WiFi Nøgle Geninstallation Angreb pauser WPA2 kryptering

0
308

Forskere har opdaget en fejl i Wi-Fi-standard, som angribere kan bruge til at aflytte trådløse netværk trafik, selv om WPA2 er brugt til beskyttelse.

Nøglen Geninstallation Angreb, eller Krack Angreb, arbejde mod alle Wi-Fi-netværk, der er beskyttet med WPA2, og kan i nogle tilfælde anvendes til at injicere og manipulere data, så godt. Angrebet virker mod WPA og WPA2 standarder, og mod personlige og Virksomhedens netværk, der implementerer Wi-Fi.

Angrebet metode virker mod det 4-vejs handshake af WPA2-protokollen. Dette håndtryk er udført, når kundens udstyr, siger, at en Android-smartphone eller en laptop, ønsker at tilslutte Wi-Fi-netværk.

Håndtryk kontrollerer legitimationsoplysninger og forhandler af en krypteringsnøgle, som derefter bruges til at beskytte trafikken, mens forbindelsen er aktiv.

Den største fejl forskerne opdagede, påvirker de vigtigste, og opnås ved at “manipulere og besvarelse kryptografiske håndtryk beskeder”. Med andre ord, angriberen tricks offeret til at geninstallere en nøgle, der allerede er i brug.

Når en klient bliver medlem af et netværk, der udfører 4-vejs handshake til at forhandle en frisk krypteringsnøgle. Det vil installere denne tast, efter at have modtaget meddelelse 3 af 4-vejs handshake. Når nøglen er installeret, vil det blive brugt til at kryptere normale data, der rammer ved hjælp af en protokol kryptering. Men da mails kan være tabt eller opgivet, det adgangspunkt (AP) vil videresende beskeden 3, hvis den ikke modtager et passende svar, som anerkendelse. Som et resultat, kan kunden modtage meddelelse 3 flere gange. Hver gang det modtager denne meddelelse, det vil geninstallere den samme krypteringsnøgle, og derved nulstille den trinvise sender pakke-nummer (nonce) og modtage replay counter anvendes ved kryptering protokol.

Vi viser, at en hacker kan tvinge disse nonce nulstilles ved at indsamle og afspilning genafsendelser af meddelelse 3 af 4-vejs handshake. Ved at tvinge nonce genbrug på denne måde, krypteret protokol, der kan blive angrebet, fx, pakker, der kan afspilles, dekrypteret, og/eller forfalsket.

Forskerne bemærk, at alle data, der overføres, kan i teorien ved dekrypteres af angriberen.

Læs også: Malwarebytes udgivelser anden beta til at fastsætte Malwarebytes 3 spørgsmål

krack attacks

Følgende Common Vulnerabilities and Exposures identifikatorer, der blev tildelt til sårbarhed:

  • CVE-2017-13077: Geninstallation af parvise krypteringsnøgle (PTK-TK) i 4-vejs handshake.
  • CVE-2017-13078: Geninstallation af koncernens vigtigste (GTK) i 4-vejs handshake.
  • CVE-2017-13079: Geninstallation af integritet gruppe-tasten (IGTK) i 4-vejs handshake.
  • CVE-2017-13080: Geninstallation af koncernens vigtigste (GTK) i koncernens vigtigste håndtryk.
  • CVE-2017-13081: Geninstallation af integritet gruppe-tasten (IGTK) i koncernens vigtigste håndtryk.
  • CVE-2017-13082: at Acceptere en retransmitteres Hurtigt BSS Overgang (FT) Reassociation Anmodning og geninstallation af parvise krypteringsnøgle (PTK-TK), mens behandlingen af det.
  • CVE-2017-13084: Geninstallation af STK centrale i PeerKey håndtryk.
  • CVE-2017-13086: geninstallation af Tunnelforbindelsen Direkte Link Setup (TDLS) PeerKey (TPK) nede i TDLS håndtryk.
  • CVE-2017-13087: geninstallation af koncernens vigtigste (GTK) ved behandling af en Wireless Network Management (WNM) Dvaletilstand Svar ramme.
  • CVE-2017-13088: geninstallation af integritet gruppe-tasten (IGTK) ved behandling af en Wireless Network Management (WNM) Dvaletilstand Svar ramme.

Forskning papir kan downloades her (PDF) yderligere oplysninger om sårbarheden og forskere på Krack Angreb hjemmeside.

En god nyhed er, at det er muligt at lappe på problemet. Men en firmware opdatering skal være frigivet af producenten af routeren, adgangspunkt eller en klient. Forskerne bemærk, at enhver enhed, der bruger Wi-Fi er sandsynligt sårbare over for angreb.

En ting, som brugerne kan gøre, er at bruge VPN-forbindelser til at bruge et ekstra lag af beskyttelse, så angribere kan ikke dekryptere trafikken selv, hvis de angriber en enhed med succes. Du kan bruge kabel forbindelser samt, hvis der er en mulighed.