By | October 16, 2017

פגם ענק לתוך פרוטוקול אינטרנט אלחוטי מוגנת גישה II ביום ראשון עזב את תעבורת אינטרנט אלחוטי בין מחשבים, נקודות גישה לפתוח כדי האזנת סתר. ההתקפה krack גם לתת את המנוולים אחרים, כגון הזרקת זדוני ושבי חיבור.

שנקרא מפתח התקנה מחדש תוקף, או זמן קצר KRACK, הוא ניצול הוכחה הרעיון. הניתוח שמר פרטי במשך שבועות מראש גילוי מתואמת אשר נקבע ל-8 בבוקר יום שני, זמן החוף המזרחי.

. זה איך היידוע האחרונה ה- US CERT מבוזרות לארגונים כ-100 תיאר את המחקר:

“US-CERT נעשית מודעת מספר פגיעויות ניהול מפתחות ב- 4-way לחיצת היד של Wi-Fi Protected הגישה השנייה (WPA2) פרוטוקול אבטחה. ההשפעה של ניצול פגיעויות אלה כולל הפענוח, המנה החוזר, חטיפת חיבור TCP, הזרקת תוכן HTTP ואחרים. שימו לב כי כמו בעיות ברמת פרוטוקול, רוב או כולם נכונים מימושים של התקן יושפעו. CERT/ החוקר דיווח KU לופן, ועותק בפומבי לחשוף פגיעויות אלה ב- 16 באוקטובר 2017. “

חוקר תודרך על הפגיעות טוען שהוא פועל על ידי ניצול לחיצת ארבעה זה משמש ליצירת מפתח עבור הצפנת התעבורה. במהלך השלב השלישי, המפתח יכול לשלוח מחדש מספר פעמים. כאשר זה מחדש בדרכים מסוימות, אנרגטי הצפנה חוזר כך מערער לחלוטין את ההצפנה.

. אלו שהתגים הנמצאים בשימוש בדף Github השייכים אחד החוקרים, אתר נפרד מציין מיקום עבור הפגיעות של:

  • WPA2
  • KRACK
  • מפתח התקנה מחדש
  • פרוטוקולי אבטחה
  • אבטחת רשת, התקפות
  • שימוש חוזר nonce
  • לחיצת יד
  • מספר המנות
  • ווקטור אתחול

לדברי החוקרים, נקודות התורפה כלולים באינדקס כמו: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

פגיעויות אלה מתוכננים יוצגו באופן רשמי לדבר בשם תוקף התקנה מחדש את המפתח: כפיית Nonce כחומרי WPA2 מתוכנן ל- 1 בנובמבר בכנס ACM על המחשב ועל תקשורת אבטחה בדאלאס. הוא האמין כי חשיפה ייעשו באמצעות אתר האינטרנט krackattacks.com.

הרוב המכריע של נקודות גישה הקיימים אינם נוטים להיות מטולא במהירות, חלקם עשויים לא להיות מטולא בכלל. אם הדיווחים הראשונית מדויקים כי הצפנה מעקף מעלליו הם קל ואמין בפרוטוקול WPA2, סביר להניח התוקפים יהיו מסוגלים לצותת בקרבת מקום התנועה Wi-Fi, כאשר היא עוברת בין מחשבים, נקודות גישה. זה גם אומר שזה אפשרי לזייף הגדרות פרוטוקול תצורת מארח דינאמי, פותח את הדלת כדי פריצות מעורבים שירות שמות תחום של המשתמשים.

כיום, זה לא אפשרי כדי לאשר את פרטי דיווח שעלון היידוע CERT או כדי להעריך את חומרת בזמנו שאת הפוסט הזה עמד בשידור חי. אם האזנת סתר או חטיפת תרחישים להתברר קל להצליח, אנשים צריכים להימנע באמצעות Wi-Fi במידת האפשר עד תיקון או להפחתת הסיכון של המקום.

כאשר האפשרות היחידה חיבור Wi-Fi, אנשים צריכים להשתמש HTTPS, באפשרות STARTTLS, ב- Secure Shell, פרוטוקולים אמינים אחרים להצפנת תעבורת אינטרנט ודואר אלקטרוני, כאשר היא עוברת בין מחשבים, נקודות גישה. כאשר משתמשים מסתור כדאי לשקול באמצעות רשת פרטית וירטואלית כאמצעי בטיחות נוסף, אך משתמשים נזכרים לבחור את ספקי ה-VPN שלהם בזהירות, מאחר שירותים רבים לא ניתן לסמוך בשמירה על בטיחות המשתמשים.

Leave a Reply

Your email address will not be published. Required fields are marked *