domů > Zprávy > Vědci odhalili takzvanou „KRACK“ zranitelnost v protokolu WPA2 Wi-Fi

Vědci odhalili takzvanou „KRACK“ zranitelnost v protokolu WPA2 Wi-Fi

WPA2Většina zařízení s podporou Wi-Fi - počítač, telefon, tablet, e-čtečka a hodinky budou pravděpodobně ovlivněna a k zablokování budou potřebovat aktualizace od výrobce. Před tím pochází jistá bezpečnost, protože jde spíše o bezdrátovou než internetovou zranitelnost, takže pravděpodobní vykořisťovatelé musí být fyzicky místní.

WPA2

V příspěvku „Klíčové útoky na opětovnou instalaci: Vynucení opětovného použití nonce ve WPA2„, Které budou prezentovány jako CCS’17 (Dallas, 30oct-03nov), Mathy Vanhoef a Frank Piessens podrobně popíšou, jak funguje připojení - využitím něčeho povinného ve standardech Wi-Fi.

Po názvu útoků byla chyba zabezpečení přezdívána „Krack“ - nebo key reinstallation attacks.

„Nedávno zveřejněné klíčové útoky na opětovnou instalaci jsou řadou závažných slabin protokolu WPA2, který se používá k zabezpečení velké většiny moderních sítí Wi-Fi,“ řekl Sebastien Jeanquier, konzultant Kontextová bezpečnost informací.

„Útočník v dosahu klienta Wi-Fi může tohoto klienta přimět, aby použil kryptografický klíč, který je schopen vypočítat, což mu umožňuje dešifrovat a odposlouchávat veškerý síťový provoz mezi klientem Wi-Fi a Přístupový bod. To by mohlo útočníkovi umožnit ukrást uživatelská jména a hesla a také osobní nebo finanční informace. Zranitelnosti jsou v samotném standardu Wi-Fi, nikoli v jednotlivých produktech nebo implementacích. Všechna zařízení podporující Wi-Fi by proto měla být považována za ovlivněná a zranitelná, dokud jim příslušní dodavatelé nezpřístupní opravu. “

Wi-Fi LogoPodle Jeanquiera nebyl vydán žádný útočný software, „i když je nemyslitelné, aby si útočníci mohli vytvořit vlastní nástroje k provedení takového útoku.

VPN

Před provedením oprav navrhuje použít místo Wi-Fi Ethernet nebo 4G a připojení pomocí šifrování je Wi-Fi nevyhnutelné - pomocí virtuální privátní sítě (VPN) nebo pouze při komunikaci s webovými stránkami, jejichž URL začíná „https: //“ - přičemž „s“ je důležitý bit.

Podle Papír Vanhoef / Piessens CCS, když se klient připojí k síti, provede čtyřcestné handshake k vyjednání nového klíče relace a poté odešle určitou zprávu.

Protože připojení lze zrušit, existuje mechanismus, který znovu používá stejný klíč k odeslání stejné zprávy - a zde začíná problém.

Smysl pohledu

Částečně díky svému uživatelsky přívětivému přezdívce a zčásti díky všudypřítomnosti Wi-Fi pro bezdrátovou komunikaci byla zranitelnost pokryta po celém světě.

Odborníci však vyzvali k pocitu perspektivy celého problému a popsali jej jako „klasický útok Man-in-the-Middle“.

Richard Edgar, ředitel komunikace divize Ensigma společnosti Imagination Technologies, uvedl: „Když se příběh jako KRACK rozbije, je snadné pochopit, proč je na titulních stránkách - zranitelnost by mohla ovlivnit miliony lidí.

„Slabina byla nalezena v bezpečnostním protokolu WPA2 a umožňuje útočníkovi potenciálně zachytit a přečíst data přenášená po síti - klasický útok„ Man-in-the-Middle “(MiTM).

"K těmto typům útoků vždy dojde, protože nejprve se jednotlivci a organizace neustále snaží odhalit zranitelná místa." Za druhé, padouchy vědí, že je možné vydělat peníze z údajů, jako jsou údaje o kreditní kartě a osobní údaje.

Edgar uvedl, že technologické společnosti rychle uvolní záplaty k řešení této zranitelnosti, ale uvedl, že mezitím je „prevence klíčová“, aby se zabránilo obětem útoku MiTM.

„Spotřebitelé a podniky musí zajistit, aby jejich router a zařízení byly aktuální, aby používaly pouze zabezpečené webové stránky, protože budou mít další vrstvu svého vlastního zabezpečení, která je oddělená od šifrování Wi-Fi, a vyhnout se stahování čehokoli z jednotlivci nebo zdroje, které neznají, jsou stoprocentně důvěryhodné. “