Wi-fi Viktiga Ominstallation Attack bryter WPA2-kryptering

0
249

Forskare har upptäckt ett fel i Wi-Fi-standard som angripare kan använda för att avlyssna trådlösa nätverket trafik även om WPA2 används för skydd.

Nyckeln Ominstallation Attacker, eller Krack Attacker, arbete mot alla Wi-Fi-nätverk som skyddas av WPA2, och kan i vissa fall användas för att injicera och manipulera data. Attacken fungerar mot WPA-och WPA2-standarder, och mot personal-och Företags nätverk för att genomföra Wi-Fi.

Attacken metoden fungerar mot 4-vägs handskakning av WPA2-protokollet. Denna handskakning är verkställd när klienten enheter, säger en Android smartphone eller en laptop, vill ansluta sig till Wi-Fi-nätverk.

Handslaget kontrollerar referenser och förhandlar fram en krypteringsnyckel som används för att skydda trafik medan anslutningen är aktiv.

Uppdatering: Microsoft publicerade rådgivande i vilket det betonas att det är fixat problemet för alla som stöds och som påverkas versioner av Windows i oktober 2017 Patch tisdag.

Den huvudsakliga bristen forskarna upptäckte påverkar viktiga, och uppnås genom att “manipulera och svara kryptografiska handslag meddelanden”. Med andra ord, angriparen tricks offret till att installera om en nyckel som redan är i bruk.

När en klient ansluter sig till ett nät, den utför 4-vägs handskakning för att förhandla om en ny krypteringsnyckel. Det kommer att installera den här tangenten efter att ha fått meddelande 3 av 4-vägs handskakning. När nyckeln är installerat kommer det att användas för att kryptera normal data-ramar med en kryptering protokoll. Men eftersom meddelanden kan gå förlorade eller minskade, Access Point (AP) kommer att återutsända meddelande 3 om det inte får ett lämpligt svar som bekräftelse. Som ett resultat, kunden kan få meddelande 3 flera gånger. Varje gång det tar emot detta meddelande, kommer det att installera om samma krypteringsnyckel, och därmed återställa den inkrementella sända paket nummer (nonce) och får repris av disken som används av kryptering protokoll.

Vi visar att en angripare kan tvinga dessa nonce återställs genom att samla in och spela upp sändningen av meddelanden 3 av 4-vägs handskakning. Genom att tvinga nonce återanvändning på detta sätt, kryptering protokoll kan attackeras, t ex, paket kan spelas upp, dekrypteras och/eller falska.

Forskarna observera att alla data som överförs kan i teorin genom att dekrypteras av angriparen.

Läs också: Microsoft: Windows 10 gör EMET onödiga. Studie: Nope

krack attacks

Följande Common Vulnerabilities and Exposures identifierare fick i uppdrag till den sårbarhet:

  • CVE-2017-13077: Ominstallation av parvisa krypteringsnyckel (PTK-TK) i 4-vägs handskakning.
  • CVE-2017-13078: Ominstallation av grupp-knapp (GTK) i 4-vägs handskakning.
  • CVE-2017-13079: Ominstallation av integritet grupp-knapp (IGTK) i 4-vägs handskakning.
  • CVE-2017-13080: Ominstallation av grupp-knapp (GTK) i koncernen viktiga handslag.
  • CVE-2017-13081: Ominstallation av integritet grupp-knapp (IGTK) i koncernen viktiga handslag.
  • CVE-2017-13082: Acceptera ihop en Snabb BSS Övergång (FT) Reassociation Begäran och sätta tillbaka den parvisa krypteringsnyckel (PTK-TK), medan bearbetning av den.
  • CVE-2017-13084: Ominstallation av STK-tangenten på PeerKey handslag.
  • CVE-2017-13086: ominstallation av Tunnlar Direkt-Länk Setup (TDLS) PeerKey (TPK) skriv TDLS handslag.
  • CVE-2017-13087: ominstallation av grupp-knapp (GTK) vid behandling av ett Trådlöst Nätverk Management (WNM) Viloläge Svar ram.
  • CVE-2017-13088: ominstallation av integritet grupp-knapp (IGTK) vid behandling av ett Trådlöst Nätverk Management (WNM) Viloläge Svar ram.

Den uppsats kan laddas ner här (PDF), ytterligare information om sårbarhet och forskare på Krack Attacker webbplats.

Goda nyheter är att det är möjligt att korrigera problemet. Men en firmware-uppdatering måste släppas av tillverkaren av router, åtkomstpunkt eller klient. Forskarna observera att alla enheter som använder Wi-Fi är sannolikt utsatta för angrepp.

En sak som användare kan göra är att använda VPN-anslutningar om du vill använda ett extra lager av skydd så att angriparna inte kan dekryptera trafik även om de attackerar en enhet på ett framgångsrikt sätt. Du kan använda en kabel anslutningar samt om det är ett alternativ.