KRACK атаки перерви протоколу WPA2

Computer Security News

Величезний недолік в неділю, протокол захищеного доступу Wi-Fi II залишив Wi-Fi трафік між комп’ютерами і точок доступу відкриті для підслуховування. KRACK атаки також нехай інші гидоти в, наприклад зловмисних ін’єкції і Угон з’єднання.

На так звані клавіша перевстановлення напади, або незабаром KRACK, це доказ концепції експлуатувати. Аналіз має були залишити конфіденційними за кілька тижнів перед скоординованих розкриття, що було заплановано на 8: 00 понеділок, східне узбережжя час.

Це, як останні консультативної США CERT розподілені близько 100 організаціям описав дослідження:

“US-CERT стало відомо про декілька вразливостей керування ключами в 4-way рукостискання з Wi-Fi захищений доступ II (WPA2) протокол безпеки. Включає в себе вплив експлуатації цих вразливостей, розшифровки, пакет replay, TCP з’єднання Угон, HTTP ін’єкції вмісту та інші. Зверніть увагу, що як рівні протоколу питань, більшість або все правильно реалізацій стандарту будуть порушені. CERT/ ЦК та звітності дослідник ку Льовена, буде бути публічно розкриття цих вразливостей на 16 жовтня 2017. “

Дослідника, який був проінформований про уразливість стверджує, що він працює, використовуючи чотириходового рукостискання, який використовується для створення ключа для шифрування трафіку. На третьому етапі ключ можна повторно подати кілька разів. Коли він обурюватися певним чином, криптографічний nonce може бути повторно використаний таким чином, щоб повністю підриває шифрування.

Це теги, які використовуються Github сторінки, що належать до одного з дослідників і окремий покажчик місця заповнення веб-сайт для вразливості:

  • WPA2
  • KRACK
  • Ключові перевстановлення
  • протоколи безпеки
  • Безпека мережі, атак
  • Одноразовий ідентифікатор повторне використання
  • рукостискання
  • кількістю пакетів
  • Вектор ініціалізації

На думку дослідників, уразливості індексуються як: CVE-2017-13077 CVE-2017-13078 CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

Цих вразливостей планується офіційно представлені у розмові, названий ключ перевстановлення атак: змушуючи Nonce повторно використовувати в WPA2 запланований на 1 листопада ACM конференції з комп’ютера та комунікацій безпеки в Далласі. Він вважає, що розкриття буде здійснюватися через веб-сайт krackattacks.com.

Переважна більшість наявних точки доступу, ймовірно, не до латка швидко, а деякі не може бути виправлена на всіх. Якщо початкові доповіді, є точними, що шифрування обхід подвиги легкий і надійний протоколу WPA2, ймовірно, нападники зможете підслуховувати неподалік Wi-Fi трафіку, як вона проходить між комп ‘ ютерів і точок доступу. Це також може означати, що є можливість налагодити протокол динамічного конфігурування настройки, відкриваючи двері на хакерські атаки за участю користувачів служби доменних імен.

В даний час це не можливо, щоб підтвердити деталі, повідомили в Консультативній CERT або оцінити тяжкості, в той час, цей пост буде жити. Якщо підслуховування або викрадення сценарії виявляються легко зняти, люди повинні уникати використання Wi-Fi, коли це можливо, поки патч або пом’якшення в місце.

Коли параметр тільки зв’язком Wi-Fi, люди повинні використовувати HTTPS, STARTTLS, Secure Shell та інші надійне протоколи для шифрування трафіку Інтернету та електронної пошти, як вона проходить між комп ‘ ютерів і точок доступу. Як запасну користувачі повинні розглянути, використовуючи віртуальну приватну мережу як додаткової безпеки захід, але користувачі нагадують вибрати своїх постачальників VPN ретельно, так як багато послуг не може бути довірено надійніше захистити користувачів.


Leave a Reply

Your email address will not be published. Required fields are marked *