KRACK serangan istirahat protokol WPA2

Computer Security News

Huge Cacat ke protokol Wi-Fi Protected Access II pada hari Minggu meninggalkan Wi-Fi lalu lintas antara komputer dan akses terbuka untuk menguping. Serangan krack juga membiarkan Privilege lainnya, seperti injeksi berbahaya dan koneksi pembajakan.

Disebut kunci Reinstallation serangan, atau segera KRACK, adalah bukti-of-konsep memanfaatkan. Analisis telah tetap pribadi untuk minggu depan pengungkapan yang terkoordinasi yang dijadwalkan untuk 8: 00 Senin, Pantai Timur waktu.

Ini adalah bagaimana penasehat hari US CERT didistribusikan kepada sekitar 100 organisasi dijelaskan penelitian:

“U.S.-CERT telah menjadi sadar beberapa kerentanan manajemen kunci dalam 4-way jabat tangan dari Wi-Fi Protected Access II (WPA2) Protokol keamanan. Dampak dari mengeksploitasi kelemahan ini mencakup dekripsi, paket replay, pembajakan koneksi TCP, HTTP konten injeksi, dan lain-lain. Perhatikan bahwa sebagai masalah tingkat protokol, sebagian atau semua benar implementasi standar akan terpengaruh. CERT/ CC dan peneliti pelaporan KU Leuven, akan secara terbuka mengungkapkan kerentanan ini pada 16 Oktober 2017. “

Seorang peneliti yang telah diberitahu tentang kerentanan mengklaim bahwa ia bekerja dengan memanfaatkan four way jabat tangan yang digunakan untuk membangun sebuah kunci untuk mengenkripsi lalu lintas. Selama langkah ketiga, kunci dapat membenci beberapa kali. Ketika itu membenci dengan cara tertentu, kriptografi kesempatan ini dapat digunakan kembali dengan cara yang benar-benar merongrong enkripsi.

Ini adalah tag digunakan oleh halaman Github milik salah satu peneliti dan terpisah placeholder website untuk kerentanan:

  • WPA2
  • KRACK
  • kunci instalasi ulang
  • Protokol keamanan
  • Jaringan Keamanan, serangan
  • kesempatan ini kembali
  • jabat tangan
  • Paket nomor
  • vektor inisialisasi

Menurut peneliti, kerentanan diindeks sebagai: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

Kerentanan ini dijadwalkan untuk secara resmi disampaikan di berbicara bernama kunci Reinstallation serangan: memaksa kesempatan ini kembali di WPA2 yang dijadwalkan untuk November 1 pada konferensi ACM pada komputer dan keamanan komunikasi di Dallas. Hal ini diyakini bahwa pengungkapan akan dibuat melalui website krackattacks.com.

Sebagian besar jalur akses yang sudah ada tidak mungkin untuk ditambal dengan cepat, dan beberapa mungkin tidak ditambal sama sekali. Jika laporan awal akurat bahwa enkripsi bypass eksploitasi mudah dan dapat diandalkan dalam protokol WPA2, kemungkinan penyerang akan mampu menguping dekat Wi-Fi lalu lintas karena melewati antara komputer dan akses poin. Ini mungkin juga berarti bahwa mungkin untuk menempa Dynamic Host Configuration Protocol pengaturan, membuka pintu hacks yang melibatkan pengguna layanan nama domain.

Saat ini, hal ini tidak mungkin untuk mengkonfirmasi rincian dilaporkan di CERT penasehat atau untuk menilai tingkat keparahan pada saat posting ini akan hidup. Jika menguping atau pembajakan skenario ternyata mudah untuk menarik dari, orang harus menghindari penggunaan Wi-Fi sedapat mungkin sampai patch atau mitigasi di tempat.

Ketika Wi-Fi koneksi hanya pilihan, orang harus menggunakan HTTPS, STARTTLS, Secure Shell dan lain protokol yang dapat dipercaya untuk mengenkripsi lalu lintas Web dan e-mail karena melewati antara komputer dan akses poin. Sebagai pengguna jatuh kembali harus mempertimbangkan menggunakan sebuah virtual private network sebagai ukuran keamanan menambahkan, tetapi pengguna diingatkan untuk memilih penyedia VPN mereka dengan hati-hati, karena banyak layanan tidak dapat dipercaya untuk menjaga pengguna aman.


Leave a Reply

Your email address will not be published. Required fields are marked *