Nul

File Foto
En kryptografi ekspert mener, at IEEE sig selv, sammen med vanskeligheder i analyse af nye protokoller, er at skyde skylden for eksistensen af KRACK sårbarhed.
KRACK, offentliggøres på mandag, er et alvorligt problem i den måde, Wi-Fi Protected Access II (WPA2), der fungerer.
Sårbarheden udnytter et grundlæggende problem i den 802.11 jeg (WPA2), fire-vejs handshake, der sendes mellem kommunikerende parter. Protokollen omfatter en registrering lag, som krypterer Wi-Fi rammer sammen med håndtryk til at kryptere og beskytte data; men et problem med den kryptografiske nonce betyder, at en af disse meddelelser kan blive blokeret for at gennemtvinge en geninstallation af nøgler på en klient.
Hvis denne nøgle er geninstalleret, skal du pakke alle tællere nulstilles til nul, replays kan blive tvunget og med nogle justeringer, kan en hacker er derefter i stand til at dekryptere al trafik, kapre kommunikation, udspionere brugere og mere til — at forlade alt fra routere til smartphone-kommunikation og Internet of Things (IoT) udstyr, som er åben for kompromis.
Sælgere har travlt med at anvende programrettelser, men protokollen blev tidligere vist sig som en sikker tilbage i 2005 (.PDF) af akademikere, så hvordan var denne sårbarhed lov til at komme ind i det almindelige i første omgang?
Se også: Her er hver patch til KRACK Wi-Fi-sårbarhed tilbud lige nu
Ifølge Matthew Green, en kryptografi-ekspert og professor ved Johns Hopkins University, Institute of Electrical and Electronics Engineers (IEEE) er et godt sted at starte.
Kryptografi-ekspert siger, at den institution, der-snarere end ingeniører-er en fair mulighed for at pege fingre. Green siger, at institutionens praksis for lukkede døre, private møder for at skabe standarder er “meget komplekse”, og selv efter at det forhold, at det er “svært for den almindelige sikkerhed forskere at få adgang til,” som igen gør det let at finde disse typer af fejl og sårbarheder i god tid, næsten umuligt.
Som professor noter, det er ikke svært at finde specifikationer for andre protokoller, såsom IETF TLS-eller IPSec-specifikationer. Men at forsøge at finde 802.11-jeg standarder online simpelthen ikke ske.
Der er dog en IEEE-program, der hedder FÅ, som giver forskere adgang til nogle standarder, herunder 802.11 gratis, men dette er kun muligt, seks måneder efter udgivelsen.
Ved dette punkt, leverandører og udviklere er allerede bagning standarder i deres produkter og løsninger, der gør det adgangspunkt ubrugelig.
Grøn beskriver sådan et program, og IEEE ‘ s bestræbelser på at lette adgangen spørgsmål som “hyper-frygtsom incrementalist bullsh*t.”
“Hele denne proces er dum og — i dette specifikke tilfælde, — formentlig bare koste industrien snesevis af millioner af dollars,” Grøn kommenteret. “Det skal stoppe.”
Et andet problem er, at IEEE-standarder er ikke forklaret godt. Der er ingen formelle beskrivelse af 802.11 jeg håndtryk state machine, som kan føre til knækkede implementering af det system, som udviklere er afhængige af gætterier — der har ikke hjulpet udryddet bugs, såsom KRACK.
“En af de helt forfærdelige ting om KRACK er, at udviklere af WPA-supplikant (især Linux) en eller anden måde formået at gøre Citron Pantsætning af citroner,” Green siger. “På Android-6 i særdeleshed, afspilning af besked #3 sætter faktisk en all-nul-tasten. Der er en indre logik bag hvorfor dette sker, men Oy Vey. En person, der faktisk har behov for at se på de her ting.”
2005-afhandling, der konkluderer, at 802.11-jeg-standard, der er sikker, er ikke nødvendigvis forkert, men da de to komponenter, håndtryk og krypteringsprotokol, har været undersøgt i isolation snarere end som en helhed, dette kan også have ført til problemer med at finde fejl, som forbinder de to.
At kombinere og analysere protokoller er svært — for ikke at nævne de ekstra problemer, der er skabt af IEEE ‘ s vejspærringer — og så det er ikke nødvendigvis overraskende, at fejl som denne fortsætter med at opstå.
Grøn sagde:
“I sidste ende er vi alle vide, at svaret er for mennesker til at stoppe med at gøre dette arbejde. Vi har brug for maskinen-støttede kontrol af protokoller, fortrinsvis knyttet til den faktiske kilde kode, der implementerer dem. Dette vil sikre, at protokollen faktisk gør, hvad det siger, og at programmører ikke skrue yderligere op, således at ugyldiggøre sikkerhed bevis.
“Dette skal ske hurtigst muligt, men vi er så tidligt i processen om at finde ud af, hvordan man gør det, at det ikke er klart, hvad det vil tage at gøre det her går live. Alt i alt, dette er et område, der kunne bruge en masse mere arbejde. Jeg håber, at jeg lever af at se det.”
ZDNet har nået ud til, IEEE, og vil opdatere, hvis vi hører tilbage.
Tidligere og relaterede dækning
Her er hver patch til KRACK Wi-Fi-sårbarhed til rådighed lige nu SEK misvisende, malware, der er hostet på OS, gov ‘t serveren i nye DNS-angreb 500 millioner Pc’ er bliver brugt til stealth cryptocurrency minedrift online
0