CYBER NEWS

Wi-Fi Encryption Protocol WPA2 Nu Onveilige Door Krack Attack

image Krack Attack

Computergebruikers beware, uw internettoegang mogelijk niet meer veilig zijn als security experts ontdekten dat de meest populaire Wi-Fi-encryptie protocol WPA2 kan worden gekraakt. De ontdekking werd populair als de Krack aanval, die is een afkorting voor Key opnieuw installeren Attack.

Wi-Fi's Most Popular Encryptie WPA2 Gebarsten via de Krack Attack

Een van de meest ernstige security bugs is onlangs gemeld door security experts over de hele wereld. Blijkbaar meest populaire encryptie implementatie Wi-Fi's, de WPA2, die is een afkorting voor Wi-Fi Protected Access II Protocol wordt niet langer beschouwd als veilig. Dit gebeurde na een team van deskundigen engineered een gevaarlijke exploit genaamd de Krack aanval die het mogelijk maakt voor kwaadwillende gebruikers af te luisteren op Wi-Fi-verkeer tussen computers en andere netwerkapparatuur zoals routers en access points.

Een van de meest interessante en angstaanjagende aspecten is dat volgens de vrijgegeven rapporten van de proof-of-concept exploit heeft een geheim voor een lange tijd bleef (verschillende weken) voor informatie over de kwetsbaarheid werd online gepubliceerd. Een US CERT adviesdiensten die werd verspreid onder de ongeveer 100 organisaties beschrijft de gebeurtenis als het volgende:

US-CERT is zich bewust van een aantal key management kwetsbaarheden in de 4-way handshake van de Wi-Fi Protected Access II geworden (WPA2) beveiligingsprotocol. De impact van de exploitatie van deze kwetsbaarheden omvat decryptie, packet replay, TCP-verbinding kaping, HTTP inhoud injectie, en anderen. Merk op dat als protocol-level bugs, de meeste of allemaal correct implementaties van de standaard zal worden beïnvloed. Het CERT / CC en de rapportage onderzoeker KU Leuven, wordt publiekelijk openbaarmaking van deze kwetsbaarheden op 16 Oktober 2017. Een van de onderzoekers is Mathy Vanhoef van imec-DistrNet. Als postdoctoraal onderzoeker in computerbeveiliging hij eerder gemeld op andere kwesties, zoals een Windows 10 Lock Screen bypass.

De aanval werkt met alle moderne netwerken die WPA2 dat is meest voorkomende vorm van netwerk-encryptie gebruiken. Tot op heden is dit de aangewezen methode door de meerderheid van de computergebruikers is geweest omdat het gebruik maakt van een sterke encryptie cipher. Verrassend is dat de Krack aanval gaat niet met de code zelf, maar de uitvoering ervan.

Gevolgen van de Krack Aanval op Wi-Fi WPA2

De beschikbare gegevens blijkt dat de Krack aanval kan benutten zoals de veiligheid van de handshake-encryptie WPA2 protocol behandeld. Dit is een reeks van vragen en antwoorden die cryptografisch leveren beveiligde gegevens. De onderzoekers ontdekt dat het bij de derde stap wordt verzonden via meerdere keren, in sommige situaties een cryptografisch bericht kan worden hergebruikt op een manier die effectief de veiligheidsmaatregelen verstoort. Dit alles heeft geleid tot beveiligingsproblemen die worden bijgehouden in het kader van meerdere advisories:

  • CVE-2017-13.077 - herinstallatie van het paarsgewijs encryptiesleutel (PTK-TK) in de 4-way handshake.
  • CVE-2017-13.078 - opnieuw installeren van de groep sleutel (GTK) in de 4-way handshake.
  • CVE-2017-13.079 - opnieuw installeren van de integriteit groep sleutel (IGTK) in de 4-way handshake.
  • CVE-2017-13.080 - opnieuw installeren van de groep sleutel (GTK) in de groep sleutel handdruk.
  • CVE-2017-13.081 - opnieuw installeren van de integriteit groep sleutel (IGTK) in de groep sleutel handdruk.
  • CVE-2017-13.082 - Het accepteren van een heruitgezonden Fast BSS Transition (FT) Reassociation Request en opnieuw installeren van de paarsgewijs encryptiesleutel (PTK-TK) terwijl verwerken.
  • CVE-2017-13.084 - herinstallatie van het STK sleutel in het PeerKey handdruk.
  • CVE-2017-13.086 - herinstallatie van het Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) sleutel in de TDLS handdruk.
  • CVE-2017-13.087 - herinstallatie van de groep sleutel (GTK) bij het verwerken van een Wireless Network Management (WNM) Slaapstand Response kader.
  • CVE-2017-13.088 - herinstallatie van de integriteit groep sleutel (IGTK) bij het verwerken van een Wireless Network Management (WNM) Slaapstand Response kader.

Informatie over de Krack aanval en de gevolgen daarvan voor Wi-Fi WPA2 zullen worden gepresenteerd op een gesprek dat is gepland voor november 1 bij de ACM Conference on Computer and Communications Security.

Misbruik van de netwerken kan leiden tot een van de volgende scenario's:

  • informatie Oogsten - De hackers zijn in staat om het netwerk stroom om te luisteren en actief informatie te halen als het passeert langs het slachtoffer gebruiker naar de bezochte websites. Dit kan wachtwoorden onthullen, gebruikersinteractie en andere gevoelige gegevens.
  • Manipulatie van Data - De criminelen hebben de mogelijkheid om pakketten en reacties vaartuigen, die in de plaats van de legitieme verzoeken kunnen worden verzonden vanaf de bezoekers.
  • malware-infecties - De Krack exploit kan worden gebruikt om de slachtoffers te infecteren met allerlei virussen, met inbegrip van de meest gevaarlijke ransomware stammen.

Effectief alle apparaten die de Wi-Fi-standaard af te dwingen in de huidige uitvoering worden getroffen door het beveiligingslek. Naarmate meer en meer apparaten worden bijgewerkt met nieuwe code, Wij dringen er bij alle computergebruikers om alle beveiligingsupdates zo snel mogelijk van toepassing.

Verwante Story: De beste Hacker Gadgets (apparaten) voor 2017

Krack aanval gedemonstreerd op Wi-Fi WPA2 Networks

De demonstratie gedaan door de onderzoekers werd gemaakt op een Android-apparaat. Screenshots geplaatst online laten zien hoe de aanvallers waren in staat om van de ingediende gegevens te ontsleutelen door de slachtoffers. De onderzoekers stellen dat de aanval is “uitzonderlijk verwoestende tegen Linux en Android 6.0 of hoger”. De reden hiervoor is dat de besturingssystemen gemakkelijk in het opnieuw installeren van een all-zero encryptiesleutel kan worden misleid. Dit is een ernstig probleem als de meerderheid van de netwerk apparaten wereldwijd draaien op een Linux kernel of een soortgelijk systeem.

Afhankelijk van de apparaten en de netwerkinstellingen in het bijzonder de aanvallers kunnen ook de stroom van gegevens die worden in de richting van de slachtoffers wordt gestuurd decoderen. En hoewel veel sites en toepassingen maken gebruik van een beveiligde verbinding (Als HTTPS) het kan worden omzeild in deze situatie.

Overwegingen Over Implicaties Krack Attack

Het incident heeft geleid tot ernstige bezorgdheid in de industrie en de professionals community. Sommige deskundigen de vraag opgeworpen voor de creatie van een nieuwe stadard die de opvolger van de WPA2-encryptie zou zijn, de zogenaamde WPA3. Deze bezorgdheid is beantwoord door de Krack aanval auteurs die stellen dat de gebruikers moeten blijven hun WPA2 apparaten gebruiken zolang ze de komende beveiligingsupdates toe te passen door de verkopers.

Het veranderen van de Wi-Fi-wachtwoord (of beveiligingssleutel zoals het soms wordt genoemd) zal niet voorkomen of te verminderen aanslag de werken op netwerkprotocolniveau benutten.

Hoe te beschermen tegen de Krack Attack

De security onderzoekers constateren dat de huidige implementatie van de WPA2-encryptie protocol kan worden gepatcht in een backwards-compatible manier. Dit betekent dat het apparaat leveranciers kritische beveiligingspatches die het probleem op te lossen kan creëren. Dit is de veiligste manier om jezelf te beschermen tegen mogelijk misbruik.

Op dit moment is de enige verstandige manier om de bescherming van gevoelige gegevens om de route al het verkeer via beveiligde VPN-verbindingen of af te dwingen van de WPA-Enterprise-modus. Het wordt meestal gebruikt in bedrijfsnetwerken als het gebaseerd is op het netwerk authenticatie via een speciale RADIUS-server.

Verwante Story: Wat zijn de meest veilige VPN-diensten in 2017

Er is echter een andere manier die computergebruikers kunnen beschermen. Geavanceerde vormen van malware zijn onder de Krack aanval als onderdeel van hun uitvoeringssequentie. Dit betekent dat virus aanvallen kunnen gebruik maken van de te exploiteren en in dit geval de enige manier om gebruikers te beschermen tegen gevaren is om een ​​kwaliteit anti-spyware oplossing te gebruiken. Het kan ook verwijderen gevonden actieve infecties en verwijder ze met een paar muisklikken.

Download

Malware Removal Tool


Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

avatar

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...