Forscher haben entdeckt, eine Schwachstelle im Wi-Fi-standard, der Angreifer kann lauschen auf drahtlosen Netzwerk-Verkehr, auch wenn WPA2 verwendet wird, für den Schutz.
Schlüssel Neuinstallation Angriffe, oder Krack Angriffe, gegen alle Wi-Fi-Netzwerke, geschützt durch Verschlüsselung nach WPA2, und kann in einigen Fällen verwendet werden, um zu injizieren und zu manipulieren, Daten sowie. Der Angriff funktioniert gegen WPA-und WPA2-Normen, und gegen die personal-und Enterprise-Netzwerke implementieren, Wi-Fi.
Der Angriff Methode wirkt gegen die 4-Wege-handshake von dem WPA2-Protokoll. Dieser handshake wird ausgeführt, wenn der client-Geräte, sagen wir, ein Android-smartphone oder ein laptop, die beitreten wollen, die Wi-Fi-Netzwerk.
Der handshake überprüft die Anmeldeinformationen und verhandelt einen Schlüssel wird dann verwendet, um zu schützen, den Verkehr, während die Verbindung aktiv ist.
Update: Microsoft veröffentlichten advisory, in dem er betonte, dass es das Problem für alle unterstützten und betroffenen Versionen von Windows auf diese Oktober 2017 Patch-Dienstag.
Der größte Fehler, den Forscher entdeckt, wirkt sich auf die Schlüssel, und wird erreicht, indem “die Bearbeitung und Beantwortung von kryptographischen handshake-Nachrichten”. In anderen Worten, der Angreifer tricks, die das Opfer in der Neuinstallation einen Schlüssel, der ist schon im Einsatz.
Wenn ein client in einem Netzwerk, führt es die 4-Wege-handshake zum aushandeln einer frischen Verschlüsselungsschlüssel. Es wird die Installation dieser Schlüssel, nach Empfang der Nachricht 3 von den 4-Wege-handshake. Sobald der key installiert ist, wird es verwendet werden, um zu verschlüsseln normale Daten-frames mit einem Verschlüsselungs-Protokoll. Aber, weil Nachrichten verloren gehen oder gelöscht wurde, wird der Access Point (AP) sendet Nachricht 3, wenn Sie nicht erhalten eine entsprechende Antwort als Bestätigung. Als ein Ergebnis, der client möglicherweise eine Nachricht erhalten, 3 mehrere Male. Jedes mal, wenn Sie diese Nachricht empfängt, die es installieren wird, die gleichen Schlüssel, und hierdurch wieder die inkrementelle transmit packet number (nonce) und erhalten eine replay-Zähler verwendet, der von der Verschlüsselung-Protokoll.
Wir zeigen, dass ein Angreifer Sie zwingen kann, diese nonce setzt durch das sammeln und wiedergeben von Neuübertragungen von Nachricht 3 von den 4-Wege-handshake. Durch erzwingen nonce Wiederverwendung auf diese Weise wird die Verschlüsselung angegriffen werden kann, z.B. die Pakete können wiedergegeben werden, entschlüsselt und/oder geschmiedet.
Die Forscher beachten Sie, dass alle Daten, die übertragen werden können, in der Theorie durch die Entschlüsselung durch den Angreifer.
Lesen Sie auch: Microsoft: Windows 10 macht EMET unnötig. Studie: Nope
Der folgende Common Vulnerabilities and Exposures-IDS zugewiesen wurden, um die Sicherheitsanfälligkeit:
- CVE-2017-13077: Neuinstallation des paarweisen encryption key (PTK-TK) in der 4-Wege-handshake.
- CVE-2017-13078: Neuinstallation des group key (GTK) in der 4-Wege-handshake.
- CVE-2017-13079: Neuinstallation des integrity group-Taste (IGTK) in der 4-Wege-handshake.
- CVE-2017-13080: Neuinstallation des group key (GTK) in der group key handshake.
- CVE-2017-13081: Neuinstallation des integrity group-Taste (IGTK) in der group key handshake.
- CVE-2017-13082: die Annahme einer Rückübertragung Fast-BSS-Transition (FT) Reassoziation Anfrage und Neuinstallation der paarweisen encryption key (PTK-TK) während der Verarbeitung.
- CVE-2017-13084: Neuinstallation des STK Schlüssel in der PeerKey handshake.
- CVE-2017-13086: Neuinstallation des Getunnelt Direkt-Link Setup (TDLS) PeerKey (TPK) Schlüssel in der TDLS-handshake.
- CVE-2017-13087: Neuinstallation des group key (GTK) bei der Verarbeitung von Wireless-Netzwerk-Management (WNM) Sleep-Mode Response frame.
- CVE-2017-13088: Neuinstallation des integrity group-Taste (IGTK) bei der Verarbeitung von Wireless-Netzwerk-Management (WNM) Sleep-Mode Response frame.
Das research paper kann hier heruntergeladen werden (PDF), weitere Informationen über die Sicherheitslücke und die Forscher auf der Krack-Attacken-website.
Die gute Nachricht ist, dass es möglich ist, um dem patch-Problem. Aber ein firmware-update muss freigegeben werden durch die Hersteller der router, access point oder client. Die Forscher beachten Sie, dass jedes Gerät, das Wi-Fi wird wahrscheinlich anfällig für den Angriff.
Eine Sache, die Benutzer machen können, ist die Verwendung von VPN-verbindungen zu verwenden, um eine zusätzliche Schicht von Schutz, so dass Angreifer kann den Datenverkehr entschlüsseln, selbst wenn Sie angreifen, ein Gerät erfolgreich. Können Sie ein Kabel verwenden, das auch verbindungen, wenn das ist eine option.