defect sever în protocolul WPA2 părăsește traficul Wi-Fi deschis la interceptarea

Un aer de neliniște stabilit în cercurile de securitate duminică așa cum au pregătit pentru dezvăluirea de vulnerabilități de mare gravitate în Wi-Fi Protected Access Protocol II care fac posibil ca atacatorii să tragă cu urechea traficul Wi-Fi care trece între calculatoare și punctele de acces.

Dovada-of-concept se numește KRACK exploit, prescurtarea de la Key reinstalări Atacuri. Cercetarea a fost un secret bine păzit de săptămâni înaintea o dezvăluire coordonată care este programată pentru 8 adry. Luni, timp Coasta de Est. Un consultativ US CERT recent distribuite la aproximativ 100 organizațiile de cercetare descrise în acest fel:

US-CERT a devenit conștient de câteva vulnerabilități cheie de conducere în 4 direcții strângere de mână de acces (WPA2) protocolul de securitate Wi-Fi Protected II. Impactul acestor vulnerabilități care exploatează include decriptare, pachete de reluare, piratarea conexiune TCP, injecție conținut HTTP, şi altele. Rețineți că, în calitate de probleme la nivel de protocol, cele mai multe sau toate implementările corecte ale standardului vor fi afectate. CERT / CC și cercetătorul de raportare KU Leuven, va fi dezvăluirea în mod public aceste vulnerabilități pe 16 Octombrie 2017.

Potrivit unui cercetator care a fost informat cu privire la vulnerabilitatea, functioneaza prin exploatarea o strângere de mână cu patru căi, care este folosit pentru a stabili o cheie pentru criptarea traficului. În timpul etapei a treia, cheia poate fi retrimise de mai multe ori. Când este retrimis în anumite moduri, o nOdată criptografic poate fi reutilizat într-un mod care subminează complet criptarea.

ADRIAN Pagina github aparținând unuia dintre cercetători și un site separat substituent pentru vulnerabilitatea folosit următoarele etichete:

  • WPA2
  • KRACK
  • cheie reinstalării
  • protocoale de securitate
  • securitatea retelei, atacurile
  • reutilizarea nunțiu
  • strângere de mână
  • numărul de pachete
  • vector de inițializare

Cercetatorii informat cu privire la vulnerabilitățile au spus că sunt indexate ca: CVE-2017-13077, CVE-2,017-13078, CVE-2,017-13079, CVE-2017-13080, CVE-2017-13,081, CVE-2,017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2,017-13087, CVE-2,017-13088. Un cercetător a spus Ars că Aruba și Ubiquiti, care vinde puncte de acces fără fir la marile corporații și organizații guvernamentale, au deja actualizări disponibile pentru patch-uri sau atenua vulnerabilitățile.

Vulnerabilitățile sunt programate să fie prezentate în mod oficial într-o discuție intitulată Atacuri reinstalări cheie: Forțînd Nonce Reutilizare în WPA2 programată pentru luna noiembrie 1 la Conferință ACM pe calculator și de comunicații de securitate în Dallas. Se crede că dezvăluirea de luni se va face prin intermediul site-ului krackattacks.com. Cercetătorii care prezintă vorbesc sunt Mathy Vanhoef și Frank Piessens de KU Leuven si IMEC-DistriNet, Maliheh Shirvanian și Nitesh Saxena de la Universitatea din Alabama de la Birmingham, Yong Li de Huawei Technologies în Düsseldorf, Germania, și Sven Schäge de la Universitatea Ruhr Bochum din Germania. Cercetatorii au prezentat această cercetare conexe în luna august, la Conferința de Securitate de Black Hat din Las Vegas.

Marea majoritate a punctelor de acces existente nu sunt susceptibile de a fi rapid patch-uri, iar unele nu pot fi patch-uri la toate. În cazul în care rapoartele inițiale sunt exacte, care exploateaza by-pass de criptare sunt ușor și de încredere în protocolul WPA2, este probabil atacatorii vor putea trage cu urechea la trafic din apropiere Wi-Fi pe măsură ce trece între calculatoare și punctele de acces. S-ar putea însemna, de asemenea, este posibil să se creeze Protocol de configurare dinamică a gazdei Setări, deschiderea ușii pentru a hacks implicarea utilizatorilor’ serviciu de nume de domeniu.

Nu a fost posibil pentru a confirma detaliile raportate in consultativ CERT sau pentru a evalua gradul de severitate la momentul acest post a fost merge în direct. În cazul de interceptare a convorbirilor sau Piratare scenarii se dovedesc a fi ușor de a scoate, oamenii ar trebui să evite utilizarea Wi-Fi ori de câte ori este posibil, până când un plasture sau de atenuare este în loc. Atunci când Wi-Fi este singura opțiune de conectare, oamenii ar trebui să utilizeze HTTPS, STARTTLS, Secure Shell și alte protocoale de încredere pentru a cripta Web și e-mail de trafic pe măsură ce trece între calculatoare și punctele de acces. Ca o scădere-spate utilizatorii ar trebui să ia în considerare utilizarea o rețea privată virtuală ca o măsură de siguranță suplimentară, dar utilizatorii li se reamintește să aleagă furnizorii lor VPN cu atenție, deoarece multe servicii nu poate fi de încredere pentru a face utilizatorii mai sigure. Acest post va fi actualizate pe măsură ce devin disponibile mai multe informații.

Sursa