Zuhause > Cyber ​​Aktuelles > Wi-Fi-Verschlüsselungsprotokoll WPA2 jetzt aufgrund eines Krack-Angriffs unsicher
CYBER NEWS

Wi-Fi Encryption Protocol WPA2 Jetzt Unsafe Aufgrund Krack Angriff

Krack Angriff Bild

Computer-Nutzer aufgepasst, Ihr Internetzugang sicher nicht mehr als Sicherheitsexperten, dass die beliebtesten WPA2 geknackt werden kann Verschlüsselungsprotokoll Wi-Fi entdeckt. Die Entdeckung wurde populär als Krack Angriff, der kurz ist Key Reinstallation Angriff.

Wi-Fi beliebtestes Verschlüsselung WPA2 Gebrochene über die Krack Angriff

Eines der gravierendsten Sicherheitslücken hat gerade weltweit von Sicherheitsexperten berichtet. Anscheinend Wi-Fi beliebtesten Verschlüsselungs Implementierung, die WPA2, die kurz ist Wi-Fi Protected Access Protocol II nicht mehr als sicher. Dies geschah, nachdem ein Team von Experten einen gefährlichen engineered Großtat des Krack-Angriff genannt, die es möglich für böswillige Benutzer macht auf Wi-Fi-Datenverkehr zwischen Computern und anderen Netzwerkgeräten wie Routern und Access Points belauschen.

Eines der interessantesten und erschreckende Aspekte ist, dass die freigesetzten Berichte nach der Proof-of-Concept-Exploit ein Geheimnis für eine lange Zeit geblieben ist (einige Wochen) bevor Informationen über die Schwachstelle wurde im Internet veröffentlicht. Ein US-CERT, die auf rund verteilt wurde 100 Organisationen beschreibt die Veranstaltung als Folgenden:

Die US-CERT hat sich bewusst von mehreren Key-Management-Schwachstellen in dem 4-Wege-Handshake von der Wi-Fi Protected Access II (WPA2) Sicherheitsprotokoll. Die Auswirkungen dieser Schwachstellen ausnutzt umfasst Entschlüsselungs, Paket Replay, TCP-Verbindung Hijacking, HTTP-Content-Injektion, und andere. Beachten Sie, dass als Protokoll-Ebene Fragen, die meisten oder alle korrekten Implementierungen des Standards wird betroffen sein. Das CERT / CC und die Berichterstattung Forscher KU Leuven, wird öffentlich sein Offenlegung diese Schwachstellen auf 16 Oktober 2017. Einer der Forscher ist Mathy Vanhoef von IMEC-DistrNet. Als Postdoc-Forscher in Computer-Sicherheit, berichtete er zuvor auf andere Themen wie Windows 10 Lock Screen Bypass.

Der Angriff funktioniert mit allen modernen Netzwerken, die WPA2 verwenden, die vorherrschende Form der Netzwerk-Verschlüsselung. Zu diesem Zeitpunkt ist es die bevorzugte Methode, mit der Mehrheit der Computer-Nutzer gewesen, da es eine starke Verschlüsselung Chiffre verwendet. Überraschenderweise beschäftigt sich der Krack Angriff nicht mit der Chiffre selbst, sondern ihre Umsetzung.

Auswirkungen des Krack Angriff auf Wi-Fi WPA2

Die verfügbaren Informationen zeigen, dass der Krack Angriff die Art und Weise der Ausnutzung der Sicherheitshandshake des WPA2-Verschlüsselungsprotokolls fähig ist, wird behandelt. Dies ist eine Folge von Anfragen und Antworten, die kryptographisch geschützten Daten liefern. Die Forscher fanden heraus, dass das, wenn der dritte Schritt wird mehrmals gesendet unter Verwendung von, In manchen Situationen kann ein kryptographisches Nachricht in einer Art und Weise wiederverwendet werden, die die Sicherheitsmaßnahmen effektiv stört. All dies hat zu Sicherheitsproblemen führen, die unter mehreren Advisories verfolgt:

  • CVE-2017-13077 - Neuinstallation der paarweise Verschlüsselungsschlüssel (PTK-TK) in dem 4-Wege-Handshake.
  • CVE-2017-13078 - Neuinstallation des Gruppenschlüssels (GTK) in dem 4-Wege-Handshake.
  • CVE-2.017-13.079 - Neuinstallation der Integrität Gruppenschlüssel (IGTK) in dem 4-Wege-Handshake.
  • CVE-2017-13080 - Neuinstallation des Gruppenschlüssels (GTK) in dem Gruppenschlüssel-Handshake.
  • CVE-2.017-13.081 - Neuinstallation der Integrität Gruppenschlüssel (IGTK) in dem Gruppenschlüssel-Handshake.
  • CVE-2017-13082 - eine neu übertragene Schnelle BSS Transition annehmen (FT) Reassoziation anfordern und erneutes Installieren der paarweise Verschlüsselungsschlüssel (PTK-TK) Bei der Verarbeitung es.
  • CVE-2017-13084 - Neuinstallation der STK-Taste im PeerKey Handshake.
  • CVE-2017-13086 - Neuinstallation des Getunnelte Direkt-Link-Setup- (TDLS) PeerKey (TPK) Schlüssel im TDLS Handshake.
  • CVE-2.017-13.087 - Neuinstallation des Gruppenschlüssels (GTK) bei der Verarbeitung eines Management-Wireless Network (WNM) Sleep Mode Antwortrahmen.
  • CVE-2.017-13.088 - Neuinstallation der Integrität Gruppenschlüssel (IGTK) bei der Verarbeitung eines Management-Wireless Network (WNM) Sleep Mode Antwortrahmen.

Informationen über die Krack Angriff und seine Auswirkungen auf die Wi-Fi WPA2 werden auf einem Vortrag präsentiert werden, die für November geplant ist, 1 an der ACM Conference on Computer und Kommunikationssicherheit.

Missbrauch der Netzwerke zu einem der folgenden Szenarien führen:

  • Informationen Harvesting - Der Hacker ist in der Lage mit dem Netzwerk-Stream zu hören und aktiv Informationen extrahieren, wenn sie entlang dem Opfer Benutzer zu den besuchten Websites gehen. Dies kann Passwörter verraten, Benutzer-Interaktion und andere sensible Daten.
  • Manipulation von Daten - Die Verbrecher haben die Fähigkeit, Pakete und Antworten auf Fahrzeuge, die an die Stelle der legitimen Anfragen der Besucher gesendet werden können,.
  • Malware-Infektionen - Die Krack ausnutzen kann verwendet werden, um die Opfer zu infizieren mit allen Arten von Viren, einschließlich der gefährlichsten Ransomware-Stämme.

Effektiv alle Geräte, die Wi-Fi-Standard in seiner aktuellen Implementierung durchzusetzen sind von der Sicherheitsanfälligkeit betroffen. Da immer mehr Geräte erhalten mit neuem Code aktualisiert, Wir fordern alle Computer-Nutzer alle Sicherheitsupdates anwenden so schnell wie möglich.

ähnliche Geschichte: Der beste Hacker Gadgets (Geräte) für 2017

Krack Angriff Nachgewiesene auf Wi-Fi WPA2-Netzwerke

Die Demonstration von den Forschern durchgeführt wurde auf einem Android-Gerät gemacht. Screenshots Online-Show geschrieben, wie die Angreifer konnten alle der übertragenen Daten von den Opfern entschlüsseln. Die Forscher erklären, dass der Angriff “außerordentlich verheerend gegen Linux und Android 6.0 oder höher”. Der Grund dafür ist, dass die Betriebssysteme lassen sich problemlos in der Neuinstallation ein All-Null-Verschlüsselungsschlüssel dazu verleitet werden,. Dies ist ein ernstes Problem, da die Mehrheit der Netzwerkgeräte weltweit auf einem Linux-Kernel läuft oder ein ähnliches System.

In Abhängigkeit von den Geräten und der Netzwerk-Setup insbesondere die Angreifer können auch den Strom von Daten entschlüsseln, die gegenüber den Opfern gesendet werden. Und obwohl viele Websites und Anwendungen stützen sich auf eine sichere Verbindung (wie HTTPS) es kann in dieser Situation umgangen werden.

Überlegungen über Krack Attack Implikationen

Der Vorfall verursacht hat ernsthafte Bedenken in der Industrie und die Profis Gemeinschaft. Einige Experten stellten die Frage für die Schaffung eines neuen stadard, die die succesor der WPA2-Verschlüsselung wäre, die so genannte WPA3. Diese Sorge wurde von den Krack Angriff Autoren beantwortet, die angeben, dass die Nutzer sollten ihre WPA2 Geräte so lange verwenden, weiterhin wie sie das anstehende Sicherheitsupdates von den Herstellern gelten.

Ändern des WLAN-Passwort (oder Sicherheitsschlüssel, wie es manchmal genannt wird,) wird den Angriff nicht verhindern oder mildern, wie die Arbeiten auf einem Netzwerkprotokollebene ausnutzen.

Wie aus dem Krack Angriff zu schützen

Die Sicherheitsexperten beachten Sie, dass die aktuelle Implementierung des WPA2-Verschlüsselungsprotokoll kann in einer rückwärtskompatibel Weise gepatcht werden. Dies bedeutet, dass die Gerätehersteller kritisches Sicherheits-Patches erstellen, die das Problem zu beheben. Dies ist die sicherste Möglichkeit, sich vor einem möglichen Missbrauch zu schützen.

Im Augenblick ist die einzig sinnvolle Art und Weise sensible Daten zu schützen, ist zu routen Datenverkehr über sichere VPN-Verbindungen oder Durchsetzung den WPA-Enterprise-Modus. Es wird in der Regel in Unternehmensnetzwerken verwendet, da es auf der Netzwerkauthentifizierung über einen speziellen RADIUS-Server stützt.

ähnliche Geschichte: Welches ist die Secure VPN-Dienstleistungen in 2017

Allerdings gibt es eine weitere Möglichkeit, die Computer-Nutzer schützen. Erweiterte Formen von Malware können die Krack Angriff als Teil ihrer Ausführungssequenz umfassen. Dies bedeutet, dass Virus-Attacken können die Exploit nutzen und in diesem Fall ist die einzige Möglichkeit, Benutzer vor Gefahren zu schützen, ist eine hochwertige Anti-Spyware-Lösung zu verwenden,. Es kann auch gefunden aktive Infektionen entfernen und sie mit wenigen Mausklicks entfernen.

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau