在WPA2協議嚴重缺陷離開Wi-Fi流量開放給竊聽

不安的空氣設置到安全界上週日他們在披露高嚴重性漏洞的準備 Wi-Fi保護接入II協議 這有可能使攻擊者竊聽Wi-Fi流量的計算機和接入點之間傳遞.

證明了概念漏洞被稱為KRACK, 短期重點攻擊重新安裝. 這項研究已經提前協調的披露星期 - 這安排諱莫如深 8 上午. 星期一, 東海岸時間. 一個諮詢的 美國CERT 最近分發約 100 組織中描述的研究是這樣的:

US-CERT已經意識到了幾個關鍵的管理漏洞,在Wi-Fi保護接入II(WPA2)安全協議的4次握手. 利用這些漏洞的影響包括解密, 包重播, TCP連接劫持, HTTP內容注入, 和別的. 請注意,如在協議層面上的問題, 大部分或標準的正確實施將受到影響. 在CERT / CC和報告研究員魯汶大學, 將公開披露有關這些漏洞 16 十月 2017.

根據誰已聽取了關於漏洞的研究員, 它的工作原理是利用這是我們用來建立一個密鑰加密流量的四次握手. 在第三步, 鑰匙可以重新發送多次. 當它不滿在某些方面, 密碼臨時數可以在完全破壞了加密的方式被重用.

一個 屬於研究者之一Github上頁 和一個單獨的佔位符網站漏洞使用了以下標籤:

  • WPA2
  • KRACK
  • 重新安裝的關鍵
  • 安全協議
  • 網絡安全, 攻擊
  • 現時重用
  • 握手
  • 包號
  • 初始化向量

研究人員介紹了該漏洞 說,他們被編入索引 如:CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. 一位研究人員告訴人工魚礁和阿魯巴Ubiquiti公司, 裡面賣的無線接入點,以大企業和政府機構, 已經有可用的更新修補或減輕漏洞.

這些漏洞被安排在題為談話正式提交 重點重新安裝攻擊:在WPA​​2強制杜撰重用 定於11月 1 在 ACM會議計算機與通信安全 在達拉斯. 它認為,週一的公開將通過該網站進行 krackattacks.com. 呈現說話的研究人員Mathy Vanhoef和魯汶大學的弗蘭克·Piessens和IMEC-DistriNet, Maliheh Shirvanian和阿拉巴馬大學伯明翰大學Nitesh Saxena先生, Yong Li of Huawei Technologies in Düsseldorf, 德國, 波鴻魯爾大學的斯文Schäge在德國. 研究人員介紹 此相關的研究 八月在拉斯維加斯舉行的黑帽安全大會.

絕大多數現有的接入點不可能迅速修補, 有些人可能根本不打補丁. 如果初始報告是準確的該加密旁路攻擊很容易和可靠,在WPA2協議, 很可能攻擊者能夠偷聽附近的Wi-Fi流量,因為它通過計算機和接入點之間. 這可能也意味著它可能偽造 動態主機配置協議 設置, 開門黑客涉及用戶’ 域名服務.

這是不是可以確認在CERT諮詢報告的詳細信息,或在本崗位要去現場的時間來評估嚴重程度. 如果竊聽或劫持的場景變成是容易拉斷, 人們應該避免使用Wi-Fi盡可能直到補丁或緩解到位. 當Wi-Fi是唯一的連接選項, 人們應該使用HTTPS, STARTTLS, 安全Shell和其他可靠的協議來加密Web和電子郵件流量,因為它通過計算機和接入點之間. 作為一種備用的用戶應該考慮使用虛擬專用網絡作為一個附加的安全措施, 但請各位網友謹慎選擇自己的VPN供應商, 以來 許多服務不能被信任,使用戶使用更安全. 隨著越來越多的信息可用此信息將被更新.

資源