Zuhause > Nachrichten > Forscher entlarven die so genannte KRACK-Schwachstelle im WPA2-WLAN-Protokoll

Forscher entlarven die so genannte KRACK-Schwachstelle im WPA2-WLAN-Protokoll

WPA2Die meisten Wi-Fi-fähigen Geräte - Computer, Telefon, Tablet, E-Reader und Uhren sind wahrscheinlich betroffen und benötigen Hersteller-Updates, um sie zu blockieren. Zuvor kommt es zu einer gewissen Sicherheit, da es sich eher um eine kabellose als um eine Internet-basierte Sicherheitsanfälligkeit handelt, so dass potenzielle Exploitisten physisch lokal sein müssen.

WPA2

In einem Papier "Erneute Schlüsselwiederherstellung: Erzwingt die Wiederverwendung von Nonce in WPA2", Die als CCS'17 (Dallas, 30oct-03nov) vorgestellt werden, werden Mathy Vanhoef und Frank Piessens detailliert beschreiben, wie der Anhang funktioniert - indem er etwas verwendet, das in den Wi-Fi-Standards obligatorisch ist.

Nach dem Namen der Angriffe wurde die Sicherheitslücke als "Krack" bezeichnet - oderkeyreinstallation attacks.

"Die jüngst veröffentlichten Angriffe zur Wiederherstellung von Angriffen sind eine Reihe schwerwiegender Schwachstellen im WPA2-Protokoll, mit denen die große Mehrheit der modernen Wi-Fi-Netze gesichert wird", sagte Sebastien Jeanquier, Berater bei Kontext Informationssicherheit.

Ein Angreifer in Reichweite eines Wi-Fi-Clients kann diesen Client dazu bringen, einen kryptografischen Schlüssel zu verwenden, den der Angreifer berechnen kann, wodurch der Angreifer den gesamten Netzwerkverkehr zwischen dem Wi-Fi-Client und dem Zugangspunkt. Dies könnte dem Angreifer erlauben, Benutzernamen und Passwörter sowie persönliche oder finanzielle Informationen zu stehlen. Die Schwachstellen liegen innerhalb des Wi-Fi-Standards selbst und nicht in einzelnen Produkten oder Implementierungen. Daher sollten alle Wi-Fi-fähigen Geräte als betroffen und anfällig betrachtet werden, bis ein Patch von ihren jeweiligen Anbietern zur Verfügung gestellt wird. "

Wi-Fi LogoLaut Jeanquier wurde keine Angriffssoftware veröffentlicht, "obwohl es nicht unvorstellbar ist, dass Angreifer ihre eigenen Werkzeuge für einen solchen Angriff erstellen können.

VPN

Bevor Fixes angewendet werden, schlägt er vor, Ethernet oder 4G anstelle von Wi-Fi zu verwenden, und die Verbindung über Verschlüsselung ist Wi-Fi unvermeidbar - durch virtuelles privates Netzwerk (VPN) oder nur mit Websites, deren URL 'https: //' - wobei das 's' das wichtige Bit ist.

Entsprechend derVanhoef / Piessens CCS PapierWenn ein Client einem Netzwerk beitritt, führt er den 4-Wege-Handshake aus, um einen neuen Sitzungsschlüssel auszuhandeln, und sendet dann eine bestimmte Nachricht.

Da Verbindungen gelöscht werden können, gibt es einen Mechanismus, der denselben Schlüssel wiederholt verwendet, um dieselbe Nachricht zu senden - und hier beginnt der Fehler.

Perspektive

Zum Teil dank des benutzerfreundlichen Monikers und teilweise aufgrund der Allgegenwärtigkeit von Wi-Fi für die drahtlose Kommunikation wurde die Sicherheitslücke auf der ganzen Welt abgedeckt.

Experten haben jedoch ein Gefühl der Perspektive in diesem Thema gefordert und es als "klassischen Man-in-The-Middle-Angriff" bezeichnet.

Richard Edgar, Leiter der Kommunikation bei Ensigma von Imagination Technologies, sagte: "Wenn eine Geschichte wie KRACK bricht, ist es leicht zu verstehen, warum es Schlagzeilen macht - die Verletzlichkeit könnte Millionen von Menschen betreffen.

"Die Schwachstelle wurde im Sicherheitsprotokoll WPA2 gefunden und ermöglicht einem Angreifer, die über das Netzwerk übertragenen Daten abzufangen und zu lesen - ein klassischer" Man-in-The-Middle-Angriff "(MiTM).

"Diese Art von Angriffen wird immer passieren, weil Einzelpersonen und Organisationen ständig versuchen, Schwachstellen aufzudecken. Zweitens wissen die Bösewichter, dass aus Daten wie Kreditkartendetails und persönlichen Informationen Geld zu verdienen ist.

Edgar sagte, dass Technologieunternehmen schnell Patches veröffentlichen würden, um die Sicherheitslücke zu schließen, aber in der Zwischenzeit sagte er: "Um zu verhindern, Opfer eines MiTM-Angriffs zu werden, ist Prävention der Schlüssel".

"Verbraucher und Unternehmen müssen sicherstellen, dass ihr Router und ihre Appliance auf dem neuesten Stand sind, dass sie nur sichere Websites verwenden, da sie eine zusätzliche Schicht ihrer eigenen Sicherheit haben, die von der WLAN-Verschlüsselung getrennt ist. Einzelpersonen oder Quellen, die sie nicht kennen, sind zu 100 Prozent vertrauenswürdig. "