Wi-Fi Encryption Protocol WPA2 Nu Usikker grund Krack Attack
NYHEDER

Wi-Fi Encryption Protocol WPA2 Nu Usikker grund Krack Attack

Krack Attack billede

Computerbrugere pas, din adgang til internettet, kan ikke længere være sikker sikkerhedseksperter opdagede, at den mest populære Wi-Fi-krypteringsprotokol WPA2 kan være revnet. Opdagelsen blev populær som Krack angreb, som er en forkortelse for Key geninstallation Attack.

Wi-Fi mest populære Kryptering WPA2 Cracked via Krack Attack

En af de mest alvorlige sikkerhedsfejl er netop blevet rapporteret af sikkerhedseksperter verden over. Tilsyneladende Wi-Fi mest populære kryptering implementering, WPA2 hvilket er en forkortelse for Wi-Fi Protected Access II-protokollen ikke længere betragtes som sikkert. Dette skete efter et hold af eksperter manipuleret en farlig udnytte kaldes Krack angreb, som gør det muligt for hackere at aflytte trådløs trafik mellem computere og andre netværksenheder som routere og adgangspunkter.

En af de mest interessante og skræmmende aspekter er, at i henhold til de frigivne rapporter proof-of-concept exploit er forblevet en hemmelighed i lang tid (flere uger) før oplysninger om sårbarheden blev lagt online. En amerikansk CERT rådgivende der blev distribueret til omkring 100 organisationer beskriver begivenheden som følgende:

US-CERT er blevet opmærksom på en række ledende sårbarheder i 4-vejs håndtryk af Wi-Fi Protected Access II (WPA2) sikkerhedsprotokol. Virkningen af ​​udnytter disse sårbarheder omfatter dekryptering, pakke replay, TCP-forbindelse kapring, HTTP indhold injektion, og andre. Bemærk, at som protokol-niveau spørgsmål, de fleste eller alle korrekte implementeringer af standarden vil blive påvirket. Den CERT / CC og rapporteringen forsker KU Leuven, vil blive offentligt afsløre disse sårbarheder på 16 Oktober 2017. En af forskerne er Mathy Vanhoef af imec-DistrNet. Som en postdoc forsker i computersikkerhed han tidligere rapporteret om andre spørgsmål såsom en Windows 10 Lås skærm bypass.

Angrebet fungerer med alle moderne netværk, der beskæftiger WPA2 som er fremherskende form for netværk kryptering. Til denne dato har det været den foretrukne metode af de fleste computer-brugere, som det anvender en stærk kryptering cipher. Overraskende Krack angreb handler ikke med selve cipher men snarere dens gennemførelse.

Konsekvenserne af den Krack angreb på Wi-Fi WPA2

De foreliggende oplysninger viser, at Krack angreb er i stand til at udnytte den måde sikkerheden håndtryk af WPA2-kryptering protokol håndteres. Dette er en sekvens af anmodninger og svar, der leverer kryptografisk beskyttede data. Forskerne afslørede, at når det tredje trin bliver sendt ved hjælp af flere gange, i nogle situationer en kryptografisk besked kan genbruges på en måde, der effektivt forstyrrer de sikkerhedsforanstaltninger, der. Alt dette har ført til sikkerhedsproblemer, der spores under flere bulletiner:

  • CVE-2017-13.077 - Geninstallation af den parvise krypteringsnøgle (PTK-TK) i 4-vejs handshake.
  • CVE-2017-13.078 - Geninstallation af gruppen nøgle (GTK) i 4-vejs handshake.
  • CVE-2017-13.079 - Geninstallation af integriteten gruppetasten (IGTK) i 4-vejs handshake.
  • CVE-2017-13.080 - Geninstallation af gruppen nøgle (GTK) i gruppen nøgle håndtryk.
  • CVE-2017-13.081 - Geninstallation af integriteten gruppetasten (IGTK) i gruppen nøgle håndtryk.
  • CVE-2017-13.082 - Accept et videresendes Fast BSS Transition (FT) Genforening Anmodning og geninstallere den parvise krypteringsnøgle (PTK-TK) under behandling af det.
  • CVE-2017-13.084 - Geninstallation af STK nøglen i PeerKey håndtryk.
  • CVE-2017-13.086 - geninstallation af den Tunneled Direkte Link opsætning (TDLS) PeerKey (TPK) nøgle i TDLS håndtryk.
  • CVE-2017-13.087 - geninstallation af gruppen nøgle (GTK) ved bearbejdning af et trådløst netværk Management (WNM) ramme dvaletilstand Respons.
  • CVE-2017-13.088 - geninstallation af integriteten gruppetasten (IGTK) ved bearbejdning af et trådløst netværk Management (WNM) ramme dvaletilstand Respons.

Oplysninger om Krack angreb og dens konsekvenser for Wi-Fi WPA2 vil blive præsenteret på et foredrag, der er planlagt til november 1 på ACM-konferencen om Computer and Communications Security.

Misbrug af netværkene kan føre til en af ​​følgende scenarier:

  • Information Høst - Hackerne er i stand til at lytte til netværket stream og aktivt hente information, når det passerer langs fra offeret brugeren til de besøgte hjemmesider. Dette kan afsløre adgangskoder, brugerinteraktion og andre følsomme data.
  • Manipulation af data - De kriminelle har evnen til håndværk pakker og reaktioner, der kan sendes i stedet for legitime anmodninger fra besøgende.
  • Malware Infektioner - Det Krack udnytte kan bruges til at inficere ofrene med alle mulige virus, herunder de farligste ransomware stammer.

Effektivt alle enheder, der håndhæver Wi-Fi-standarden i sin nuværende implementering er berørt af sårbarheden. Efterhånden som flere og flere enheder bliver opdateret med ny kode, Vi opfordrer alle computerbrugere til at anvende alle sikkerhedsopdateringer så hurtigt som muligt.

relaterede Story: The Best Hacker Gadgets (Enheder) til 2017

Krack angreb demonstreret på Wi-Fi WPA2 netværk

Demonstrationen udført af forskerne blev foretaget på en Android-enhed. Screenshots lagt online viser, hvordan angriberne var i stand til at dekryptere alle de transmitterede data fra ofrene. Forskerne anfører, at angrebet er “usædvanligt ødelæggende mod Linux og Android 6.0 eller højere”. Grunden til dette er, fordi de operativsystemer kan nemt narres til at geninstallere en all-nul krypteringsnøgle. Dette er et alvorligt problem, da de fleste af netværksenheder verdensplan kører på en Linux-kerne eller et lignende system.

Afhængig af enhederne og netværket setup især angriberne kan også dekryptere strømmen af ​​data, der bliver sendt i retning af ofrene. Og selv om mange websteder og applikationer er afhængige af en sikker forbindelse (såsom HTTPS) det kan omgås i denne situation.

Overvejelser Om Krack Attack s implikationer

Hændelsen har forårsaget alvorlig bekymring i branchen og den professionelle samfund. Nogle eksperter har rejst spørgsmålet om oprettelsen af ​​en ny stadard, som ville være den succesor af WPA2-kryptering, den såkaldte WPA3. Denne bekymring er blevet besvaret af de Krack angreb forfattere som angiver, at brugerne bør fortsætte med at bruge deres WPA2 enheder, så længe de anvender de kommende sikkerhedsopdateringer af leverandører.

Ændring af Wi-Fi-adgangskode (eller sikkerhedsnøgle, som det undertiden kaldes) vil ikke forhindre eller mindske angrebet som udnytter værker på en netværksprotokol niveau.

Sådan beskytter fra Krack Attack

De sikkerhedseksperter opmærksom på, at den nuværende gennemførelse af WPA2-kryptering protokol kan lappet i en bagudkompatibel måde. Det betyder, at enheden leverandører kan skabe kritiske sikkerhedsrettelser, der løse problemet. Dette er den sikreste måde at beskytte dig mod eventuelle misbrug.

Lige nu er den eneste fornuftige måde at beskytte følsomme data er at route al trafik gennem sikre VPN-forbindelser eller håndhæve WPA-Enterprise-tilstand. Det kan typisk anvendes i virksomhedernes netværk, da det er afhængig af netværksgodkendelse via en særlig RADIUS-server.

relaterede Story: Som er de mest sikre VPN Services I 2017

Men der er en anden måde, som kan beskytte computerbrugere. Avancerede former for malware kan omfatte Krack angreb som en del af deres udførelse sekvens. Det betyder, at virusangreb kan udnytte udnytte og i dette tilfælde den eneste måde at beskytte brugerne mod farer er at bruge en kvalitet anti-spyware løsning. Det kan også fjerne fundne aktive infektioner og fjerne dem med et par museklik.

Hent

Værktøj til fjernelse af malware


Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg - Websted

Følg mig:
TwitterGoogle Plus

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...