ข้อบกพร่องอย่างรุนแรงในโปรโตคอล WPA2 ใบจราจร Wi-Fi เปิดให้กำลังดัก

อากาศของความไม่สบายใจตั้งในแวดวงการรักษาความปลอดภัยในวันอาทิตย์ที่พวกเขาเตรียมไว้สำหรับการเปิดเผยช่องโหว่ความรุนแรงสูงในการ Wi-Fi Protected Access II โปรโตคอล ที่ทำให้มันเป็นไปได้สำหรับผู้โจมตีสามารถดักฟังการจราจร Wi-Fi ผ่านระหว่างคอมพิวเตอร์และจุดเชื่อมต่อ.

หลักฐานของแนวคิดการใช้ประโยชน์เรียกว่า Krack, สั้น ๆ สำหรับการโจมตีติดตั้งใหม่ที่สำคัญ. ผลการวิจัยที่ได้รับความลับรักษาอย่างใกล้ชิดเป็นเวลาหลายสัปดาห์ข้างหน้าของการเปิดเผยข้อมูลการประสานงานที่กำหนดไว้สำหรับ 8 a.m. วันจันทร์, เวลาฝั่งตะวันออก. เป็นการให้คำปรึกษา สหรัฐ CERT เมื่อเร็ว ๆ นี้เกี่ยวกับการกระจายไปยัง 100 องค์กรวิจัยอธิบายวิธีนี้:

US-CERT ได้ตระหนักถึงหลายช่องโหว่การจัดการที่สำคัญในการจับมือ 4 ทิศทางของ Protected Access ii (WPA2) โปรโตคอลการรักษาความปลอดภัยเครือข่าย Wi-Fi. ผลกระทบของการใช้ประโยชน์จากช่องโหว่เหล่านี้รวมถึงการถอดรหัส, รีเพลย์แพ็คเก็ต, TCP หักหลังการเชื่อมต่อ, ฉีดเนื้อหา HTTP, และอื่น ๆ. โปรดทราบว่าเป็นปัญหาระดับโปรโตคอล, ส่วนใหญ่หรือการใช้งานที่ถูกต้องทั้งหมดของมาตรฐานจะได้รับผลกระทบ. นี้ CERT / CC และนักวิจัยที่รายงาน KU Leuven, จะได้รับการเปิดเผยต่อสาธารณะช่องโหว่เหล่านี้บน 16 ตุลาคม 2017.

ตามที่นักวิจัยที่ได้รับฟังการบรรยายสรุปเกี่ยวกับช่องโหว่ที่, มันทำงานโดยการใช้ประโยชน์จากการจับมือสี่ทางที่ใช้ในการสร้างที่สำคัญสำหรับการเข้ารหัสการจราจร. ในระหว่างขั้นตอนที่สาม, ที่สำคัญอาจจะไม่พอใจหลายครั้ง. เมื่อมันไม่พอใจในวิธีการบางอย่าง, ขณะปัจจุบันการเข้ารหัสลับที่สามารถนำกลับมาใช้ในทางที่สมบูรณ์ทำลายการเข้ารหัส.

A หน้า Github เป็นของหนึ่งในนักวิจัย และเว็บไซต์ที่ยึดแยกต่างหากสำหรับช่องโหว่ที่ใช้แท็กต่อไปนี้:

  • WPA2
  • Krack
  • การติดตั้งใหม่ที่สำคัญ
  • โปรโตคอลรักษาความปลอดภัย
  • ความปลอดภัยเครือข่าย, การโจมตี
  • นำมาใช้ใหม่ nonce
  • จับมือกัน
  • จำนวนแพ็คเก็ต
  • เวกเตอร์เริ่มต้น

นักวิจัยฟังการบรรยายสรุปเกี่ยวกับช่องโหว่ กล่าวว่าพวกเขาจะจัดทำดัชนี เป็น: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. นักวิจัยคนหนึ่งบอกว่าอาร์อารูบาและ Ubiquiti, ที่ขายจุดเชื่อมต่อไร้สายกับ บริษัท ขนาดใหญ่และองค์กรภาครัฐ, มีการปรับปรุงที่มีการแก้ไขหรือบรรเทาช่องโหว่.

ช่องโหว่ที่มีกำหนดที่จะนำเสนออย่างเป็นทางการในการพูดคุยในหัวข้อ โจมตีการติดตั้งใหม่สำคัญ: การบังคับใช้ซ้ำใน Nonce WPA2 ที่กำหนดไว้สำหรับเดือนพฤศจิกายน 1 ที่ การประชุม ACM ในคอมพิวเตอร์และการสื่อสารการรักษาความปลอดภัย ในดัลลัส. ก็เชื่อว่าการเปิดเผยข้อมูลของวันจันทร์จะทำผ่านทางเว็บไซต์ krackattacks.com. นักวิจัยได้นำเสนอการพูดคุยเป็นมาธที่วนโฮฟและแฟรงก์พีสเซนส์ของ KU Leuven และ IMEC-DistriNet, มาลิฮหห์เชีอร์วาเนียนและนิเตชแซซนาของมหาวิทยาลัยอลาบามาที่เบอร์มิงแฮม, ยงลี้ของหัวเว่ยเทคโนโลยีในDüsseldorf, เยอรมนี, และสเวนเชเกของ Ruhr-Universität Bochum ในเยอรมนี. นักวิจัยที่นำเสนอ งานวิจัยที่เกี่ยวข้องนี้ ในเดือนสิงหาคมที่การประชุมการรักษาความปลอดภัยหมวกสีดำในลาสเวกัส.

ส่วนใหญ่ของจุดเชื่อมต่อที่มีอยู่ไม่น่าจะได้รับการติดตั้งได้อย่างรวดเร็ว, และบางคนอาจไม่ได้รับการติดตั้งในทุก. หากรายงานเบื้องต้นมีความถูกต้องที่ใช้ประโยชน์จากการเข้ารหัสบายพาสเป็นเรื่องง่ายและเชื่อถือได้ในโปรโตคอล WPA2, ก็มีแนวโน้มที่ผู้โจมตีจะสามารถที่จะแอบฟังอยู่บริเวณใกล้เคียงเข้าชมด้วย Wi-Fi เมื่อมันผ่านระหว่างเครื่องคอมพิวเตอร์และจุดเชื่อมต่อ. นอกจากนี้ยังอาจหมายความว่ามันเป็นไปได้ที่จะปลอม โฮสต์แบบปรับเปลี่ยนการกำหนดค่าโพรโทคอล การตั้งค่า, เปิดประตูให้เรียบร้อยที่เกี่ยวข้องกับผู้ใช้’ บริการชื่อโดเมน.

มันเป็นไปไม่ได้ที่จะยืนยันรายละเอียดที่มีการรายงานในที่ปรึกษา CERT หรือเพื่อประเมินความรุนแรงในเวลาโพสต์นี้จะมีชีวิตอยู่. ถ้ากำลังดักหรือหักหลังสถานการณ์กลายเป็นเรื่องง่ายที่จะดึงออก, ทุกคนควรจะหลีกเลี่ยงการใช้ Wi-Fi เมื่อใดก็ตามที่เป็นไปได้จนกว่าจะมีแพทช์หรือบรรเทาผลกระทบอยู่ในสถานที่. เมื่อ Wi-Fi เป็นตัวเลือกการเชื่อมต่อเท่านั้น, ทุกคนควรจะใช้ HTTPS, STARTTLS, Secure Shell และโปรโตคอลอื่น ๆ ที่น่าเชื่อถือในการเข้ารหัสเว็บและ e-mail การจราจรในขณะที่มันผ่านระหว่างคอมพิวเตอร์และจุดเชื่อมต่อ. ในฐานะที่เป็นฤดูใบไม้ร่วงหลังผู้ใช้ควรพิจารณาการใช้เครือข่ายส่วนตัวเสมือนเป็นมาตรการเพิ่มความปลอดภัย, แต่ผู้ใช้จะนึกถึงการเลือกผู้ให้บริการ VPN ของพวกเขาอย่างระมัดระวัง, ตั้งแต่ บริการจำนวนมากไม่สามารถไว้วางใจที่จะทำให้ผู้ใช้ความปลอดภัยมากขึ้น. โพสต์นี้จะมีการปรับปรุงเป็นข้อมูลเพิ่มเติมจะกลายเป็นใช้ได้.

แหล่งที่มา