KRACK atak przerwy protokołu WPA2

Computer Security News

Ogromna wada do protokołu Wi-Fi Protected Access II w niedzielę w lewo ruchu Wi-Fi między komputerami i punkty dostępu na podsłuch. krack atak również niech innych okropności w, takich jak złośliwe wtrysku i porwanie połączenia.

Tak zwanych ataków ponownej instalacji klucz, lub krótko KRACK, jest wykorzystać proof-of-concept. Analiza została zachowana prywatne dla tygodni przed skoordynowanego ujawniania, które zaplanowano na 8: 00 poniedziałek, czasu wschodniego wybrzeża.

To jest jak osoba poradnik US CERT dystrybuowane do około 100 organizacji opisane badania:

“US-CERT dowiedziała się o kilka luk w zabezpieczeniach zarządzania kluczami w 4-way handshake z Wi-Fi Protected Access II (WPA2) protokół zabezpieczeń. Wpływ luki obejmuje odszyfrowywania, pakiet replay, porwanie połączenia TCP, HTTP zawartości wtrysku i inne. Należy zauważyć, że jako poziom protokołu problemów, większość lub wszystkie prawidłowe implementacje standardu wpłynie. CERT/ CC i raportowania naukowiec KU Leuven, będzie publicznie być ujawniania tych luk na 16 października 2017. “

Naukowca, który został poinformowany o lukę twierdzi, że to działa, wykorzystując 4 way handshake, który jest używany do ustanowienia klucza do szyfrowania ruchu. Podczas trzeciego etapu klucz można obrazić wiele razy. Gdy zostanie wysłany ponownie w określony sposób, identyfikatora jednorazowego kryptograficzne mogą być ponownie użyte w sposób, który całkowicie podważa szyfrowanie.

Są to Tagi używane przez stronę Github, należących do jednego z naukowców i witryny sieci Web oddzielne symbol zastępczy dla luki:

  • WPA2
  • KRACK
  • Ponowna instalacja klucza
  • protokoły zabezpieczeń
  • bezpieczeństwo sieci, ataki
  • nonce ponownego użycia
  • uścisk dłoni
  • Liczba pakietów
  • wektor inicjowania

Według naukowców, luki są indeksowane jako: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

Luki te są zaplanowane do formalnie przedstawiane w rozmowie o nazwie klucz reinstalacji atakuje: wymuszanie jednorazowego ponownego użycia w WPA2 zaplanowano na 1 listopada na konferencji ACM Computer and Communications Security w Dallas. Uważa się, że ujawnienie są dokonywane za pośrednictwem strony internetowej krackattacks.com.

Zdecydowana większość istniejących punktów dostępu nie mogą zostać poprawione szybko, a niektóre mogą nie być poprawione w ogóle. Jeśli wstępne raporty są dokładne, że szyfrowanie obwodnica wyczyny są łatwe i niezawodne w protokołu WPA2, jest prawdopodobne, atakujący będzie mógł podsłuchiwać pobliżu ruchu Wi-Fi, jak przechodzi między komputerami i punkty dostępu. Może to także oznaczać, że jest możliwe do podrobienia ustawienia protokołu dynamicznej konfiguracji hosta, otwierając drzwi do hacków, obejmujące usługi nazw domen użytkowników.

Obecnie nie jest możliwe, aby potwierdzić dane zgłoszone w poradniku CERT lub oceny nasilenia w czasie tego postu będzie na żywo. Jeśli podsłuch lub porwanie scenariuszy okaże się być łatwo zdjąć, ludzi należy unikać przy użyciu Wi-Fi zawsze, gdy jest to możliwe, aż do patcha lub ograniczania w miejscu.

Wi-Fi w przypadku opcji tylko połączenia, ludzi należy używać protokołu HTTPS, STARTTLS, Secure Shell i inne protokoły niezawodne do szyfrowania ruchu sieci Web i e-mail, jak przechodzi między komputerami i punkty dostępu. Jak użytkownicy awaryjne należy rozważyć użycie wirtualnej sieci prywatnej, jako środek bezpieczeństwa, ale pamiêtaæ, aby wybrać dostawców usług VPN ostrożnie, ponieważ wiele usług nie można ufać na bezpieczeństwo użytkowników.


Leave a Reply

Your email address will not be published. Required fields are marked *