Votre connexion Wi-Fi est en sécurité? défaut majeur KRACK rapport détaillé des WPA2 d'analyse du monde

Récemment, le protocole de cryptage Wi-Fi pour être exposé, il y a des failles de sécurité importantes, le protocole de cryptage de sécurité WPA2 pour protéger le réseau Wi-Fi pour la sécurité a été compromise par des pirates. Ceci est appelé « Krack » (attaque touche reload) Les moyens d'attaque que la plupart des utilisateurs connectés à un réseau Wi-Fi a été compromise, y compris la maison routeur Wi-Fi, il y a le risque de piratage. Un attaquant peut obtenir la clé principale par cette vulnérabilité pour accéder au réseau WPA2 pour espionner la communication et l'information de l'utilisateur.

Qu'est-ce que cette lacune qui ont causé des défauts? Les utilisateurs auront quel effet? Comme les techniciens que nous sommes, comment parfaite défense? Aujourd'hui, nous sommes tous invités aux experts de sécurité haute Arian est de la voile pour répondre à ces questions.

Présentation de la vulnérabilité

KRA protocole WPA2 chercheur en sécurité belge Mathy Vanhoef trouvé (Attaques clés Réinstallation) vulnérabilités et exploite un défaut de conception dans le protocole mécanisme clé de chiffrement standard WPA2 génération, poignée de main à quatre voies de négocier une clé de chiffrement lors de la troisième paquets de message peut être falsifié la reproduction, ce qui à être ré-installé à l'aide de la touche.

Les réseaux Wi-Fi à travers le message clé de cryptage poignée de main négociation de poignée de main à quatre voies WPA2 pour la communication ultérieure des données, dans lequel l'interaction du paquet troisième message a été modifié la lecture, la lecture peut provoquer une crise du milieu remet à zéro le compteur (compteur de lecture) et valeur de nombres aléatoires (le nonce), lecture affectée au client, le client à partir d'une clé de chiffrement montée sur l'insécurité.

Cette attaque de vulnérabilité a été désignée clés attaques de réinstallation clés attaque lourde, en plus d'affecter la clé de chiffrement de données déjà en cours d'utilisation, mais aussi affecte PeerKey, clé de groupe, transfert rapide BSS handshake FT, conduira à un cryptage des données de communication Wi-Fi canalisent dangereux, il y a reniflant, la falsification, et le risque de rejouer, un attaquant peut obtenir des informations de données réseau Wi-Fi.

Presque tous les appareils (Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys, etc.) prennent en charge Wi-Fi font face à des menaces de sécurité, des dommages.

La vulnérabilité est l'impact lié dépend du protocole de liaison d'attaque et le cryptage des données, telles que rejeu AES-CCMP et peut être déchiffré, il est susceptible d'être pris en otage le trafic TCP et injectent le trafic malveillant, WPATKIP GCMP et peut être rejoué, la falsification et le décryptage , l'impact sera encore plus grande, car la même clé d'authentification aux deux extrémités utilisation GCMP.

CVE connexes, comme suit, dans lequel chacune des CVE clés représentant en forte attaque une scène spécifique.

  • CVE-2017-13077: processus de négociation à quatre voies de rechargement clé de cryptage PTK-TK

  • CVE-2017-13078: processus de négociation à quatre voies de rechargeant GTK

  • CVE-2017-13079: processus de négociation à quatre voies de rechargeant IGTK

  • CVE-2017-13080: poignée de main clé Groupe reload GTK

  • CVE-2017-13081: poignée de main reload IGTK

  • CVE-2017-13082: réception retransmission rapide transfert BSS demande de réassociation, réinstaller une clé de cryptage PTK-TK dans le processus

  • CVE-2017-13084: la poignée de main de réinstallation PeerKey STK KEY

  • CVE-2017-13086: la poignée de main DTLS TDLS réinstallation PeerKey

  • CVE-2017-13087: le mode veille de traitement de trame de réponse WNM lors de la réinstallation GTK

  • CVE-2017-13088: le mode veille de traitement de trame de réponse WNM lors de la réinstallation IGTK

WPA2 Protocole Présentation

Algorithme de chiffrement WPA, WPA-PSK, WPA2, WPA2-PSK, utilisations: WPA nom complet Wi-FiProtected accès, il y a deux cryptage WPA standard et WPA2, WPA (Wi-Fi Protected Access) Il existe quatre méthodes d'authentification il existe deux types: AES (Advanced encryption standard algorithme de chiffrement avancé) et TKIP (protocole temporel d'intégrité de clé temporelle protocole d'intégrité de clé).

Parce que WEP est avéré être un protocole non sécurisé, en parfait accord avant 802.11i, WPA utilise pour fournir aux utilisateurs une solution temporaire. Le protocole standard de chiffrement des données en utilisant TKIP (protocole temporaire Key Integrity), TKIP sont deux fonctions principales: paquet par paquet et la clé de contrôle de l'intégrité des messages (MIC), le même algorithme de cryptage WEP RC4 pour atteindre cet objectif, bien que TKIP WEP permet de résoudre tous les problèmes connus, mais le cryptage AES WPA2 plus sûr, adapter à un plus large éventail de normes de l'industrie et largement utilisés dans la pratique.

WPA2 est une version améliorée de WPA, contre WPA, WPA2 support supplémentaire pour le cryptage AES, en utilisant le mécanisme de cryptage AES.

attaques clés de réinstallation attaque lourde clé

processus de négociation clés poignée de main à quatre voies le montre la figure 1 un message EAPOL format de paquet, dans lequel le champ compteur relecture compteur de lecture est utilisé pour détecter les paquets en double, chaque transmission d'un paquet, le nombre de lecture par un, le champ nonce de la clé de chiffrement générer un nombre aléatoire requis.

Figure 1 trame EAPOL format de message simplifié

Dans l'exemple GROUPKEY, la première à l'état PTK-INIT client, l'initialisation (la PCM), lors de la réception du message PTK_START passe à l'état 1, le client génère un nombre aléatoire SNonce, calcule un TPTK temporaire, envoie un message 2 (avec SNonce) au point d'accès, lorsque le client dans des conditions de message reçu efficaces 3, le compteur de lecture comptant la reproduction se déroule l'état de négociation PTK-nÉGOCIATION, tandis que TPTK marquée comme valide, envoie un message à l'AP 4, puis directement dans l'état PTK-DONE, en utilisant la clé d'installation MLME-sETKEYS. On notera en particulier que cette machine d'état de la procédure standard 802.11, considérons le cas d'un message clair est pas reçu 2 ou 4, ou un message 3 continuera à retransmettre. Comme suit:

 Figure 2 machines d'état de prise de contact, commande l'installation mot clé avec MLME-SETKEYS.request

Lorsque le client Supplicant ajouté que le réseau Wi-Fi, le terminal client d'authentification avec l'AP négocier une nouvelle Authenticator pour clé de chiffrement de prise de contact, voir la figure 3, sera installé dans la poignée de main à quatre voies est reçu dans le troisième paquets de messages nouveaux clé de chiffrement générée, la communication ultérieure des données en utilisant la clé de chiffrement des données.

Les paquets peuvent être perdus si l'AP n'est pas reçu en réponse au client retransmettra le troisième paquets de messages, de sorte 3 client peut paquet de message reçu de manière répétée une pluralité de fois. Chaque fois que le client reçoit ce message, réinstallera la même clé de cryptage, crypté en utilisant le protocole, puis réinitialiser la valeur de la lecture et apax nombre.

Une boîte attaquant sniff processus de reproduction d'un message paquet poignée de main 3, le protocole réinitialisation forcée est chiffrée en utilisant une valeur nonce et le comptage de lecture, réinstaller la clé de chiffrement, le mécanisme de cryptage afin attaque de protocole, les paquets de données peuvent être reproduites, le décryptage et la falsification.

L'attaque simultanée peut être utilisé pour attaquer la clé de chiffrement est utilisé pour commutateur, clé de groupe, PeerKey, TDLS et handshake BSS rapide.

Figure 3 poignée de main de scène GROUPKEY

L'analyse des causes et de l'impact de la vulnérabilité

802.11 normes ne fournissent que la description pseudo-code à grain grossier de la machine d'état de poignée de main à quatre voies, mais ne prévoit pas clairement un message de prise de contact spécifique doit gérer à quel moment.

clé de vulnérabilité abus lourd processus de retransmission de message 3 est le premier point déterminé MitM MITM attaque entre le client et le point d'accès, après réception du message avant que le message 4 dans l'AP continue de retransmettre tamper 3, ce qui entraîne une réinstallation du client clé de chiffrement et remis à zéro la valeur de nonce.

La situation actuelle, lorsque la mise en uvre de cette attaque, pas tous les clients du client Wi-Fi mettre en uvre correctement cette machine d'état, les processus Windows et iOS le message n'a pas été reçu retransmission 3, ce qui est contraire à la norme 802.11, donc la clé est de réinstaller la vulnérabilité quand l'attaque n'a pas échappatoires effet, mais dans la scène de prise de contact de clé de groupe existe encore des failles de sécurité, en plus d'une attaque indirecte peut encore être le cas dans la poignée de main FT.

Android 6.0 Pour plus d'impact, dans le cas de cette attaque, l'utilisation obligatoire de la clé de cryptage peut prédire tous les zéros.

effet pratique clé aussi lourd exploite la figure 4, une première colonne représente un autre type de client du client, la deuxième colonne indique d'accepter différents types de clients Message 3, si la troisième colonne représente la configuration PTK, que ce soit pour recevoir le message de texte en clair EAPOL, le premier 4 représente un premier paquet de message si les 3 paquets reçus plaintext EAPOL transmis après le jeûne, Les deux dernières colonnes indiquent si oui ou non affectées par cette attaque de vulnérabilité .

On notera en particulier, les chercheurs ne fissurent pas le code du réseau actuel Wi-Fi, ne pas casser la clé de chiffrement générée par les nouvelles attaques de négociation de poignée de main à quatre voies.

4 vulnérabilité réelle des effets des différents clients

La vulnérabilité affecte plage

Cette vulnérabilité existe dans défaut de conception de protocole standard, tous les clients pris en charge WPA2 sont touchés.

Les attaques principalement pour dispositif client WPA2.

les failles de sécurité de renforcement recommandées

1, exploite le besoin de mettre en uvre MitM attaque moyenne, recommander des conditions raisonnables permettent le déploiement du système de prévention des intrusions sans fil ou le cryptage VPN, surveillance en temps opportun de phishing malveillant Wi-Fi, prohiber privé prendre AP et d'autres;

2, le temps de mettre à jour des correctifs de sécurité pour cette vulnérabilité (cas patché), de mettre à jour le client WPA2 la dernière version;

3, connecté Wi-Fi seulement crédible, publique d'utiliser un réseau mobile cellulaire, nous vous recommandons de désactiver le cas sans connexion de Wi-Fi, la surface d'attaque est réduite au minimum.

Remarque:

1, Linux et le patch wpa_supplicant de hostapd publié, voir https://w1.fi/security/2017-1/

2, Microsoft a publié le système d'exploitation Windows 10 patchs KB4041676;

3, Apple dans la dernière version bêta d'iOS, etc. vulnérabilités de sécurité réseau sans fil fixe.

Documents de référence:

https://papers.mathyvanhoef.com/ccs2017.pdf

https://techcrunch.com/2017/10/16/wpa2-shown-to-be-vulnerable-to-key-reinstallation-attacks/

Carrières! 2018 la ville a accueilli les Britanniques, américains, les étudiants chinois d'élite du Canada rencontrera Shanghai professionnel
Précédent
Manchester United a passé seulement 19 millions d'années de renforcement boardshort! Mike Mussina aimera deux ou reproduire les deux ailes pour voler tactiques
Prochain
Ne sont généralement pas mal de mouvement, pourquoi obtenir sur certaines voitures mais un halo puissant?
31 minutes 4 minutes, Donovan a expliqué Anthony indifférence abandonnée! Melon propres remarques trop d'amertume!
Coupe du monde magique scène maintenant: Comme 28 infraction d'équipe et les données de la défense, devrait se joindre au rendez-vous en demi-finale
éliminatoire de l'équipe chinoise pour déterminer l'adversaire! Orangistes ont été la honte l'industrie manufacturière, si la coupe peut frapper l'Iran
plugin "Statut Ali Baba Java Development" utilisations Guide détaillé
Manchester United avant Pa tous les jours pour demander des conseils Warcraft tir à l'arc! Un favori parmi la Premier League anglaise Manchester City Club, 100 buts
Certaines voitures vendent déjà bien, pourquoi les agents devraient les prix des voitures baisser fortement do?
Rubio: Nous ne sommes pas victoire rapide? Paul: l'homme point sobre! Emporté la prochaine équipe!
Uruguay quatre jeux a perdu une balle, il était l'affaire! serrure défenseur âgé de 32 ans C Luo, Mu Bapei difficile a éclaté à nouveau
« Mafia 3 » processus Raiders graphique graphique tout le chapitre Raiders
Conçu pour « fée » pour construire la voiture? Il y a encore 14 ans, il y a la réponse!
Lippi réactivez deux personnes une joie un souci! Road King, le roi a grandement amélioré, Zhang Chengdong et faites glisser