Ciężka wada w protokole WPA2 pozostawia ruchu Wi-Fi otwarte na podsłuchu

Powietrze niepokoju osadzona w kręgach bezpieczeństwa na niedzielę przygotowane do ujawnienia luk wysokiej wymowę w Wi-Fi Protected II protokół dostępu które umożliwiają atakującemu podsłuchiwać ruch Wi-Fi przechodząc między komputerami i punktami dostępowymi.

Dowodem-of-concept exploit nazywa krack, krótki dla Key reinstalacji atakują. Badania zostały ściśle strzeżoną tajemnicą tygodnie przed ujawnieniem skoordynowanej który jest zaplanowane na 8 a.m. Od poniedziałku, Czas wschód wybrzeże. AN doradczy US CERT Niedawno rozprowadzane do około 100 Organizacje opisanych badań w ten sposób:

US-CERT dowiedział się z kilku kluczowych luk zarządzania w 4-way handshake w Protected Access (WPA2) II protokołem bezpieczeństwa Wi-Fi. Wpływ wykorzystania tych luk obejmuje deszyfrowanie, powtórka pakietów, Połączenie TCP porwanie, HTTP wtrysk zawartość, i inni. Należy zauważyć, że kwestie protokół szczebla, Najbardziej lub zostaną naruszone poprawne implementacje standardu. CERT / CC i badacz raportowania KU Leuven, będzie publicznie ujawniając te luki na 16 Październik 2017.

Według badacza, która została przeszkolona na temat luki, to działa wykorzystując cztery-way handshake, który jest używany do ustalania klucza do szyfrowania ruchu. Podczas trzeciego etapu, klucz może być wielokrotnie Odesłano. Kiedy to złe w określony sposób, kryptograficzny nonce mogą być ponownie wykorzystane w sposób, który całkowicie podważa szyfrowanie.

A Strona GitHub należący do jednego z badaczy oraz oddzielną stronę internetową zastępczy luki wykorzystywane następujące tagi:

  • WPA2
  • krack
  • kluczem reinstalacja
  • protokoły zabezpieczeń
  • bezpieczeństwo sieci, ataki
  • nonce ponowne
  • uścisk dłoni
  • liczba pakietów
  • wektor inicjujący

Naukowcy poinformowani o lukach stwierdziło, że są indeksowane jako: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Jeden naukowiec powiedział Ars że Aruby i Ubiquiti, które sprzedają bezprzewodowych punktów dostępu do dużych korporacji i organizacji rządowych, już aktualizacje dostępne na łatę lub zmniejszenia luki.

Luki te mają zostać oficjalnie przedstawiony w rozmowie zatytułowanej Kluczowe Ataki ponownej instalacji: Zmuszanie nonce Reuse w WPA2 zaplanowano na listopad 1 w ACM Konferencja Bezpieczeństwa Łączności i Informatyki w Dallas. Uważa się, że ujawnienie poniedziałek zostanie dokonana za pośrednictwem witryny krackattacks.com. Naukowcy prezentujące Talk Mathy Vanhoef i Frank Piessens z KU Leuven i IMEC-DistriNet, Maliheh Shirvanian i Nitesh Saxena z University of Alabama w Birmingham, Yong Li Huawei Technologies w Düsseldorfie, Niemcy, Sven Schäge z Ruhr-Universität Bochum w Niemczech. Naukowcy przedstawiane ten związany badania w sierpniu na konferencji bezpieczeństwa Black Hat w Las Vegas.

Zdecydowana większość istniejących punktów dostępowych nie mogą być szybko poprawione, a niektóre nie mogą być poprawione w ogóle. Jeśli wstępne raporty są dokładne, że wykorzystuje szyfrowanie bypassu są proste i niezawodne w protokole WPA2, Jest wielce prawdopodobne, atakujący będzie mógł podsłuchiwać pobliskiego ruchu Wi-Fi, jak przechodzi między komputerami i punktami dostępowymi. Może to również oznaczać, że to możliwe, aby wykuć Protokół DHCP Ustawienia, otwierając drzwi do hacki udziałem użytkowników’ Usługa nazwę domeny.

To nie było możliwe, aby potwierdzić szczegóły wykazane w doradztwie CERT lub do oceny nasilenia w czasie ten post jechał na żywo. Jeśli podsłuch lub przejmowania kontroli nad scenariusze okazują się łatwo zdjąć, ludzie powinni unikać Wi-Fi w miarę możliwości aż patch lub łagodzenie jest na swoim miejscu. Gdy Wi-Fi jest opcja tylko połączenie, ludzie powinni korzystać z HTTPS, STARTTLS, Secure Shell i innych wiarygodnych protokołów szyfrowania WWW i e-mail ruchu, gdyż przechodzi pomiędzy komputerami i punktami dostępowymi. Jako fall-back użytkownicy powinni rozważyć użycie wirtualnej sieci prywatnej jako dodatkowy środek bezpieczeństwa, jednak użytkownicy powinni pamiętać, aby wybierać swoich dostawców VPN ostrożnie, od wiele usług nie można zaufać, aby użytkownicy bardziej bezpieczne. Ten post zostanie zaktualizowany, gdy dostępnych będzie więcej informacji.

Źródła