KRACK serangan pecah protokol WPA2

Computer Security News

Kecacatan yang besar ke dalam protokol Wi-Fi Protected Access II pada hari Ahad ditinggalkan trafik Internet Tanpa Wayar antara komputer dan membuka titik capaian terhadap pemintasan. krack serangan juga membenarkan nasties lain, seperti suntikan yang berniat jahat dan rampasan sambungan.

Yang dipanggil kekunci pemasangan serangan, atau sejurus KRACK, adalah mengeksploitasi bukti-of-konsep. Analisis telah disimpan peribadi untuk minggu hadapan diselaraskan pendedahan yang telah dijadualkan untuk pukul hari Isnin, masa Pantai Timur.

Ini adalah bagaimana nasihat hari Diberi Sijil AS diagihkan kepada kira-kira 100 organisasi diterangkan penyelidikan:

“U.S.-diberi Sijil telah menyedari beberapa kelemahan pengurusan di Jabat tangan 4-hala dengan akses Wi-Fi Protected II (WPA2) Protokol. Kesan mengeksploitasi kelemahan ini termasuk dekripsi, paket replay, rampasan sambungan TCP, suntikan kandungan HTTP, dan lain-lain. Ambil perhatian bahawa sebagai isu-isu aras protokol, kebanyakan atau semua betul pelaksanaan standard akan terjejas. Di CERT/ CC dan penyelidik laporan KU Leuven, akan menjadi secara terbuka mendedahkan kelemahan tersebut pada 16 Oktober 2017. “

Seorang penyelidik yang telah diberi taklimat mengenai kelemahan mendakwa bahawa ia berfungsi dengan mengeksploitasi Jabat tangan empat cara yang digunakan untuk menubuhkan satu kekunci untuk mengenkrip trafik. Pada langkah ketiga, kunci boleh membenci beberapa kali. Apabila ia membenci cara tertentu, kesempatan ini kriptografi boleh diguna dengan cara yang benar-benar undermines penyulitan tersebut.

Ini adalah label yang digunakan oleh sebuah laman Github yang dipunyai oleh seorang penyelidik dan ruang letak berasingan Laman web bagi kelemahan:

  • WPA2
  • KRACK
  • pemasangan yang penting
  • Protokol Keselamatan
  • Keselamatan Rangkaian, serangan
  • kesempatan ini semula
  • Jabat tangan
  • Jumlah paket
  • pengawalan vektor

Menurut para penyelidik, kelemahan diindeks sebagai: CVE-2017-13077 CVE-2017-13078 CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

Kelemahan ini dijangka akan ditunjukkan secara rasmi dalam satu perbincangan yang dinamakan serangan pemasangan kunci: memaksa kesempatan ini semula dalam WPA2 yang dijadualkan pada 1 November ACM persidangan mengenai komputer dan komunikasi keselamatan di Dallas. Ia dipercayai bahawa pendedahan akan dibuat melalui laman web krackattacks.com.

Sebahagian besar titik akses tidak mungkin dapat dibaiki dengan cepat, dan sesetengah mungkin tidak dapat memperbaiki semua. Jika Laporan awal adalah tepat bahawa eksploitasi pintasan penyulitan adalah mudah dan boleh dipercayai dalam protokol WPA2, kemungkinan penyerang akan mampu untuk menguping berhampiran trafik Wi-Fi kerana ia antara komputer dan titik capaian. Ia juga mungkin bermakna bahawa ia adalah mungkin untuk terus mara seting protokol konfigurasi hos dinamik, membuka pintu kepada hacks melibatkan pengguna domain nama Perkhidmatan.

Pada masa ini, ia adalah mustahil untuk mengesahkan butir-butir yang dilaporkan dalam nasihat diberi sijil atau untuk menilai keterukan pada masa post ini akan secara langsung. Jika menguping atau rampasan senario bertukar menjadi senang tarik, orang harus mengelak daripada menggunakan Wi-Fi seboleh mungkin sehingga tampalan atau tebatan dilaksanakan.

Apabila Internet Tanpa Wayar adalah opsyen sambungan sahaja, orang harus menggunakan HTTPS, Shell selamat, STARTTLS dan lain-lain protokol yang boleh dipercayai untuk menyulitkan trafik Web dan e-mel kerana ia antara komputer dan titik capaian. Sebagai pengguna jatuh ke belakang harus mempertimbangkan menggunakan rangkaian persendirian maya sebagai langkah keselamatan, tetapi pengguna adalah diingatkan untuk memilih pembekal VPN mereka dengan berhati-hati, kerana banyak perkhidmatan yang tidak boleh dipercayai untuk menjaga pengguna yang lebih selamat.


Leave a Reply

Your email address will not be published. Required fields are marked *