פגם חמור בפרוטוקול WPA2 משאיר לתנועת Wi-Fi פתוחות ציתות

אווירת המועקה להגדיר לתוך מעגלי אבטחה על יום ראשון בשעה שהתכוננו גילוי הפגיעויות גבוהה חומרה ב בפרוטוקול ה- Wi-Fi גישה מוגנת II זה עושה את זה אפשרי עבור תוקפים כדי לצותת לתנועת Wi-Fi עוברים בין מחשבים ונקודות גישה.

ההוכחה של הקונספט לנצל נקראת KRACK, קיצור התקפות התקנה מחדש מפתח. המחקר היה סוד כמוס במשך שבועות לפני גילוי מתואם זה מתוכננים 8 a.m. יוֹם שֵׁנִי, זמן החוף המזרחי. המייעצת ארה"ב CERT לאחרונה הופץ על 100 ארגונים תארו את המחקר בדרך זו:

US-CERT הפך מודע תורפה בניהול מספר מפתח לחיצת יד 4 הכיוונים של שניית גישת Wi-Fi Protected (WPA2) פרוטוקול האבטחה. ההשפעה של ניצול נקודות תורפה אלה גם על פענוח, החוזר מנות, חטיפת חיבור TCP, הזרקת תוכן HTTP, ואחרים. יצוין, כי נכון סוגיות ברמת הפרוטוקול, רוב או כל היישומים הנכונים של התקן יושפעו. CERT / CC ואת החוקר דיווח KU Leuven, יהיה לחשוף אלה פגיעויות בפומבי על 16 אוֹקְטוֹבֶּר 2017.

לדברי חוקר אשר תודרך על הפגיעות, זה עובד על ידי ניצול לחיצת יד ארבעה כיוונים המשמשת להקי מפתח להצפנת תעבורה. במהלך השלב השלישי, המפתח יכול להיות מספר פעמים להתרעם. כאשר זה להתרעם בדרכים מסוימות, ניתן לעשות שימוש חוזר הוה הצפנה באופן שמערער את ההצפנה לחלוטין.

א דף Github השייכים אחד החוקרים ומציין מיקום אתר נפרד עבור הפגיעות השתמש בתגים הבאים:

  • WPA2
  • KRACK
  • התקנה מחדש מפתח
  • פרוטוקולי אבטחה
  • אבטחת רשת, התקפות
  • חוזר לצייר
  • לחיצת ידיים
  • מספר מנות
  • וקטור אתחול

החוקרים סקרו על נקודות תורפה אמרו שהם באינדקס כמו: CVE-2,017-13,077, CVE-2,017-13,078, CVE-2,017-13,079, CVE-2,017-13,080, CVE-2,017-13,081, CVE-2,017-13,082, CVE-2,017-13,084, CVE-2,017-13,086, CVE-2,017-13,087, CVE-2,017-13,088. חוקר אחד אמר Ars כי ארובה ו Ubiquiti, שמוכרים נקודות גישה אלחוטיות לתאגידים גדולים וארגונים ממשלתיים, יש כבר עדכונים זמינים לתקן או למתן את נקודות התורפה.

פרצות האבטחה אמורות להיות מוצג באופן רשמי ב הרצאה שכותרתה התקפות התקנה מחדש מפתח: אילוץ Nonce שימוש חוזר ב WPA2 המתוכננת לנובמבר 1 ב כנס ACM על מחשב ותקשורת אבטחה בדאלאס. הוא האמין כי הגילוי של יום שני ייעשה באמצעות האתר krackattacks.com. החוקרים מציגים הדיבורים הם Mathy Vanhoef ופרנק Piessens של KU Leuven ו IMEC-DistriNet, מליהה שירווניאן ו Nitesh Saxena של אוניברסיטת אלבמה בבירמינגהם, יונג לי של Huawei Technologies בדיסלדורף, גֶרמָנִיָה, ו סוון Schäge של אוניברסיטת רוהר בגרמניה. החוקרים הציגו מחקר בנושא זה באוגוסט בכנס אבטחת הכובע השחור בלאס וגאס.

הרוב המכריע של נקודות גישה קיימות אינו צפוי להיות תוקן במהירות, וחלקם עשוי שלא להיות תוקן בכלל. אם הדיווחים הראשוניים הם מדויקים כי מנצל עוקף הצפנה קל ואמין בפרוטוקול WPA2, זה תוקפים סבירים יוכלו לצותת לתנועת Wi-Fi בקרבת מקום כשהוא עובר בין מחשבים ונקודות גישה. אולי זה גם אומר שזה אפשרי לזייף פרוטוקול תצורת מארח דינאמי הגדרות, פתיחת דלת פריצות מעורבות משתמש’ שירות שם התחום.

זה לא היה ניתן לאשר את הפרטים שדווחו מייעצת CERT או להעריך את החומרה בזמן שהפוסט הזה הולך לחיות. אם תרחישי ציתות או חטיפה להתברר קל לשלוף, יש להימנע מצריכת Wi-Fi בכל הזדמנות אפשרית עד תיקון או הקלה זו במקום. כאשר Wi-Fi היא האפשרות היחידה המקשרת, אנשים צריכים להשתמש ב- HTTPS, STARTTLS, Secure Shell ופרוטוקולים מהימנים אחרים כדי להצפין אינטרנט ו תעבורת הדואר האלקטרוני כשהוא עובר בין המחשבים ונקודות גישה. כתוצאת משתמשי גב נפילה לשקול שימוש רשת פרטית וירטואלית כאמצעי בטיחות נוסף, אבל משתמשים נזכרים לבחור ספקי VPN שלהם בזהירות, מאז שירותים רבים שלא ניתן לבטוח לעשות יותר משתמשים מאובטחים. פוסט זה יעודכן כפי מידע נוסף שיצטבר.

מקור