défaut grave dans le protocole WPA2 laisse le trafic Wi-Fi ouvert à l'écoute clandestine

Un air de malaise mis dans les milieux de la sécurité le dimanche alors qu'ils se préparaient pour la divulgation des vulnérabilités de gravité élevée dans la protocole Wi-Fi Protected Access II qui permettent aux pirates d'espionner le trafic Wi-Fi en passant entre les ordinateurs et les points d'accès.

La preuve de concept est appelé KRACK exploit, court pour les attaques clés Réinstallation. La recherche a été un secret bien gardé pendant des semaines à venir d'une divulgation coordonnée qui est prévues pour 8 a.m. Lundi, heure de la côte est. Un conseil de la US CERT récemment distribué à environ 100 les organisations ont décrit la recherche de cette façon:

US-CERT a pris connaissance de plusieurs vulnérabilités de gestion des clés de la poignée de main à 4 voies du protocole de sécurité Protected Access II (WPA2) Wi-Fi. L'impact de l'exploitation de ces vulnérabilités comprend le décryptage, rediffusion de paquets, détournement d'avion de connexion TCP, injection contenu HTTP, et d’autres. Notez que les problèmes au niveau du protocole, la plupart ou toutes les implémentations correctes de la norme seront affectés. Le CERT / CC et le chercheur de l'information KU Leuven, divulguerons publiquement ces vulnérabilités sur 16 Octobre 2017.

Selon un chercheur qui a été informé de la vulnérabilité, cela fonctionne en exploitant une poignée de main à quatre voies qui est utilisé pour établir une clé de chiffrement du trafic. Au cours de la troisième étape, la clé peut être renvoyé plusieurs fois. Quand il est renvoyé à certains égards, un nonce cryptographique peut être réutilisé d'une manière qui sape complètement le cryptage.

A Github page appartenant à l'un des chercheurs et un site Web réservé distinct pour la vulnérabilité a utilisé les balises suivantes:

  • WPA2
  • KRACK
  • clé de réinstallation
  • protocoles de sécurité
  • sécurité Internet, attaques
  • réutilisation apax
  • poignée de main
  • nombre de paquets
  • vecteur d'initialisation

Les chercheurs ont reçu des informations sur les vulnérabilités ont dit qu'ils sont indexés comme: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Un chercheur a dit Ars qu'Aruba et Ubiquiti, qui vendent des points d'accès sans fil aux grandes entreprises et organisations gouvernementales, déjà des mises à jour disponibles pour patch ou atténuer les vulnérabilités.

Les vulnérabilités sont prévues pour être présenté officiellement dans une conférence intitulée Clés Attaque: Réinstallation Obliger réutilisation dans Nonce WPA2 prévue pour Novembre 1 à la Conférence ACM sur la sécurité informatique et des communications à Dallas. On croit que la divulgation de lundi sera sur le site krackattacks.com. Les chercheurs qui ont présenté les discours sont Mathy Vanhoef et Frank Piessens de KU Leuven et IMEC-Distrinet, Maliheh Shirvanian et Nitesh Saxena de l'Université d'Alabama à Birmingham, Yong Li de Huawei Technologies à Düsseldorf, Allemagne, et Sven Schäge de la Ruhr-Universität Bochum en Allemagne. Les chercheurs ont présenté cette recherche connexe en Août à la Conférence sur la sécurité Black Hat à Las Vegas.

La grande majorité des points d'accès existants ne sont pas susceptibles d'être patché rapidement, et certains peuvent ne pas être patché du tout. Si les premiers rapports sont exacts que les exploits de contournement de cryptage sont faciles et fiables dans le protocole WPA2, il est probable attaquants pourront épier la circulation à proximité Wi-Fi qui passe entre les ordinateurs et les points d'accès. Cela peut vouloir dire aussi qu'il est possible de forger Dynamic Host Configuration Protocol Paramètres, ouvrant la porte à la participation des utilisateurs hacks’ service de noms de domaine.

Il n'a pas été possible de confirmer les détails rapportés dans l'avis de CERT ou d'évaluer la gravité au moment où ce poste allait vivre. Si les scénarios d'écoute électronique ou le détournement se révèlent être facile à retirer, les gens devraient éviter d'utiliser une connexion Wi-Fi lorsque cela est possible jusqu'à ce qu'un patch ou l'atténuation est en place. Lorsque Wi-Fi est la seule option de connexion, les gens devraient utiliser HTTPS, STARTTLS, Secure Shell et d'autres protocoles fiables pour chiffrer le trafic Web et le courrier électronique qui passe entre les ordinateurs et les points d'accès. En tant que les utilisateurs de repli devraient envisager d'utiliser un réseau privé virtuel comme une mesure de sécurité supplémentaire, mais les utilisateurs sont priés de choisir soigneusement leurs fournisseurs VPN, depuis de nombreux services ne peuvent pas faire confiance à rendre les utilisateurs plus sûr. Ce poste sera mis à jour plus d'informations sont disponibles.

Source