falha grave no protocolo WPA2 deixa o tráfego Wi-Fi aberta para espionagem

Um ar de mal-estar inserido nos círculos de segurança no domingo como eles preparados para a divulgação das vulnerabilidades de alta gravidade no Wi-Fi protegido protocolo II que tornam possível para os atacantes para espionar o tráfego Wi-Fi passagem entre computadores e pontos de acesso.

A prova de conceito exploit é chamado Krack, curto para ataques de reinstalação chave. A pesquisa tem sido um segredo bem guardado por semanas antes de uma divulgação coordenada que está agendada para 8 Marlene. Segunda-feira, tempo costa leste. Uma assessoria US CERT recentemente distribuídos a cerca 100 organizações descreveu a pesquisa desta forma:

US-CERT tomou conhecimento de várias vulnerabilidades de gerenciamento de chaves no 4-way handshake da Protegido II (WPA2) protocolo de segurança Wi-Fi. O impacto de explorando estas vulnerabilidades inclui descriptografia, repetição de pacotes, seqüestro de conexão TCP, injeção de conteúdo HTTP, e outros. Note que como questões de nível de protocolo, a maioria ou todas as implementações corretas da norma será afetado. O CERT / CC eo pesquisador relatórios KU Leuven, será divulgação publicamente estas vulnerabilidades sobre 16 Outubro 2017.

De acordo com um pesquisador que tenha sido informado sobre a vulnerabilidade, ele funciona através da exploração de um aperto de mão de quatro vias que é usado para estabelecer uma chave para criptografar o tráfego. Durante a terceira etapa, a chave pode ser reenviado várias vezes. Quando é ressentir-se de determinadas maneiras, um nonce criptográfico pode ser reutilizado de uma forma que mina completamente a criptografia.

A página Github pertencente a um dos pesquisadores e um site de espaço reservado separado para a vulnerabilidade utilizadas as seguintes tags:

  • WPA2
  • Krack
  • reinstalação chave
  • protocolos de segurança
  • segurança de rede, ataques
  • reutilização nonce
  • aperto de mão
  • número do pacote
  • vetor de inicialização

Os pesquisadores informados sobre as vulnerabilidades disse que eles são indexados como: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Um pesquisador disse Ars que Aruba e Ubiquiti, que vendem os pontos de acesso sem fio para grandes corporações e organizações governamentais, já têm atualizações disponíveis para corrigir ou mitigar as vulnerabilidades.

As vulnerabilidades estão programados para serem formalmente apresentado em uma palestra intitulada Ataques reinstalação chave: Forcing Nonce Reutilização em WPA2 prevista para Novembro 1 na Conferência ACM em Informática e Comunicações de Segurança em Dallas. Acredita-se que a divulgação de segunda-feira será feita através do site krackattacks.com. Os pesquisadores apresentando a palestra são Mathy Vanhoef e Frank Piessens de KU Leuven e imec-DistriNet, Maliheh Shirvanian e Nitesh Saxena, da Universidade do Alabama em Birmingham, Yong Li da Huawei Technologies em Düsseldorf, Alemanha, e Sven Schäge de Ruhr-Universität Bochum na Alemanha. Os pesquisadores apresentaram esta pesquisa relacionada em agosto na Conferência de Segurança Black Hat, em Las Vegas.

A grande maioria dos pontos de acesso existentes não são susceptíveis de ser corrigido rapidamente, e alguns não pode ser corrigido em tudo. Se os relatórios iniciais são precisos que exploits criptografia de bypass são fáceis e de confiança no protocolo WPA2, é atacantes provavelmente será capaz de espionar o tráfego Wi-Fi nas proximidades, que passa entre computadores e pontos de acesso. Também pode significar que é possível forjar Protocolo de configuração dinâmica de anfitrião Configurações, abrindo a porta para hacks envolvendo usuários’ serviço de nome de domínio.

Não foi possível confirmar os detalhes relatados na consultivo CERT ou para avaliar a gravidade no momento deste post estava indo ao vivo. Se espionagem ou seqüestro cenários acabam por ser fácil de retirar, as pessoas devem evitar usando Wi-Fi, sempre que possível até um remendo ou atenuação é em lugar. Quando o Wi-Fi é a única opção de conexão, as pessoas devem usar HTTPS, STARTTLS, Secure Shell e outros protocolos confiáveis ​​para criptografar o tráfego Web e de e-mail que passa entre computadores e pontos de acesso. Como uma queda-back os usuários devem considerar o uso de uma rede privada virtual como uma medida de segurança adicional, mas os usuários são lembrados para escolher seus fornecedores de VPN com cuidado, desde muitos serviços não podem ser confiáveis ​​para tornar os usuários mais seguro. Este post será atualizado quando houver mais informações disponíveis.

Fonte