Alvorlig feil i WPA2-protokollen går Wi-Fi-trafikk åpne for avlytting

En luft av ubehag satt inn i sikkerhets sirkler på søndag som de forberedt for offentliggjøring av høy alvorlighetsgrad sårbarheter i Wi-Fi Protected Access II protokollen som gjør det mulig for angripere å tyvlytte Wi-Fi-trafikk passerer mellom datamaskiner og tilgangspunkter.

Den proof-of-concept utnytter kalles Krack, kort for Nøkkelreinstallasjon Angrep. Forskningen har vært en nøye bevoktet hemmelighet i flere uker i forkant av en koordinert avsløring som er planlagt for 8 er. Mandag, østkysten tid. Et rådgivende den US CERT nylig distribuert til 100 organisasjoner beskrev forskning på denne måten:

US-CERT har blitt kjent med flere ledende sårbarheter i 4-veis håndtrykk av Wi-Fi Protected Access II (WPA2) sikkerhetsprotokoll. Virkningen av utnytter disse sikkerhetsproblemene innbefatter dekryptering, pakke opptak, TCP-tilkobling kapring, HTTP innhold injeksjon, og andre. Legg merke til at som protokoll-nivå spørsmål, de fleste eller alle korrekte implementasjoner av standarden vil bli berørt. CERT / CC og rapportering forsker KU Leuven, vil bli offentlig avsløre disse sikkerhetsproblemene på 16 Oktober 2017.

Ifølge en forsker som har blitt orientert om sårbarhet, det fungerer ved å utnytte en fire-veis håndtrykk som brukes til å etablere en nøkkel for å kryptere trafikk. I løpet av tredje trinnet, nøkkelen kan sendes på nytt flere ganger. Når det er sendt på nytt på bestemte måter, en kryptografisk nonce kan gjenbrukes på en måte som fullstendig undergraver krypterings.

A Github side som tilhører en av forskerne og en egen plassholder nettsted for sårbar brukt følgende koder:

  • WPA2
  • Krack
  • nøkkelen reinstallasjon
  • sikkerhetsprotokoller
  • nettverkssikkerhet, angrep
  • gjenbruk nuncio
  • håndtrykk
  • pakkenummeret
  • innledende vektor

Forskere orientert om sikkerhetsproblemene at de er indeksert som: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. En forsker fortalte Ars at Aruba og Ubiquiti, som selger trådløse tilgangspunkter til store selskaper og offentlige organisasjoner, allerede har oppdateringer tilgjengelig for patch eller redusere sårbarheter.

Sikkerhetsproblemene er planlagt å bli formelt presentert i et foredrag med tittelen Nøkkelreinstallasjon Angrep: Presser nonce Gjenbruk i WPA2 planlagt for november 1 på den ACM konferanse om Computer and Communications Security i Dallas. Det er antatt at mandagens offentliggjøring vil bli gjort gjennom nettstedet krackattacks.com. Forskerne presenterer foredraget er Mathy Vanhoef og Frank Piessens av KU Leuven og IMEC-DistriNet, Maliheh Shirvanian og Nitesh Saxena ved University of Alabama i Birmingham, Yong Li fra Huawei Technologies i Düsseldorf, Tyskland, og Sven Schäge av Ruhr-Universität Bochum i Tyskland. Forskerne present dette relatert forskning i august på Black Hat Security Conference i Las Vegas.

De aller fleste eksisterende tilgangspunkter er ikke sannsynlig å bli lappet raskt, og noen kan ikke være oppdatert i det hele tatt. Dersom innledende rapporter er nøyaktig at kryptering bypass utnyttelser er enkel og pålitelig i WPA2-protokollen, Det er sannsynlig angripere vil være i stand til å tyvlytte på nærliggende Wi-Fi-trafikk når den passerer mellom datamaskiner og tilgangspunkter. Det kan også bety at det er mulig å smi Dynamic Host Configuration Protocol innstillinger, å åpne døren til hacks involvere brukere’ domenenavn tjeneste.

Det var ikke mulig å bekrefte detaljene rapportert i CERT rådgivende eller å vurdere alvorlighetsgraden på tidspunktet dette innlegget skulle leve. Hvis avlytting eller kapre scenarier vise seg å være lett å trekke av, folk bør unngå å bruke Wi-Fi når det er mulig inntil en patch eller klimatiltak er på plass. Når Wi-Fi er den eneste tilkoblingsmulighet, folk bør bruke HTTPS, STARTTLS, Secure Shell og andre pålitelige protokoller for å kryptere Web og e-posttrafikk når den passerer mellom datamaskiner og tilgangspunkter. Som en fall-back-brukere bør vurdere å bruke et virtuelt privat nettverk som en ekstra sikkerhetsforans, men brukerne blir anmodet om å velge sine VPN-leverandører nøye, siden mange tjenester kan ikke være klarert for å gjøre brukerne mer sikker. Dette innlegget vil bli oppdatert når mer informasjon blir tilgjengelig.

Kilde