WiFi-stick Opnieuw Aanval breekt WPA2-encryptie

0
194

Onderzoekers hebben ontdekt dat er een fout in de Wi-Fi-standaard die de aanvallers gebruiken om af te luisteren op het draadloze netwerk het verkeer, zelfs als WPA2 wordt gebruikt voor bescherming.

Toets Opnieuw Aanvallen, of Krack Aanvallen, werken tegen alle Wi-Fi-netwerken die beveiligd zijn met WPA2 en kan in sommige gevallen worden gebruikt om te injecteren en manipuleren van gegevens. De aanval werkt tegen WPA-en WPA2-normen, en tegen de persoonlijke en Enterprise netwerken die uitvoering van Wi-Fi.

De aanval methode werkt tegen de 4-way handshake van het WPA2-protocol. Dit handdruk wordt uitgevoerd wanneer de client-apparaten, zeggen een Android-smartphone of een laptop mee willen doen met de Wi-Fi-netwerk.

De handdruk controleert referenties en onderhandelt over een coderingssleutel die wordt gebruikt om het beschermen van het verkeer, terwijl de verbinding actief is.

De belangrijkste fout van de onderzoekers ontdekten invloed op de toets, en wordt bereikt door het “manipuleren en het beantwoorden van cryptografische handdruk berichten”. In andere woorden, de aanvaller trucs van het slachtoffer in het opnieuw installeren van een toets die al in gebruik is.

Wanneer een opdrachtgever sluit zich aan bij een netwerk, voert u de 4-way handshake om te onderhandelen over een verse encryptie sleutel. Het installeren van deze toets na het ontvangen van bericht 3 van de 4-way handshake. Zodra de sleutel is geïnstalleerd, het zal worden gebruikt voor het coderen van de normale gegevens frames met behulp van een encryptie protocol. Echter, omdat de berichten kunnen worden verloren of gedaald, is het toegangspunt (AP) het geven van bericht 3 als het niet ontvangen van een passend antwoord als bevestiging. Als een resultaat, dan kan de opdrachtgever ontvangen bericht 3 meerdere keren. Elke keer dit bericht ontvangt, opnieuw dezelfde encryptiesleutel en daarmee opnieuw de incrementele verzenden pakket nummer (nonce) en het ontvangen van replay teller gebruikt door de encryptie protocol.

We laten zien dat een aanvaller kan deze kracht nonce gereset door het verzamelen en het bekijken van verzendingen van bericht 3 van de 4-way handshake. Door het forceren van nonce hergebruik op deze manier, het encryptie-protocol kan worden aangevallen, bijvoorbeeld, pakketten kunnen worden afgespeeld, wordt gedecodeerd en/of vervalst.

De onderzoekers er rekening mee dat alle data die wordt overgedragen, kan in theorie door gedecodeerd door de aanvaller.

Lees ook: VeraCrypt 1.19 verhelpt kwetsbaarheden in de beveiliging

krack attacks

De volgende algemene Kwetsbaarheden en onthullingen ‘ s toegewezen aan de kwetsbaarheid:

  • CVE-2017-13077: Herinstallatie van de paarsgewijze coderingssleutel (PTK-TK) in de 4-way handshake.
  • CVE-2017-13078: Installatie van de group-toets (GTK) in de 4-way handshake.
  • CVE-2017-13079: Herinstallatie van de integriteit van de groep-toets (IGTK) in de 4-way handshake.
  • CVE-2017-13080: Installatie van de group-toets (GTK) in de groep toets handdruk.
  • CVE-2017-13081: Herinstallatie van de integriteit van de groep-toets (IGTK) in de groep toets handdruk.
  • CVE-2017-13082: het Accepteren van een verzonden Snelle BSS Overgang (FT) her-associatie Aanvraag en het opnieuw installeren van de paarsgewijze coderingssleutel (PTK-TK) tijdens de verwerking.
  • CVE-2017-13084: Herinstallatie van het STK sleutel in de PeerKey handdruk.
  • CVE-2017-13086: herinstallatie van de Tunnel Direct-Link Setup (TDLS) PeerKey (TPK) – toets in de TDLS handdruk.
  • CVE-2017-13087: installatie van de group-toets (GTK) bij de verwerking van een Draadloos Netwerk Management (WNM) Slaapstand Antwoord frame.
  • CVE-2017-13088: herinstallatie van de integriteit van de groep-toets (IGTK) tijdens de verwerking van een Draadloos Netwerk Management (WNM) Slaapstand Antwoord frame.

De research paper kan worden gedownload van hier (PDF) meer informatie over de kwetsbaarheid en de onderzoekers aan de Krack Aanvallen website.

Het goede nieuws is dat het mogelijk is om de patch het probleem. Echter, een firmware-update moet worden vrijgegeven door de fabrikant van de router, access point of opdrachtgever. De onderzoekers er rekening mee dat elk apparaat dat gebruik maakt van Wi-Fi is waarschijnlijk kwetsbaar voor de aanval.

Een ding dat gebruikers kan doen is gebruik maken van VPN-verbindingen te gebruiken voor een extra laag van bescherming, zodat aanvallers niet decoderen, het verkeer, zelfs als ze een aanval op een apparaat met succes. U mag gebruik maken van kabelverbindingen, als dat een optie is.