WPA2で発見された多くの脆弱性によるWi-Fiセキュリティのリスク

インターネットは、KRACK(Key Reinstallation Attacksの略)と呼ばれる概念実証エクスプロイトのリリースを期待して一時停止しました。 事実、週末の間、専門家の共同グループが、保護をバイパスしてアクセスポイントとコンピューター間で送信されるWi-Fiトラフィックをリッスンできる重要なWPA2の問題に関する情報の調整された開示を準備していることがわかりました。







正式には、研究者は2017年11月1日のACM CCS会議でのみ発見した脆弱性について話します。 このイベントでは、Key Reinstallation Attacks:Forceing Nonce Reuse in WPA2(「キーの再インストールに対する攻撃:WPA2でのNonceの強制再利用」)というタイトルのレポートを取り上げます。







KRACKチームとWPA2ハックには、ルーベンカトリック大学のマシーヴァンフーフとフランクピーセン、バーミンガム大学のマリヘーシルバニアン、ニテシュサクセナが含まれます。 、Huawei TechnologiesのYong Li、およびRuhr University SvenSchägeの代表者。







ただし、11月を待つ必要はありません。 調整された開示は、2017年10月16日の今日に予定されており、午後に行われるはずです。 KRACKに関する情報はkrackattacks.comに表示され、研究者はGitHubにもリポジトリを用意しています(現在は空です)。 情報が10月16日に公開されるという事実は、Maty Vanhof自身によってTwitterで発表され、彼は49日前にこのイベントの最初の「ティーザー」を投稿しました。







KRACKについて現在知られていることは何ですか? ArsTechnicaによると、US-CERTはすでに100以上の組織に問題の次の説明を送信しています。Wi-FiProtected Access II 4要素ハンドシェイク(WPA2)のキー管理メカニズムに重大な脆弱性が見つかりました。 これらのバグを悪用することで、トラフィックを復号化し、HTTPインジェクションを実装し、TCP接続を傍受するなど、多くのことができます。 プロトコルレベルで脆弱性が見つかったため、ほとんどの実装に問題が影響します。







情報セキュリティの専門家であるニックロウは、すでにこの問題に専念しており、次のCVE識別子が脆弱性に割り当てられているとTwitterで述べています:CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017- 13080、CVE-2017-13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086、CVE-2017-13087、CVE-2017-13088。







また、ArsTechnicaは独自の情報源を引用し、大企業や政府機関へのアクセスポイントを提供するArubaやUbiquitiなどの企業がバグの修正に着手し、すでに更新プログラムをリリースしていると主張しています。







興味深いことに、昨年の夏、WanhofとPissensはBlack Hatカンファレンスで、ネットワークプロトコルの問題の発見に関するレポート(PDF)を発表しました。 どうやら、ドキュメントにはKRACKのヒントが含まれていたようです。たとえば、下の図は、研究者がハンドシェイクのメカニズムを注意深く研究したことを示しています。







ソース







UPD: Mikrotikが訂正を発表







UPD: Antxak

技術的な詳細はすでに開示されており、見つけることができます。

http://papers.mathyvanhoef.com/ccs2017.pdf







UPD: https ://www.krackattacks.com/作業の説明








All Articles