Accueil > Nouvelles Cyber > Le protocole de cryptage Wi-Fi WPA2 est désormais dangereux en raison de l'attaque Krack
CYBER NOUVELLES

Wi-Fi protocole de chiffrement WPA2 Maintenant dangereux en raison de Krack attaque

Image Krack Attaque

Les utilisateurs d'ordinateurs méfiez-vous, votre accès à Internet ne peut plus être sûr que les experts en sécurité ont découvert que le plus populaire protocole de cryptage Wi-Fi WPA2 peut être craqué. La découverte est devenu populaire comme l'attaque Krack qui est court pour Clé d'attaque Reinstallation.

Le chiffrement les plus populaires de Wi-Fi via le Cracked WPA2 attaque Krack

L'un des plus graves bugs de sécurité vient d'être rapporté par des experts de la sécurité dans le monde entier. Apparemment, la mise en œuvre de cryptage le plus populaire Wi-Fi, le qui est court WPA2 pour Wi-Fi Protected Access II Protocole ne sont plus considérés comme sûrs. Cela est arrivé après une équipe d'experts a conçu une dangereuse appelée l'attaque exploit Krack qui permet aux utilisateurs malveillants d'espionner le trafic Wi-Fi entre les ordinateurs et autres périphériques réseau tels que les routeurs et points d'accès.

L'un des aspects les plus intéressants et effrayant est que, selon les rapports publiés la preuve de concept est resté un exploit secret pendant longtemps (plusieurs semaines) avant que l'information sur la vulnérabilité a été mis en ligne. Un avis US CERT qui a été distribué à environ 100 organisations décrit l'événement comme suit:

US-CERT a pris connaissance de plusieurs vulnérabilités de gestion des clés de la poignée de main à 4 voies de la connexion Wi-Fi Protected Access II (WPA2) protocole de sécurité. L'impact de l'exploitation de ces vulnérabilités comprend le décryptage, rediffusion de paquets, détournement d'avion de connexion TCP, injection contenu HTTP, et d'autres. Notez que les problèmes au niveau du protocole, la plupart ou toutes les implémentations correctes de la norme seront affectés. Le CERT / CC et le chercheur de l'information KU Leuven, divulguerons publiquement ces vulnérabilités sur 16 Octobre 2017. L'un des chercheurs est de IMEC Mathy Vanhoef-DistrNet. En tant que chercheur post-doctoral en sécurité informatique Auparavant, il avait fait rapport sur d'autres questions telles que Windows 10 by-pass de l'écran de verrouillage.

L'attaque fonctionne avec tous les réseaux modernes qui emploient ce qui est WPA2 forme prédominante de chiffrement réseau. À ce jour, il a été la méthode préférée par la majorité des utilisateurs d'ordinateurs car il utilise un fort chiffrement de chiffrement. Étonnamment l'attaque Krack ne traite pas avec le chiffre lui-même, mais plutôt sa mise en œuvre.

Conséquences de l'attaque sur Krack Wi-Fi WPA2

Les informations disponibles montrent que l'attaque Krack est capable d'exploiter la façon dont la poignée de main de la sécurité du protocole de chiffrement WPA2 est traitée. Ceci est une suite de demandes et des réponses qui fournissent des données protégées cryptographiquement. Les chercheurs ont découvert que le lorsque la troisième étape est envoyée en utilisant plusieurs fois, dans certaines situations, un message cryptographique peut être réutilisé d'une manière qui perturbe efficacement les mesures de sécurité. Tout cela a conduit à des problèmes de sécurité qui sont suivies dans plusieurs mises en garde:

  • CVE-2017-13077 - Réinstallation la clé de chiffrement par paires (PTK-TK) dans la poignée 4 voies.
  • CVE-2017-13078 - Reinstallation de la clé du groupe (GTK) dans la poignée 4 voies.
  • CVE-2017-13079 - Reinstallation de la clé du groupe d'intégrité (IGTK) dans la poignée 4 voies.
  • CVE-2017-13080 - Reinstallation de la clé du groupe (GTK) dans la poignée de main clé du groupe.
  • CVE-2017-13081 - Reinstallation de la clé du groupe d'intégrité (IGTK) dans la poignée de main clé du groupe.
  • CVE-2017-13082 - Accepter une transition rapide BSS réémis (FT) Réassociation demande et réinstallant la clé de chiffrement par paires (PTK-TK) durant le traitement.
  • CVE-2017-13084 - Reinstallation de la clé STK dans la poignée de main PeerKey.
  • CVE-2017-13086 - Configuration réinstallation du Direct-Link Tunneled (TDLS) PeerKey (TPK) clé dans la poignée de main TDLS.
  • CVE-2017-13087 - de la clé de réinstallation de groupe (GTK) lors du traitement d'une gestion de réseau sans fil (WNM) Sommeil cadre de réponse mode.
  • CVE-2017-13088 - la clé de la réinstallation du groupe d'intégrité (IGTK) lors du traitement d'une gestion de réseau sans fil (WNM) Sommeil cadre de réponse mode.

Information sur l'attaque Krack et ses implications pour le Wi-Fi WPA2 va être présenté sur une conférence qui est prévue pour Novembre 1 à la Conférence ACM sur la sécurité informatique et des communications.

Abus des réseaux peut conduire à l'un des scénarios suivants:

  • Collecte d'informations - Les pirates sont en mesure d'écouter le flux de réseau et extraire activement l'information qui passe le long de l'utilisateur victime des sites Web visités. Cela peut révéler des mots de passe, interaction de l'utilisateur et d'autres données sensibles.
  • Manipulation de données - Les criminels ont la possibilité de concevoir des paquets et des réponses qui peuvent être envoyés au lieu des demandes légitimes des visiteurs.
  • Malware infections - Le Krack exploit peut être utilisé pour infecter les victimes de toutes sortes de virus, y compris les plus dangereuses souches ransomware.

En effet tous les appareils qui appliquent la norme Wi-Fi dans sa mise en œuvre actuelle sont affectées par la vulnérabilité. De plus en plus d'appareils sont mis à jour avec un nouveau code, nous demandons instamment à tous les utilisateurs d'ordinateurs à appliquer toutes les mises à jour de sécurité dès que possible.

histoire connexes: Les meilleurs gadgets Hacker (Dispositifs) pour 2017

Krack Attaque Démontré sur Wi-Fi WPA2 Networks

La démonstration faite par les chercheurs a été fait sur un appareil Android. Captures d'écran affichés en ligne montrent comment les attaquants ont pu déchiffrer toutes les données transmises par les victimes. Les chercheurs affirment que l'attaque est “exceptionnellement dévastatrice contre Linux et Android 6.0 ou plus”. La raison en est que les systèmes d'exploitation peuvent être facilement dupés en réinstallant une clé de chiffrement tout à zéro. Ceci est un problème grave que la majorité des périphériques réseau dans le monde entier fonctionner sur un noyau Linux ou un système similaire.

En fonction des périphériques et la configuration du réseau, en particulier les attaquants peuvent également décrypter le flux de données qui sont envoyées vers les victimes. Et même si de nombreux sites et applications reposent sur une connexion sécurisée (tel que HTTPS) il peut être contournée dans cette situation.

Considérations sur les implications de Krack attaque

L'incident a causé de graves inquiétudes dans l'industrie et la communauté des professionnels. Certains experts ont soulevé la question de la création d'une nouvelle stadard qui serait le continuateur du chiffrement WPA2, le soi-disant WPA3. Cette préoccupation a été répondu par les auteurs de l'attaque Krack qui stipulent que les utilisateurs devraient continuer à utiliser leurs appareils WPA2 aussi longtemps qu'ils appliquent les mises à jour de sécurité à venir par les fournisseurs.

Modification du mot de passe Wi-Fi (ou clé de sécurité comme il est parfois appelé) ne prévenir ou atténuer l'attaque que l'exploit fonctionne sur un niveau de protocole réseau.

Comment protéger de l'attaque Krack

Les chercheurs en sécurité notent que la mise en œuvre actuelle du protocole de cryptage WPA2 peut être patché de manière rétrocompatible. Cela signifie que les fournisseurs de périphériques peuvent créer des correctifs de sécurité critiques qui fixent la question. Ceci est la meilleure façon de vous protéger contre les éventuels abus.

En ce moment, la seule façon raisonnable de la protection des données sensibles est d'acheminer l'ensemble du trafic via des connexions VPN sécurisées ou à appliquer le mode WPA-Enterprise. Il est généralement utilisé dans les réseaux d'entreprise car elle repose sur l'authentification réseau via un serveur RADIUS spécial.

histoire connexes: Quelles sont les plus sûrs des services VPN Dans 2017

Cependant, il y a une autre façon qui peut protéger les utilisateurs d'ordinateurs. formes avancées d'un logiciel malveillant l'attaque Krack dans le cadre de leur séquence d'exécution. Cela signifie que les attaques de virus peuvent utiliser l'exploit et dans ce cas, la seule façon de protéger les utilisateurs des dangers est d'utiliser une solution anti-spyware qualité. Il peut également supprimer les infections actives trouvés et les supprimer en quelques clics de souris.

Télécharger

Malware Removal Tool


Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord