KRACK cuộc tấn công phá WPA2 Protocol

Computer Security News

Một lỗ hổng rất lớn vào các giao thức Wi-Fi Protected Access II vào ngày Chủ Nhật còn lại lưu lượng truy cập Wi-Fi giữa máy tính và điểm truy cập mở nghe trộm. Cuộc tấn công KRACK cũng có thể cho nasties khác, chẳng hạn như tiêm độc hại và kết nối cướp.

Những cái gọi là Key cài đặt lại tấn công, hoặc một thời gian ngắn KRACK, là một bằng chứng của khái niệm khai thác. Các phân tích đã được lưu giữ riêng trong tuần trước một công bố phối hợp được dự định vào 8 giờ sáng ngày thứ hai, thời gian của bờ biển phía đông.

Điều này là làm thế nào một tư vấn tại US CERT phân phối cho các tổ chức khoảng 100 Mô tả các nghiên cứu:

“US-CERT đã trở thành nhận thức của nhiều lỗ hổng quản lý chủ chốt ở bắt tay 4-cách truy cập được bảo vệ Wi-Fi II (WPA2) giao thức bảo mật. Tác động của khai thác các lỗ hổng bao gồm giải mã, gói lại, cướp kết nối TCP, HTTP nội dung tiêm, và những người khác. Lưu ý rằng như vấn đề mức độ giao thức, việc triển khai hầu hết hoặc tất cả đúng tiêu chuẩn sẽ bị ảnh hưởng. Của CERT/ CC và các nhà nghiên cứu báo cáo KU Leuven, sẽ công khai tiết lộ các lỗ hổng trên 16 tháng 10 năm 2017. “

Một nhà nghiên cứu đã được giới thiệu tóm tắt về các lỗ hổng tuyên bố rằng nó hoạt động bằng cách khai thác một bắt tay bốn chiều được sử dụng để thiết lập một chìa khóa để mật mã hóa lưu lượng truy cập. Trong bước thứ ba, các phím có thể gửi lại nhiều lần. Khi gửi này có trong một số cách, một nonce mật mã có thể được tái sử dụng một cách hoàn toàn có thể làm giảm các mã hóa.

Đây là những thẻ được sử dụng bởi một trang Github thuộc một trong các nhà nghiên cứu và một trang web riêng biệt giữ chỗ cho các lỗ hổng:

  • WPA2
  • KRACK
  • chính qui
  • giao thức bảo mật
  • an ninh mạng, cuộc tấn công
  • nonce tái sử dụng
  • bắt tay
  • gói số
  • khởi tạo vector

Theo các nhà nghiên cứu, các lỗ hổng được lập chỉ mục như: CVE-2017-13077 CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

Các lỗ hổng được dự kiến sẽ chính thức được trình bày trong một cuộc nói chuyện mang tên Key cài đặt lại các cuộc tấn công: buộc Nonce tái sử dụng ở WPA2 dự kiến ngày 1 tại hội nghị ACM về máy tính và truyền thông an ninh ở Dallas. Người ta tin rằng việc tiết lộ sẽ được thực hiện thông qua các trang web krackattacks.com.

Đại đa số các điểm truy cập hiện tại không có khả năng được vá nhanh chóng, và một số không có thể được vá ở tất cả. Nếu ban đầu báo cáo là chính xác rằng mã hóa bypass khai thác được dễ dàng và đáng tin cậy trong các giao thức WPA2, nó có khả năng kẻ tấn công sẽ có thể nghe lén trên gần đó lưu lượng truy cập Wi-Fi nó đã vượt qua giữa máy tính và các điểm truy cập. Nó cũng có nghĩa là nó có thể cài đặt Dynamic Host Configuration Protocol, mở cửa để hack liên quan đến dịch vụ tên miền người dùng giả mạo.

Hiện nay, nó là không thể để xác nhận các chi tiết báo cáo trong vấn CERT hoặc để đánh giá mức độ nghiêm trọng tại thời điểm đăng này đã được đi trực tiếp. Nếu nghe trộm hay cướp kịch bản lần lượt ra được dễ dàng để kéo ra, mọi người nên tránh sử dụng Wi-Fi bất cứ khi nào có thể cho đến khi một bản vá lỗi hoặc giảm nhẹ là tại chỗ.

Khi Wi-Fi là lựa chọn duy nhất kết nối, người nên sử dụng HTTPS, STARTTLS, Secure Shell và các giao thức đáng tin cậy để mã hóa lưu lượng truy cập Web và email nó đã vượt qua giữa máy tính và các điểm truy cập. Như một người sử dụng rơi trở lại nên xem xét sử dụng một mạng riêng ảo là một biện pháp an toàn nhất, nhưng người dùng được nhắc nhở để lựa chọn các nhà cung cấp VPN của họ một cách cẩn thận, vì nhiều dịch vụ có thể không được tin cậy để giữ cho người dùng an toàn hơn.


Leave a Reply

Your email address will not be published. Required fields are marked *