Серьезная ошибка в протоколе WPA2 оставляет Wi-Fi трафик открытого для подслушивания

Воздух неловкости установлен в круги безопасности в воскресенье, как они готовились к раскрытию высокой серьезности уязвимостей в Wi-Fi Protected Access протокол II что позволяет злоумышленникам подслушивать Wi-Fi трафика, проходящего между компьютерами и точками доступа.

Доказательство-эксплойта называется Krack, короткий для ключевой переустановки атак. Исследование было в строжайшем секрете в течение нескольких недель в преддверии скоординированного раскрытия, который запланирован на 8 a.m. Понедельник, время восточного побережья. Консультативно US CERT недавно распределены примерно 100 организации описали Исследовательского следующим образом:

US-CERT стал известен о нескольких ключевых уязвимостях управления в 4-полосных рукопожатиях охраняемого II (WPA2) безопасность протокола доступа Wi-Fi. Влияние эксплуатирующих этих уязвимостей включает в себя дешифрование, пакет переигровка, TCP соединение угон, HTTP инъекция содержания, и другие. Обратите внимание, что в качестве вопросов протокола уровня, большинство или все правильные варианты реализации стандарта будут затронуты. CERT / CC и исследователь отчетности KU Leuven, будет публично раскрывать эти уязвимости на 16 Октябрь 2017.

По словам исследователя, который был проинформирован о уязвимости, она работает, используя четыре рукопожатия с, который используется для создания ключа для шифрования трафика. В ходе третьего этапа, ключ может быть труды, несколько раз. Когда это возмущает в некоторых отношениях, криптографический нонс может быть повторно использован таким образом, что полностью подрывает шифрование.

A Github страницы, принадлежащие к одному из исследователей и отдельный сайт заполнителем для уязвимости используются следующие теги:

  • WPA2
  • Krack
  • ключ переустановка
  • протоколы безопасности
  • Сетевая безопасность, нападки
  • повторное нунций
  • рукопожатие
  • номер пакета
  • вектор инициализации

Исследователи проинформированы о уязвимостях сказали, что они индексируются как: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Один исследователь сообщил Ars, что Аруба и Ubiquiti, которые продают беспроводные точки доступа к крупным корпорациям и правительственным организациям, уже доступны обновления для исправления или уменьшения уязвимости.

Уязвимости планируется официально представлен в разговоре на тему Основная переустановка Атака: Принуждение Nonce повторного использования в WPA2 запланировано на ноябрь 1 в ACM конференции по компьютерной и коммуникационной безопасности в Далласе. Считается, что раскрытие информации в понедельник будет осуществляться через сайт krackattacks.com. Исследователи, представляющие разговор являются Mathy Vanhoef и Фрэнк Piessens из KU Левен и ИМЕК-DistriNet, Maliheh Ширванян и Nitesh Саксен из Университета штата Алабамы в Бирмингеме, Юн Ли из Huawei Technologies в Дюссельдорфе, Германия, и Свен Schäge из Рурского университета Бохума в Германии. Исследователи представили это связано исследование в августе на конференции по безопасности Black Hat в Лас-Вегасе.

Подавляющее большинство существующих точек доступа, вероятно, не будет исправлено быстро, и некоторые из них не могут быть исправлены на все. Если первоначальные отчеты точны, что шифрование обходных подвиги легко и надежно в протоколе WPA2, это, вероятно, злоумышленники смогут подслушать близлежащий Wi-Fi трафика, как она проходит между компьютерами и точками доступа. Это может также означать, что можно подделать Протокол динамической конфигурации узла Параметры, открывая дверь в рубит с участием пользователей’ служба доменных имен.

Не удалось подтвердить детали сообщенные в CERT Advisory или оценить тяжесть в то время этот пост будет жить. Если подслушивание или угон сценарии оказываются легко снять, люди должны избегать использования Wi-Fi, когда это возможно, пока патч или смягчения не на месте. Когда Wi-Fi является единственным вариантом подключения, люди должны использовать HTTPS, STARTTLS, Secure Shell и другие надежные протоколов для шифрования веб и трафика электронной почты, как она проходит между компьютерами и точками доступа. Как откате пользователи должны рассмотреть возможность использования виртуальной частной сети в качестве дополнительной меры безопасности, но напоминают пользователи тщательно выбирать поставщик VPN, начиная с многие услуги нельзя доверять, чтобы заставить пользователей более безопасным. Этот пост будет обновляться по мере поступления дополнительной информации.

Источник