universität Bochum in Deutschland. Die Forscher präsentierten diese verwandten Forschungsgebieten in der Black-Hat-Sicherheitskonferenz in Las Vegas im August.

Die überwiegende Mehrheit der bestehenden Access Points sind nicht geeignet, schnell gepatcht werden, und einige können überhaupt nicht gepatcht werden. Wenn die ersten Berichte genau sind, dass die Verschlüsselung Bypass-Exploits sind einfach und zuverlässig in dem WPA2-Protokoll, es ist wahrscheinlich, dass die Angreifer der Lage, auf dem nahe gelegenen WLAN-Traffic belauschen, wie sie zwischen Computern und Access Points geht. Es könnte auch bedeuten, es ist möglich zu schmieden Dynamic Host Configuration Protocol Einstellungen, Öffnen der Tür Benutzer hackt Einbeziehung’ Domain Name Service.

Es war nicht möglich, die Details in der CERT berichtet zu bestätigen oder die Schwere zu dem Zeitpunkt zu beurteilen, diesen Beitrag Live vorging. Wenn das Abhören oder Hijacking Szenarien einfach entpuppen abziehen, Menschen sollten mit Wi-Fi vermeiden, wann immer möglich, bis ein Patch oder Milderung an seinem Platz ist. Wenn Wi-Fi ist die einzige Verbindungsmöglichkeit, Menschen sollten HTTPS verwenden, STARTTLS, Secure Shell und andere zuverlässige Protokolle Web- und E-Mail-Verkehr zu verschlüsseln, wie sie zwischen Computern und Access Points gehen. Als Rückfall Nutzer sollten mit Hilfe eines virtuellen privaten Netzwerks als zusätzliche Sicherheitsmaßnahme betrachten, aber die Benutzer werden daran erinnert, ihre VPN-Anbieter sorgfältig auswählen, Seit viele Dienste können nicht vertraut werden, um Benutzer sicherer. Dieser Beitrag wird aktualisiert, sobald neue Informationen verfügbar sind.

Quelle