KRACK massa Wi-Fi attack: Vem bär skulden?

0
157

Noll

screen-shot-2017-10-17-at-06-13-29.jpg
Arkiv Bild

En kryptografi expert tror att IEEE själv, tillsammans med svårigheter vid analys av nya protokoll är att skylla för förekomsten av KRACK sårbarhet.

KRACK, offentliggöras på måndag, är en allvarlig fråga i vägen Wi-Fi Protected Access II (WPA2) fungerar.

Utnyttja använder en grundläggande fråga i 802.11-jag (WPA2) fyra-vägs handskakning som skickas mellan kommunicerande parter. I protokollet ingår en post layer, som krypterar Wi-Fi ramar tillsammans med handslaget för att kryptera och skydda data, men ett problem med den kryptografiska nonce innebär att en av dessa meddelanden kan vara blockerade för att tvinga fram en ominstallation av nycklarna till en klient.

Om denna nyckel är installerat, alla paket räknare återställs till noll, repriser kan tvingas och med några tweaks, en angripare kan sedan dekryptera all trafik, kapa kommunikation, spionera på användarna och mer — lämnar allt från routrar till smartphone kommunikation och Internet of Things (IoT) – enheter är öppna för kompromisser.

Leverantörer kämpar för att applicera patchar, men protokollet var tidigare bevisat så säker 2005 (.PDF) av akademiker, så hur var denna sårbarhet är tillåtet att gå in i mainstream i första hand?

Se även: Här är varje patch för KRACK Wi-Fi sårbarhet som finns just nu

Enligt Matthew Green, en kryptografi expert och professor vid Johns Hopkins University, Institute of Electrical and Electronics Engineers (IEEE) är en bra plats att börja på.

Den kryptografiska expert säger att institutionen — snarare än ingenjörer-är en rättvis möjlighet att peka finger. Green säger att institutionens praxis stängd dörr, privata möten för att skapa standarder är “mycket komplicerat” och även efter det faktum, att det är “svårt för vanliga säkerhet forskare att få tillgång till,” som i sin tur gör att hitta dessa typer av buggar och sårbarheter i god tid nära på omöjligt.

Som professor anteckningar, det är inte svårt att hitta specifikationer för andra protokoll som IETF TLS eller IPSec specifikationer. Men att försöka hitta 802.11 jag standarder online helt enkelt inte kommer att hända.

Det är dock en IEEE-program som heter GET som ger forskare tillgång till vissa standarder, inklusive 802.11 gratis, men detta är möjligt endast sex månader efter release.

Genom denna punkt, leverantörer och utvecklare är redan bakning standarder i sina produkter och lösningar, vilket gör den åtkomstpunkt värdelös.

Green beskriver ett sådant program och IEEE: s arbete med att förenkla frågan om tillträde som “hyper-skygga incrementalist bullsh*t.”

“Hela denna process är dum och — i detta fall — förmodligen bara kosta industrin tiotals miljoner dollar,” Green i en kommentar. “Det ska sluta.”

En annan fråga är att IEEE-standarder är inte förklaras bra. Det finns ingen formell beskrivning tillgänglig för 802.11 jag handslag state machine, vilket kan leda till brutna genomförandet av systemet som utförare förlita sig på gissningar — vilket inte hjälpte utrotas buggar som KRACK.

“En av de verkligt fruktansvärda saker om KRACK är att utförare av WPA supplicant (särskilt på Linux) lyckades på något sätt göra Citron Löfte av citroner,” säger Green. “På Android-6, i synnerhet, spela upp meddelandet #3 faktiskt sätter en all-noll-tangenten. Det finns en inre logik bakom varför detta händer, men Oy Vey. Någon som faktiskt måste titta på det här.”

2005 papper där slutsatsen är att 802.11 jag standard är säker är inte nödvändigtvis fel, men som de två komponenter, handslag och kryptering protokoll, har studerats i isolering snarare än som en helhet, det kan också ha lett till problem med att hitta buggar som förenar de två.

Kombinera och analysera protokollen är svårt-inte för att nämna ytterligare problem skapade av IEEE: s vägspärrar — och så är det nödvändigtvis inte förvånande att buggar som denna fortsätter att växa fram.

Gröna kommenterade:

“I slutändan kommer vi alla vet att svaret är för människor att sluta göra detta arbete. Vi behöver maskinen-assisted kontroll av protokoll, företrädesvis knutna till den faktiska källan kod som implementerar dem. Detta skulle garantera att det protokoll som faktiskt gör vad den säger och att utförare inte ytterligare skruva upp det, och därmed ogiltigförklara säkerhet bevis.

“Detta måste göras snabbt, men vi är så tidigt i processen för att räkna ut hur man gör det är att det är inte klart vad det kommer att ta för att få det här att gå live. Allt som allt, detta är ett område som skulle kunna använda en hel del mer arbete. Jag hoppas att jag lever för att se det.”

ZDNet har nått ut till IEEE och kommer att uppdatera om vi hör av sig igen.

Tidigare och relaterade täckning

Här är varje patch för KRACK Wi-Fi sårbarhet som finns just nu SEC falska, malware värd på OSS gov ‘ t server i nya DNS-attack 500 miljoner Datorer används för stealth cryptocurrency mining online

0