Wi-Fi WPA2 Encryption Protocol Ora rischiose a causa delle Krack Attacco
NOTIZIA

Wi-Fi WPA2 Encryption Protocol Ora rischiose a causa delle Krack Attacco

immagine Krack Attacco

Gli utenti di computer attenzione, l'accesso a Internet potrebbe non essere più sicuro come esperti di sicurezza hanno scoperto che il più popolare protocollo di crittografia WPA2 Wi-Fi può essere violata. La scoperta è diventato popolare come l'attacco Krack, che è l'abbreviazione di Attacco chiave reinstallazione.

I più popolari crittografia WPA2 di Wi-Fi Cracked tramite l'attacco Krack

Uno dei più gravi bug di sicurezza è stato appena riportato da esperti di sicurezza in tutto il mondo. A quanto pare implementazione di crittografia più popolare di Wi-Fi, WPA2 che è l'abbreviazione Wi-Fi Protected Access Protocol II non è più considerato sicuro. Questo è accaduto dopo un team di esperti progettato un pericoloso exploit chiamato Attacco Krack, che rende possibile per gli utenti malintenzionati di intercettare il traffico Wi-Fi tra computer e altri dispositivi di rete quali router e access point.

Uno degli aspetti più interessanti e spaventosa è che secondo i rapporti rilasciati il ​​proof-of-concept exploit è rimasto un segreto per molto tempo (parecchie settimane) prima che le informazioni sulla vulnerabilità è stato pubblicato on-line. Un advisory US CERT che è stato distribuito a circa 100 organizzazioni descrive l'evento come la seguente:

US-CERT ha preso coscienza di diverse vulnerabilità di gestione delle chiavi nel 4-way handshake di Access Wi-Fi Protected II (WPA2) protocollo di sicurezza. L'impatto di sfruttano queste vulnerabilità include decrittografia, pacchetto riproduzione, connessione TCP hijacking, iniezione di contenuti HTTP, e altri. Si noti che le questioni a livello di protocollo, la maggior parte o tutte le implementazioni corrette dello standard saranno interessati. Il CERT / CC e il ricercatore di reporting KU Leuven, sarà pubblicamente rivelare queste vulnerabilità su 16 Ottobre 2017. Uno dei ricercatori è Mathy Vanhoef di IMEC-DistrNet. Come ricercatore post-dottorato in sicurezza informatica ha riportato in precedenza su altre questioni, come un Windows 10 bypass Blocca schermo.

L'attacco funziona con tutte le reti moderne che utilizzano WPA2 che è forma predominante di crittografia di rete. Per questa data è stato il metodo preferito dalla maggior parte degli utenti di computer in quanto utilizza un forte numero di cifratura. Sorprendentemente l'attacco Krack non si occupa della cifratura in sé, ma piuttosto la sua attuazione.

Implicazioni della attacco Krack su Wi-Fi WPA2

Le informazioni disponibili mostrano che l'attacco Krack è in grado di sfruttare il modo in cui la stretta di mano di sicurezza del protocollo WPA2 viene gestita. Si tratta di una sequenza di richieste e risposte che offrono una crittografia protetta dei dati. I ricercatori hanno scoperto che la quando la terza fase viene inviato utilizzando più volte, in alcune situazioni un messaggio crittografico può essere riutilizzato in un modo che interrompe in modo efficace le misure di sicurezza. Tutto questo ha portato a problemi di sicurezza che vengono monitorati in più avvisi:

  • CVE-2017-13.077 - reinstallazione della chiave di crittografia pairwise (PTK-TK) in 4-way handshake.
  • CVE-2017-13.078 - Reinstallazione del gruppo chiave (GTK) in 4-way handshake.
  • CVE-2017-13.079 - Reinstallazione del gruppo chiave di integrità (IGTK) in 4-way handshake.
  • CVE-2017-13.080 - Reinstallazione del gruppo chiave (GTK) nel tasto di gruppo stretta di mano.
  • CVE-2017-13.081 - Reinstallazione del gruppo chiave di integrità (IGTK) nel tasto di gruppo stretta di mano.
  • CVE-2017-13.082 - Accettare una ritrasmesso veloce BSS Transizione (FT) Riassociazione Richiesta e reinstallare la chiave di crittografia pairwise (PTK-TK) mentre elaborarlo.
  • CVE-2017-13.084 - reinstallazione del tasto STK nella stretta di mano PeerKey.
  • CVE-2017-13.086 - reinstallazione del Setup tunneling diretto-Link (TDLS) PeerKey (TPK) chiave nella stretta di mano TDLS.
  • CVE-2017-13.087 - reinstallazione del gruppo chiave (GTK) durante l'elaborazione di una gestione di rete wireless (WNM) telaio sonno modalità di risposta.
  • CVE-2017-13.088 - reinstallazione del gruppo chiave di integrità (IGTK) durante l'elaborazione di una gestione di rete wireless (WNM) telaio sonno modalità di risposta.

Informazioni sul attacco Krack e le sue implicazioni per il Wi-Fi WPA2 stanno per essere presentati in un discorso che è prevista per novembre 1 alla conferenza ACM su Computer e Communications Security.

Abuso delle reti può portare a uno dei seguenti scenari:

  • La raccolta dati - Gli hacker sono in grado di ascoltare il flusso di rete ed estrarre attivamente le informazioni che passa lungo dall'utente vittima dei siti web visitati. Questo può rivelare le password, interazione dell'utente e altri dati sensibili.
  • Manipolazione dei dati - I criminali hanno la capacità di mestiere i pacchetti e le risposte che può essere inviato al posto delle richieste legittime da parte dei visitatori.
  • malware Infezioni - Il Krack exploit può essere utilizzato per infettare le vittime con tutti i tipi di virus, compresi i ceppi ransomware più pericolosi.

In effetti tutti i dispositivi che applicano lo standard Wi-Fi nella sua attuale implementazione sono interessati dalla vulnerabilità. Come sempre più dispositivi vengono aggiornati con il nuovo codice, esortiamo tutti gli utenti di computer per applicare tutti gli aggiornamenti di sicurezza nel più breve tempo possibile.

Story correlati: I migliori gadget Hacker (dispositivi) per 2017

Krack Attacco dimostrato su Wi-Fi WPA2 Networks

La dimostrazione fatta dai ricercatori è stato effettuato su un dispositivo Android. Screenshots pubblicati linea di esposizione come gli aggressori erano in grado di decifrare tutti i dati trasmessi dalle vittime. I ricercatori affermano che l'attacco è “eccezionalmente devastante contro Linux e Android 6.0 o superiore”. La ragione di questo è perché i sistemi operativi possono essere facilmente indotti a reinstallare una chiave di crittografia tutti zero. Questo è un problema serio, come la maggior parte dei dispositivi di rete in tutto il mondo eseguito su un kernel Linux o un sistema simile.

A seconda dei dispositivi e la configurazione di rete, in particolare, gli attaccanti può anche decodificare il flusso di dati che vengono inviati nei confronti delle vittime. E anche se molti siti e le applicazioni si basano su una connessione sicura (come HTTPS) si può essere aggirato in questa situazione.

Considerazioni sulla Implicazioni di Krack attacco

L'incidente ha causato gravi preoccupazioni del settore e la comunità professionisti. Alcuni esperti hanno sollevato la questione per la creazione di un nuovo stadard che sarebbe il successore della crittografia WPA2, il cosiddetto WPA3. Questa preoccupazione ha ricevuto risposta da Krack autori di attacco, che affermano che gli utenti devono continuare a utilizzare i loro dispositivi WPA2 purché si applicano gli aggiornamenti di protezione prossime dai produttori.

Modifica della password Wi-Fi (o chiave di sicurezza come viene talvolta chiamato) non prevenire o attenuare l'attacco come l'exploit funziona a livello di protocollo di rete.

Come proteggere dall'attacco Krack

I ricercatori di sicurezza di notare che l'attuale implementazione del protocollo di cifratura WPA2 possa essere corretto in modo compatibile con le versioni precedenti. Ciò significa che i fornitori di dispositivi in ​​grado di creare le patch di sicurezza critiche che fissano il problema. Questo è il modo più sicuro per proteggersi da possibili abusi.

In questo momento l'unico modo sensato di protezione dei dati sensibili è quello di instradare tutto il traffico attraverso connessioni VPN sicure o far rispettare la modalità WPA-Enterprise. Viene tipicamente utilizzato nelle reti aziendali in quanto si basa su autenticazione di rete tramite un server RADIUS speciale.

Story correlati: Quali sono i più sicuri i servizi VPN In 2017

Tuttavia c'è un altro modo che può proteggere gli utenti di computer. forme avanzate di malware possono includere l'attacco Krack come parte della loro sequenza di esecuzione. Ciò significa che gli attacchi di virus possono utilizzare l'exploit e in questo caso l'unico modo per proteggere gli utenti dai pericoli è quello di utilizzare una soluzione di qualità anti-spyware. Si può anche rimuovere le infezioni attivi presenti e rimuoverli con pochi clic del mouse.

Scarica

Strumento di rimozione malware


Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi - Sito web

Seguimi:
CinguettioGoogle Plus

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...