在WPA2协议严重缺陷离开Wi-Fi流量开放给窃听

在星期日, 由于他们准备披露安全性的漏洞, 在安全圈子里设置了不安的气氛。 wi-fi 保护访问 II 协议 这使得攻击者可以窃听计算机和接入点之间的 wi-fi 通信.

概念验证利用称为 KRACK, 密钥重新安装攻击的短. 这项研究是一个严密保守的秘密, 在几个星期前的协调披露的计划 8 上午. 星期一, 东海岸时间. 一项咨询 美国证书 最近分发到关于 100 组织以这种方式描述了研究:

美国-证书已经意识到了在 wi-fi 保护访问 II (WPA2) 安全协议的4路握手中的几个关键管理漏洞. 利用这些漏洞的影响包括解密, 数据包重播, TCP 连接劫持, HTTP 内容注入, 和其他人. 请注意, 作为协议级问题, 标准的多数或所有正确的实施将被影响. 证书/CC 和报告研究员 KU 鲁汶, 将公开披露这些漏洞 16 10月 2017.

据一位已被告知该漏洞的研究员, 它的工作原理是利用四路握手来建立加密通信的密钥. 在第三步, 密钥可以多次被怨恨. 当它的怨恨在某些方面, 一个加密的可重复使用的方式, 完全破坏了加密.

A Github 页属于研究人员之一 和一个单独的占位符网站的漏洞使用以下标记:

  • WPA2
  • KRACK
  • 密钥重新安装
  • 安全协议
  • 网络安全, 攻击
  • 重复使用
  • 握手
  • 数据包编号
  • 初始化向量

研究人员介绍了这些漏洞 说, 他们是索引 为: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. 一位研究员告诉 Ars, 阿鲁巴和 Ubiquiti, 向大公司和政府机构出售无线接入点, 已有更新可用来修补或减轻漏洞.

这些漏洞被安排在题为 密钥重新安装攻击: 强制重复使用 WPA2 定于11月 1 在 计算机与通信安全会议 在达拉斯. 据信, 星期一的披露将通过网站 krackattacks.com. 研究人员提出的谈话是 Mathy Vanhoef 和弗兰克 Piessens 的 KU 鲁汶和 imec-DistriNet, 阿拉巴马大学伯明翰分校的 Maliheh Shirvanian 和 Nitesh Saxena, 华为科技在杜塞尔多夫的永利, 德国, 和斯文 Schäge 的鲁尔-大学波肯在德国. 研究人员提出 这相关的研究 在8月在拉斯维加斯的黑帽安全会议.

绝大多数现有接入点不太可能很快被修补, 有些可能没有被修补. 如果初始报告准确, 则 WPA2 协议中的加密旁路攻击很容易且可靠, 在计算机和接入点之间传递时, 攻击者可能会窃听附近的 wi-fi 通信。. 这也意味着有可能伪造 动态主机配置协议 设置, 打开涉及用户的黑客的大门’ 域名服务.

无法确认在证书咨询中报告的详细信息, 也无法评估在这篇文章即将直播时的严重性. 如果窃听或劫持情况变得容易, 人们应该尽量避免使用 wi-fi, 直到出现补丁或缓解. 当 wi-fi 是唯一的连接选项时, 人们应该使用 HTTPS, starttls, 安全 Shell 和其他可靠的协议, 用于在计算机和访问点之间传递时加密 Web 和电子邮件通信. 作为回退用户, 应考虑使用虚拟专用网络作为附加安全措施, but users are reminded to choose their VPN providers carefully, 自 many services can’t be trusted to make users more secure. This post will be updated as more information becomes available.