WiFi Key Reinstallazione Attacco rompe la crittografia WPA2

0
238

I ricercatori hanno scoperto una falla in standard Wi-Fi che gli hacker possono utilizzare per intercettare il traffico di rete wireless, anche se WPA2 è utilizzato per la protezione.

Key Reinstallazione Attacchi, o Krack Attacchi, lavoro contro tutte le reti Wi-Fi protetta con WPA2, e in alcuni casi possono essere utilizzati per iniettare e manipolare i dati. L’attacco funziona contro WPA e WPA2 standard, e contro il personale e le reti di imprese che implementano la connessione Wi-Fi gratuita.

Il metodo di attacco che funziona contro il 4-way handshake del protocollo WPA2. Questa stretta di mano viene eseguita quando i dispositivi client, dire di uno smartphone Android o un computer portatile, vuoi unirti alla rete Wi-Fi.

La stretta di mano, verifica le credenziali e negozia con una chiave di crittografia che viene poi utilizzato per proteggere il traffico, mentre la connessione è attiva.

Aggiornamento: Microsoft ha pubblicato consultivo in cui è stato evidenziato che è stato risolto il problema per tutte le versioni supportate e interessate di Windows su questo ottobre 2017 il martedì delle Patch.

Il difetto principale i ricercatori hanno scoperto colpisce la chiave, ed è raggiunto da “manipolare e risposta di crittografia i messaggi di handshake”. In altre parole, l’attaccante trucchi vittima in reinstallare una chiave che è già in uso.

Quando un cliente entra in una rete, esegue il 4-way handshake per negoziare un fresco chiave di crittografia. Per installare questo tasto dopo aver ricevuto il messaggio 3 di 4-way handshake. Una volta che la chiave è installato, verrà utilizzato per crittografare i dati normali fotogrammi utilizzando un protocollo di crittografia. Tuttavia, poiché i messaggi possono essere persi o eliminati, il Punto di Accesso (AP) ritrasmettere il messaggio 3 se non ha ricevuto una risposta adeguata, come riconoscimento. Come risultato, il cliente può ricevere un messaggio di 3 più volte. Ogni volta che si riceve questo messaggio, reinstallare la stessa chiave di crittografia, e quindi ripristinare il backup incrementale di trasmissione numero di pacchetto (nonce) e ricevere il replay del contatore utilizzato dal protocollo di crittografia.

Ci mostra che un utente malintenzionato può forzare queste nonce reimposta attraverso la raccolta e la riproduzione di ritrasmissione del messaggio 3 di 4-way handshake. Forzando nonce riutilizzo in questo modo, il protocollo di crittografia può essere attaccato, ad esempio, i pacchetti possono essere riprodotti, decifrati, e/o contraffatti.

I ricercatori fanno notare che tutti i dati che è possibile trasferire in teoria decifrati da un malintenzionato.

Leggi anche: CCleaner Malware secondo payload scoperto

krack attacks

I seguenti Common Vulnerabilities and Exposures identificatori sono stati assegnati alla vulnerabilità:

  • CVE-2017-13077: Reinstallazione di coppie chiave di crittografia (PTK-TK) in 4-way handshake.
  • CVE-2017-13078: Reinstallazione del gruppo key (GTK) in 4-way handshake.
  • CVE-2017-13079: Reinstallazione dell’integrità della chiave di gruppo (IGTK) in 4-way handshake.
  • CVE-2017-13080: Reinstallazione del gruppo key (GTK), nel gruppo chiave stretta di mano.
  • CVE-2017-13081: Reinstallazione dell’integrità della chiave di gruppo (IGTK), nel gruppo chiave stretta di mano.
  • CVE-2017-13082: Accettazione di una ritrasmissione Veloce BSS di Transizione (FT) Riassociazione Richiesta e reinstallare le coppie chiave di crittografia (PTK-TK) durante l’elaborazione.
  • CVE-2017-13084: Reinstallazione di STK chiave nel PeerKey stretta di mano.
  • CVE-2017-13086: reinstallazione del Tunnel di Collegamento Diretto di Installazione (TDLS) PeerKey (TPK) chiave nel TDLS stretta di mano.
  • CVE-2017-13087: reinstallazione del gruppo key (GTK) durante l’elaborazione di una Gestione della Rete Wireless (WNM) Modalità Sleep frame di Risposta.
  • CVE-2017-13088: reinstallazione dell’integrità della chiave di gruppo (IGTK) durante l’elaborazione di una Gestione della Rete Wireless (WNM) Modalità Sleep frame di Risposta.

Il documento di ricerca può essere scaricato da qui (formato PDF), con ulteriori informazioni sulla vulnerabilità e i ricercatori sul Krack Attacchi di sito web.

La buona notizia è che è possibile correggere il problema. Tuttavia, un aggiornamento del firmware deve essere rilasciato dal produttore del router o del punto di accesso client. I ricercatori fanno notare che qualsiasi dispositivo che utilizza il Wi-Fi è probabile vulnerabile all’attacco.

Una cosa che gli utenti possono fare è utilizzare le connessioni VPN per l’utilizzo di un ulteriore livello di protezione in modo che gli hacker non può decifrare il traffico anche se attacco un dispositivo con successo. È possibile utilizzare collegamenti del cavo anche se è un’opzione.