Безопасность Wi-Fi под угрозой из-за множества обнаруженных в WPA2 уязвимостей
+1
YouTube https://youtu.be/Oh4WURZoR98

Интернет замер в ожидании релиза proof-of-concept эксплоита под названием KRACK (аббревиатура от Key Reinstallation Attacks). Дело в том, что в минувшие выходные стало известно, то сводная группа специалистов готовит скоординированное раскрытие информации о неких критических проблемах WPA2, которые позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером.

Формально исследователи расскажут о найденных ими уязвимостях лишь 1 ноября 2017 года, на конференции ACM CCS. На мероприятии будет представлен доклад, озаглавленный Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 («Атака на реинсталляцию ключей: принудительное повторное использование nonce в WPA2»).

В состав группы, работавшей над созданием KRACK и взломом WPA2, вошли: Мэти Ванхоф (Mathy Vanhoef) и Фрэнк Писсенс (Frank Piessens) из Левенского католического университета, Малихех Ширванян (Maliheh Shirvanian) и Нитеш Саксена (Nitesh Saxena) из Алабамского университета в Бирмингеме, Ионг Ли (Yong Li) из компании Huawei Technologies, а также представитель Рурского университета Свен Шраг (Sven Schäge).

Однако ждать ноября нам все же не придется. Скоординированное раскрытие информации запланировано на сегодня, 16 октября 2017 года, и должно состояться во второй половине дня. Информация о KRACK появится на сайте krackattacks.com, также исследователи подготовили репозиторий на GitHub (пока тоже пустующий). О том, что информация будет опубликована 16 октября, сообщил в своем твиттере сам Мэти Ванхоф, причем первый «тизер» этого события он запостил еще 49 дней назад.

Что известно о KRACK уже сейчас? По данным ArsTechnica, US-CERT уже направил более чем 100 организациям следующее описание проблемы: в механизме управления ключами в четырехэлементном хендшейке Wi-Fi Protected Access II (WPA2) были найдены критические уязвимости. Эксплуатируя эти баги, можно добиться расшифровки трафика, осуществить HTTP-инжекты, перехват TCP-соединений и многое другое. Так как уязвимости были найдены на уровне протокола, проблемы затрагивают большинство имплементаций.

ИБ-специалист Ник Лоу (Nick Lowe), уже посвященный в суть проблемы, сообщил в Twitter, что уязвимостям были присвоены следующие идентификаторы CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 и CVE-2017-13088.

Также ArsTechnica ссылается на собственный источник и утверждает, что такие компании, как Aruba и Ubiquiti, поставляющие точки доступа крупным корпорациям и правительственным организациям, получили фору на устранение багов, и уже выпустили обновления.

Интересно, что минувшим летом, на конференции Black Hat Ванхоф и Писсенс представили доклад (PDF), посвященный поиску проблем в сетевых протоколах. Судя по всему, документ содержал намек на KRACK, к примеру, иллюстрация ниже показывает, что исследователи уже тогда внимательно изучали механизм работы хендшейков.

habrahabr.ru

Эксперты безопасности сообщают, что протокол шифрования WPA2, который защищает большую часть Wi-Fi-подключений, был взломан. Это означает, что теперь хакерам доступны для проникновения любые домашние или публичные сети, они могут узнать пароль Wi-Fi, мониторить интернет-активность, перехватывать любые потоки данных (в том числе потоковое видео), а также любые вводимые данные (в том числе пароли).
WPA2 взломан. Что это значит?

Взлом WPA2 не означает немедленного начала атак, но теперь Wi-Fi-сети по всему миру стали уязвимы для хакеров до тех пор, пока производители сетевого оборудования не обновят системы безопасности. Неуязвимыми остаются только сайты, работающие по протоколу HTTPS, а все, что отправлено со смартфона или компьютера в виде обычного текста, может быть перехвачено хакерами. Также одним из способов защитить себя является использование VPN, который с 1 ноября окажется под запретом в России (запрет VPN коснется только запрещенных сайтов).
Не забудьте обновиться
Фото: Youtube

Эксплойт использует несколько ключевых уязвимостей в протоколе безопасности WPA2 — самой популярной схеме аутентификации, используемой для защиты личных и корпоративных сетей Wi-Fi. Производители, осознавшие всю глубину угрозы, уже начали выпускать обновления для программных продуктов, роутеров и других Wi-Fi-систем. Компаниям и индивидуальным пользователям, озабоченным защитой данных, рекомендуется вообще воздержаться от использования Wi-Fi-сетей.
Это было неизбежно

Следует сказать, что рано или поздно взлом WPA2 должен был произойти — протокол появился уже около 13 лет назад и на сегодняшний день морально устарел. Все материалы, связанные с атакой, будут опубликованы на сайте krackattacks.com в ближайшее время.

krackattacks.com


Внимание! Данная статья была написана более полугода назад, актуальность материала и состояние жизни ссылок не гарантируется! Воспользуйтесь дополнительными параметрами для поиска необходимого вам контента! Приносим свои извинения...

Внимание! У статьи пока нет комментариев, оставьте первым свой комментарий?
Оставить комментарий / Добавление ссылок в комментариях разрешено