KRACK attack bryter protokollet WPA2

Computer Security News

En stor brist i Wi-Fi Protected Access II protokollet på söndag kvar den Wi-Fi-trafiken mellan datorer och åtkomstpunkter öppna för avlyssning. KRACK attacken också låta andra nasties på, såsom skadlig injektion och anslutning kapningen.

Den så kallade Key ominstallation attacker, eller strax KRACK, är en proof-of-concept utnyttja. Analysen har hållits privat för veckor före ett samordnat offentliggörande som var planerad till klockan 8: 00 måndag, ostkusten tid.

Detta är hur en nyligen rådgivande den US CERT delas ut till ca 100 organisationer beskrivs forskningen:

– US-CERT har blivit medveten om flera nyckelhantering sårbarheter i 4-vägs handskakning för Wi-Fi Protected Access II (WPA2) säkerhetsprotokoll. Konsekvenserna av att utnyttja dessa säkerhetsproblem ingår dekryptering, packet replay, TCP-anslutning kapning, http-innehåll injektion och andra. Observera att som protokollnivån frågor, de flesta eller alla korrekta implementationer av standarden kommer att påverkas. CERT/ CC och rapportering forskaren KU Leuven, kommer att offentligt avslöja dessa sårbarheter på 16 oktober 2017 ”.

En forskare som har informerats på sårbarhet hävdar att det fungerar genom att utnyttja en fyra-vägs handskakning som används för att fastställa en nyckel för att kryptera trafiken. Under det tredje steget, kan nyckeln skickas flera gånger. När det skickas på ett visst sätt, kan en kryptografisk nonce återanvändas på ett sätt som helt undergräver kryptering.

Dessa är de taggar som används av en Github tillhör en av forskarna och en separat platshållare webbplats för sårbarhet:

  • WPA2
  • KRACK
  • viktiga ominstallation
  • säkerhetsprotokoll
  • Nätverkssäkerhet, attacker
  • tillfälligt återanvändning
  • handslag
  • paketnummer
  • Initieringsvektorn

Enligt forskarna indexeras sårbarheterna som: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

Dessa sårbarheter är planerade att vara formellt presenteras i ett föredrag som heter Key ominstallation attacker: tvingar Nonce återanvända i WPA2 planerad till 1 November på konferensen ACM på dator och kommunikationssäkerhet i Dallas. Det tros att utlämnandet kommer att göras via webbplatsen krackattacks.com.

Den stora majoriteten av befintliga åtkomstpunkter är inte troligt att lagas snabbt och några kan inte lagas alls. Om inledande rapporter är korrekta att kryptering bypass bedrifter är lätt och pålitlig i protokollet WPA2 är det sannolikt kommer angripare att kunna tjuvlyssna på närliggande Wi-Fi-trafik när den passerar mellan datorer och åtkomstpunkter. Det kan också innebära att det är möjligt att smida Dynamic Host Configuration Protocol inställningar, öppna dörren för hacks som berör användarnas domännamnsservicen.

För närvarande är det inte möjligt att bekräfta de uppgifter som rapporteras i den CERT advisory eller att bedöma svårighetsgraden vid tidpunkten för detta inlägg går live. Om avlyssning eller kapning scenarier visar sig vara lätt att dra bort, bör människor undvika att använda Wi-Fi när det är möjligt tills en patch eller begränsning är på plats.

När Wi-Fi är alternativet endast anslutning, bör människor använda HTTPS, STARTTLS, Secure Shell och andra tillförlitliga protokoll för att kryptera webb- och e-post trafik som passerar mellan datorer och åtkomstpunkter. Som en falla tillbaka användare bör överväga att använda ett virtuellt privat nätverk som en extra säkerhetsåtgärd, men användare påminns att välja deras VPN leverantörer noga, eftersom många tjänster inte kan lita på att hålla användare säkrare.


Leave a Reply

Your email address will not be published. Required fields are marked *