Les chercheurs ont découvert une faille dans la norme Wi-Fi que les attaquants peuvent utiliser pour écouter le trafic réseau sans fil, même si le WPA2 est utilisé pour la protection.
Clé de Réinstallation des Attaques, ou Krack Attaques, de travail contre tous les réseaux Wi-Fi protégé par WPA2, et peut dans certains cas être utilisés pour injecter et de manipuler des données. L’attaque contre le WPA et le WPA2 normes, et contre les personnels et les réseaux d’entreprises qui mettent en œuvre une connexion Wi-Fi gratuite.
La méthode d’attaque à l’encontre de l’4-way handshake du protocole WPA2. Cette poignée de main est exécuté lorsque le client périphériques, dire un smartphone Android ou un ordinateur portable, vous voulez rejoindre le réseau Wi-Fi.
La poignée de main vérifie les informations d’identification et de négocier une clé de chiffrement qui est ensuite utilisé pour protéger le trafic, tandis que la connexion est active.
Mise à jour: Microsoft a publié consultatif dans lequel il insiste sur ce qu’il a fixé la question pour toutes les éditions et affectés les versions de Windows sur ce octobre 2017 Patch Tuesday.
Le principal défaut les chercheurs ont découvert affecte la clé, et est réalisé par la “manipulation et de répondre liaison cryptographique de messages”. En d’autres termes, l’attaquant de tours de la victime à la réinstallation d’une clé qui est déjà en cours d’utilisation.
Lorsqu’un client se joint à un réseau, il exécute le 4-way handshake pour négocier une nouvelle clé de chiffrement. Il va installer cette clé après avoir reçu le message 3 de la 4-way handshake. Une fois que la clé est installé, il sera utilisé pour chiffrer la normale des trames de données à l’aide d’un protocole de chiffrement. Cependant, parce que les messages peuvent être perdus ou abandonnés, le Point d’Accès (AP) retransmet le message 3 si il n’a pas à recevoir une réponse appropriée à la réception. En conséquence, le client peut recevoir le message 3 plusieurs fois. Chaque fois qu’il reçoit ce message, il va réinstaller la même clé de chiffrement, et ainsi de réinitialisation de l’augmentation de transmettre numéro du paquet (pour l’instant) et de recevoir replay compteur utilisé par le protocole de cryptage.
Nous montrons qu’un attaquant peut forcer ces nonce réinitialise par la collecte et la relecture des retransmissions de message 3 de la 4-way handshake. En forçant le nonce réutilisation de cette manière, le protocole de cryptage peuvent être attaquées, par exemple, les paquets peuvent être relus, décrypté, et/ou forgé.
Les chercheurs notent que les données transférées peuvent, en théorie, par déchiffré par l’attaquant.
Lire aussi: Microsoft: Windows 10 fait EMET inutiles. Étude: Nope
La suite de ” Common vulnerabilities and Exposures identificateurs ont été affectés à la vulnérabilité:
- CVE-2017-13077: Réinstallation des paires clé de chiffrement (PTK-TK) dans le 4-way handshake.
- CVE-2017-13078: Réinstallation de la clé de groupe (GTK) dans le 4-way handshake.
- CVE-2017-13079: Réinstallation de l’intégrité de la clé de groupe (IGTK) dans le 4-way handshake.
- CVE-2017-13080: Réinstallation de la clé de groupe (GTK) dans le groupe de l’echange.
- CVE-2017-13081: Réinstallation de l’intégrité de la clé de groupe (IGTK) dans le groupe de l’echange.
- CVE-2017-13082: l’Acceptation d’un retransmis Rapide SEV de Transition (FT) Réassociation Demande et de réinstaller le paires clé de chiffrement (PTK-TK) pendant le traitement.
- CVE-2017-13084: Réinstallation de la STK clé dans la PeerKey poignée de main.
- CVE-2017-13086: réinstallation du Tunnel Direct-Link Setup (TDLS) PeerKey (TPK) dans le TDLS poignée de main.
- CVE-2017-13087: réinstallation de la clé de groupe (GTK) lors du traitement d’une Gestion de Réseau sans Fil (WNM) en Mode de Sommeil cadre de la Réponse.
- CVE-2017-13088: réinstallation de l’intégrité de la clé de groupe (IGTK) lors du traitement d’une Gestion de Réseau sans Fil (WNM) en Mode de Sommeil cadre de la Réponse.
Le document de recherche peut être téléchargé ici (PDF), des informations supplémentaires sur la vulnérabilité et les chercheurs sur le Krack des Attaques de site web.
La bonne nouvelle est qu’il est possible de corriger le problème. Toutefois, une mise à jour du firmware doit être libéré par le fabricant du routeur, point d’accès ou le client. Les chercheurs notent que n’importe quel appareil qui utilise une connexion Wi-Fi est probablement vulnérable à l’attaque.
Une chose que les utilisateurs peuvent faire est d’utiliser des connexions VPN pour utiliser une couche de protection supplémentaire de sorte que les attaquants ne peut pas déchiffrer le trafic même si elles s’attaquent à un périphérique avec succès. Vous pouvez utiliser les connexions de câble en tant que bien si c’est une option.