falla grave nel protocollo WPA2 lascia il traffico Wi-Fi aperta alle intercettazioni

Un'aria di disagio impostare negli ambienti di sicurezza di Domenica mentre si preparavano per la divulgazione delle vulnerabilità di particolare gravità nel Wi-Fi Protected Access Protocol II che lo rendono possibile per i malintenzionati di intercettare il traffico Wi-Fi che passa tra computer e punti di accesso.

Il proof-of-concept exploit si chiama KRACK, abbreviazione di attacchi Reinstallazione chiave. La ricerca è stata un segreto gelosamente custodito per settimane prima di una divulgazione coordinata che è in programma per 8 Agresta. Lunedì, tempo costa orientale. Una l'advisory US CERT recentemente distribuito a circa 100 organizzazioni descritte le ricerche in questo modo:

US-CERT ha preso coscienza di diverse vulnerabilità di gestione delle chiavi in ​​4-way handshake del Protected II (WPA2) protocollo di sicurezza di accesso Wi-Fi. L'impatto di sfruttano queste vulnerabilità include decrittografia, pacchetto riproduzione, connessione TCP hijacking, iniezione di contenuti HTTP, e gli altri. Si noti che le questioni a livello di protocollo, la maggior parte o tutte le implementazioni corrette dello standard saranno interessati. Il CERT / CC e il ricercatore di reporting KU Leuven, sarà pubblicamente rivelare queste vulnerabilità su 16 Ottobre 2017.

Secondo un ricercatore che è stato informato sulla vulnerabilità, funziona sfruttando una stretta di mano a quattro vie che viene utilizzato per stabilire una chiave per la crittografia del traffico. Durante la terza fase, la chiave può essere inviato nuovamente più volte. Quando è inviato nuovamente in determinati modi, un nonce può essere riutilizzato in modo mina la crittografia.

A pagina Github appartenente ad uno dei ricercatori e un sito web segnaposto separato per la vulnerabilità utilizzato i seguenti tag:

  • WPA2
  • KRACK
  • reinstallazione chiave
  • protocolli di sicurezza
  • sicurezza di rete, attacchi
  • riutilizzo nonce
  • stretta di mano
  • numero di pacchetto
  • vettore di inizializzazione

I ricercatori hanno informato sulle vulnerabilità detti sono indicizzati come: CVE-2.017-13.077, CVE-2.017-13.078, CVE-2.017-13.079, CVE-2.017-13.080, CVE-2.017-13.081, CVE-2.017-13.082, CVE-2.017-13.084, CVE-2.017-13.086, CVE-2.017-13.087, CVE-2.017-13.088. Un ricercatore ha detto Ars che Aruba e Ubiquiti, che vendono i punti di accesso wireless per grandi aziende e organizzazioni governative, già aggiornamenti disponibili per patch o mitigare le vulnerabilità.

Le vulnerabilità sono programmati per essere formalmente presentato in una conferenza dal titolo Attacchi Reinstallazione principali: Forzatura Nonce riutilizzo in WPA2 prevista per novembre 1 all' Conferenza ACM su Computer e Communications Security a Dallas. Si ritiene che la divulgazione di Lunedi sarà effettuato attraverso il sito krackattacks.com. I ricercatori che presentano il colloquio sono Mathy Vanhoef e Frank Piessens di KU Leuven e IMEC-DistriNet, Maliheh Shirvanian e Nitesh Saxena della University of Alabama a Birmingham, Yong Li di Huawei Technologies a Düsseldorf, Germania, e Sven Schäge della Ruhr-Universität Bochum in Germania. I ricercatori hanno presentato questa ricerca correlata nel mese di agosto in occasione della conferenza sulla sicurezza Black Hat di Las Vegas.

La stragrande maggioranza dei punti di accesso esistenti non sono suscettibili di essere patchato rapidamente, e alcuni potrebbero non essere corretto a tutti. Se i rapporti iniziali sono accurate che sfrutta la crittografia di bypass sono facili e affidabili nel protocollo WPA2, È probabile attaccanti saranno in grado di intercettare vicina traffico Wi-Fi che passa tra computer e punti di accesso. Potrebbe anche significare che è possibile forgiare Dynamic Host Configuration Protocol Impostazioni, aprendo la porta di hack coinvolti utenti’ Domain Name Service.

Non è stato possibile confermare i dettagli riportati nella consulenza CERT o per valutare la gravità al momento questo post stava andando in diretta. Se gli scenari di intercettazione o dirottamento risultano essere facile da tirare fuori, la gente dovrebbe evitare l'uso di Wi-Fi, se possibile fino a quando una patch o di mitigazione è a posto. Quando Wi-Fi è l'opzione di connessione unico, le persone dovrebbero usare HTTPS, STARTTLS, Secure Shell e altri protocolli affidabili per crittografare il traffico Web ed e-mail che passa tra computer e punti di accesso. Come un ripiego gli utenti dovrebbero considerare l'utilizzo di una rete privata virtuale come ulteriore misura di sicurezza, ma si ricorda agli utenti di scegliere con cura i loro fornitori di VPN, dal molti servizi non possono essere attendibile per rendere gli utenti più sicuri. Questo post verrà aggiornato, saranno disponibili ulteriori informazioni.

Fonte