Forskere har oppdaget en feil i Wi-Fi-standard som angripere kan bruke til å tyvlytte på wireless network trafikk selv om WPA2 er brukt for beskyttelse.
Nøkkelen Nytt Angrep, eller Krack Angrep, arbeid mot alle Wi-Fi-nettverk beskyttet med WPA2, og kan i noen tilfeller brukes til å injisere og manipulere data som godt. Angrepet virker mot WPA-og WPA2-standarder, og mot personal og Enterprise-nettverk som implementerer Wi-Fi.
Angrepet metoden fungerer mot 4-veis håndtrykk av WPA2-protokollen. Dette håndtrykk blir utført når klienten enheter, sier en Android smarttelefon eller en bærbar, vil du bli med Wi-Fi-nettverket.
Håndtrykk bekrefter legitimasjon og forhandler en krypteringsnøkkel som er så brukt til å beskytte trafikken, mens forbindelsen er aktiv.
Oppdatering: Microsoft publisert rådgivende der det fremhevet at det har løst problemet for alle støttede og berørte versjoner av Windows på denne oktober 2017 Oppdatering tirsdag.
Den største feilen forskerne oppdaget påvirker tasten, og oppnås ved å “manipulere og svare kryptografiske håndtrykk meldinger”. Med andre ord, de angriper triks offeret til å installere en nøkkel som allerede er i bruk.
Når en klient møter en nettverk, det utfører den 4-veis håndtrykk for å forhandle frem en fersk krypteringsnøkkel. Den vil installere denne tasten etter å ha mottatt melding 3 av de 4-veis håndtrykk. Når nøkkelen er installert, vil det bli brukt til å kryptere normal datapakker ved hjelp av en krypteringsprotokoll. Imidlertid, fordi meldinger kan være mistet eller droppet, Tilgangspunktet (AP) vil retransmit melding 3 hvis den ikke får en passende reaksjon som anerkjennelse. Som et resultat, kan klienten mottar melding 3 flere ganger. Hver gang den mottar denne meldingen, vil den installere samme krypteringsnøkkel, og dermed tilbakestille trinnvis overføre pakke nummer (nonce) og får spille counter brukes ved kryptering-protokollen.
Vi viser til at en angriper kan tvinge disse nonce nullstiller ved å samle inn og spille av på nytt videresending av melding 3 av de 4-veis håndtrykk. Ved å tvinge nonce gjenbruk på denne måten, kryptering protokollen kan bli angrepet, f.eks., pakker kan spilles om igjen, dekrypteres, og/eller smidde.
Forskerne merk at alle data som er overført, kan i teorien av dekrypteres av angriperen.
Les også: CCleaner Malware andre nyttelast oppdaget
Følgende Common Vulnerabilities and Exposures identifikatorer ble tildelt sårbarhet:
- CVE-2017-13077: Reinstallasjon av parvis krypteringsnøkkel (PTK-TK) i 4-veis håndtrykk.
- CVE-2017-13078: Reinstallasjon av gruppe-tasten (GTK) i 4-veis håndtrykk.
- CVE-2017-13079: Reinstallasjon av integritet gruppe-tasten (IGTK) i 4-veis håndtrykk.
- CVE-2017-13080: Reinstallasjon av gruppe-tasten (GTK) i gruppen tasten håndtrykk.
- CVE-2017-13081: Reinstallasjon av integritet gruppe-tasten (IGTK) i gruppen tasten håndtrykk.
- CVE-2017-13082: Godta et gjengis Rask BSS-Overgang (FT) Reassociation Forespørsel og installere den parvis krypteringsnøkkel (PTK-TK) under behandling.
- CVE-2017-13084: Reinstallasjon av den STK-tasten i PeerKey håndtrykk.
- CVE-2017-13086: reinstallasjon av Tunnelert Direkte-Link Setup (TDLS) PeerKey (TPK) – tasten i TDLS håndtrykk.
- CVE-2017-13087: reinstallasjon av gruppe-tasten (GTK) ved behandling av et Trådløst Nettverk Management (WNM) Hvilemodus Svar ramme.
- CVE-2017-13088: reinstallasjon av integritet gruppe-tasten (IGTK) ved behandling av et Trådløst Nettverk Management (WNM) Hvilemodus Svar ramme.
Forsknings-papir som kan lastes ned her (PDF), og mer informasjon om sårbarhet og forskere på Krack Angrep nettstedet.
Gode nyheten er at det er mulig å lappe problemet. Imidlertid, en firmware oppdatering behov for å bli utgitt av produsenten av ruteren, tilgangspunkt eller klient. Forskerne oppmerksom på at alle enheter som bruker Wi-Fi er sannsynlig sårbare for angrep.
En ting som brukere kan gjøre er å bruke VPN-tilkoblinger for å kunne bruke et ekstra lag av beskyttelse, slik at angriperne kan ikke dekryptere trafikk, selv om de angrep en enhet vellykket. Du kan bruke kabel tilkoblinger samt hvis det er et alternativ.