KRACK saldırı WPA2 Protokolü tatili

Computer Security News

Wi-Fi Korumalı Erişim II Protokolü Pazar günü içine büyük bir kusur Wi-Fi Rating bilgisayarlar arasında yaptı ve gizli dinleme için erişim noktaları açın. KRACK saldırı da diğer nasties izin vermek, kötü amaçlı enjeksiyon ve bağlantı kaçırma gibi.

Sözde anahtar yeniden yükleme saldırıları, ya da kısa bir süre KRACK, bir kanıtı-of-concept istismar olduğunu. Analiz hafta Pazartesi, doğuda saat 8: 00 için zamanlanan eşgüdümlü bir açıklama öncesinde özel tutulmuştur.

Nasıl araştırma son Danışma yaklaşık 100 kuruluşlara dağıtılan ABD CERT açıklanan şudur:

“US-CERT haline gelmiştir farkında birkaç anahtar yönetimi güvenlik 4 yönlü el sıkışma Wi-Fi Korumalı Erişim II (WPA2) Güvenlik protokolü. Bu güvenlik açıklarından yararlanarak etkisini şifre çözme, paketi yeniden gönderme, TCP bağlantısı kaçırma, HTTP içerik enjeksiyon ve diğerleri dahildir. Not çoğu veya hepsi doğru uygulamaları standart protokol düzeyi sorunları olarak etkilenecek. CERT/ CC ve raporlama araştırmacı KU Leuven, kamuya ifşa bu güvenlik açıklarından üzerinde 16 Ekim 2017. “

Brifing güvenlik açığı bir araştırmacı trafiğini şifrelemek için bir anahtar oluşturmak için kullanılan bir dört-yönlü el sıkışma sömürerek çalıştığını iddia ediyor. Üçüncü adımı sırasında birden çok kez anahtar gönderilmesi. Ne zaman belirli şekillerde gönderilir, şifreleme bir seferlik tamamen şifreleme zayıflatan bir şekilde yeniden kullanılabilir.

Bu araştırmacılar ve güvenlik açığı için ayrı yer tutucu Web sitesi birine ait bir Github sayfa tarafından kullanılan etiket mevcuttur:

  • WPA2
  • KRACK
  • anahtar yeniden yükleme
  • Güvenlik iletişim kuralları
  • Ağ güvenliği, saldırıları
  • nonce yeniden
  • el sıkışma
  • paket numarası
  • ilklendirme vektörü

Araştırmacılara göre güvenlik açıkları olarak dizine alınır: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

Bu güvenlik açıklarından resmen yeniden yükleme anahtar saldırıları adında bir konuşmasında sunulmak üzere planlanır: 1 Kasım ACM Konferansı bilgisayar ve iletişim güvenliği Dallas’nda yapılması planlanan WPA2 Nonce yeniden başlatılmasına gerek. Bu açıklama krackattacks.com. Web sitesi üzerinden yapılacak inanılıyor

Varolan erişim noktaları büyük çoğunluğu hızlı bir şekilde uygulanması olası değildir ve bazı hiç uygulanmış değil. İlk raporlara kolay ve güvenilir WPA2 protokolündeki şifreleme yan yol patlatır, büyük olasılıkla doğru iseniz saldırganların bilgisayarlar ile erişim noktası arasında geçerken üzerinde Wi-Fi Rating kulak misafiri olmak mümkün olacak. Ayrıca Dinamik Ana makine yapılandırma iletişim kuralı ayarları, kullanıcıların etki alanı adı hizmeti içeren kesmek için kapı açma taklit etmek mümkündür anlamına.

Şu anda sertifika danışma belgesinde bildirilen bilgileri doğrulamak veya bu yazı canlı gidiyordu anda şiddeti değerlendirmek mümkün değildir. Veya…… dinlemeden senaryoları ele geçirme işi kolay olacak şekilde çıkarsa, insanlar bir yama ya da azaltma yer kadar Wi-Fi mümkün olduğunda kullanmaktan kaçınmalısınız.

Wi-Fi tek bağlantı seçeneği olduğunda, insanların HTTPS, STARTTLS, Secure Shell ve diğer güvenilir iletişim kurallarını bilgisayarlar ile erişim noktası arasında geçerken Web ve e-posta trafiğini şifrelemek için kullanmanız gerekir. Gibi bir sonbahar-arka kullanıcıların sanal özel ağ bir ek güvenlik önlemi olarak kullanmayı dikkate almanız gerekir ama birçok hizmetleri kullanıcıların daha güvenli tutmak için güven olmaz bu yana özenle, VPN sağlayıcıları seçmek için kullanıcılar hatırlatılır.


Leave a Reply

Your email address will not be published. Required fields are marked *