Top Ad unit 728 × 90

WPA2 "KRACK" - Notes techniques

Parce que c'est une attaque sur le protocole lui-même, tout équipement qui peut communiquer via WiFi est affecté. L'attaque doit être effectuée par un appareil à portée du réseau; à-dire qu'il s'agit d'une attaque locale, et non d'une attaque distante.

KRACK (Key Reinstallation Attacks) est une attaque efficace contre le protocole WPA2 802.11i utilisé pour protéger les réseaux WiFi, publié le 16 octobre 2017.
Parce que c'est une attaque sur le protocole lui-même, tout équipement qui peut communiquer via WiFi est affecté. L'attaque doit être effectuée par un appareil à portée du réseau; à-dire qu'il s'agit d'une attaque locale, et non d'une attaque distante.  KRACK (Key Reinstallation Attacks) est une attaque efficace contre le protocole WPA2 802.11i utilisé pour protéger les réseaux WiFi, publié le 16 octobre 2017.    Soyez INQUIET, mais il n'y a pas besoin de PANIC. S'il y a un PATCH pour votre appareil, appliquez-le dès que possible. Sinon, inquiétez-vous jusqu'à ce qu'il y ait.  KRACK permet à vos périphériques sans fil de réinitialiser leurs sessions de cryptage à un état connu, après quoi l'attaquant peut lire tout ce qu'il fait et peut injecter ses propres données dans le réseau (c'est-à-dire une attaque Man-in-the-Middle). Cela transforme efficacement votre réseau privé, sécurisé "WPA2 en un réseau" public, non sécurisé ".  Si vous utilisez votre appareil en toute sécurité sur un réseau public non sécurisé (par exemple, l'aéroport ou le café-restaurant WiFi), vous serez également en sécurité sur un réseau WPA2 compromis.  KRACK ne vole pas vos mots de passe ou vos identifiants WiFi.  La seule solution efficace pour KRACK est sur vos appareils clients. Les PC et les ordinateurs portables sont susceptibles d'être rapatriés rapidement, les téléphones mobiles sont beaucoup plus lents, voire inexistants, et les périphériques IoT sont à risque. Références KRACK      Site KRACK, https://www.krackattacks.com/      Attaques de réinstallation clés: forçage nonce réutilisation dans WPA2, https://papers.mathyvanhoef.com/ccs2017.pdf     CERT CVE, http://www.kb.cert.org/vuls/id/228519     CVE-2017-13077: réinstallation de la clé par deux dans le handshake à quatre voies     CVE-2017-13078: réinstallation de la clé de groupe dans le handshake à quatre voies     CVE-2017-13079: réinstallation de la clé de groupe d'intégrité dans la négociation à quatre voies     CVE-2017-13080: réinstallation de la clé de groupe dans le groupe Handshake     CVE-2017-13081: réinstallation de la clé de groupe d'intégrité dans le groupe Handshake de clé     CVE-2017-13082: acceptation d'une demande de réassociation de transition BSS rapide retransmise et réinstallation de la clé par paire pendant le traitement     CVE-2017-13084: réinstallation de la clé STK dans la poignée de main PeerKey     CVE-2017-13086: réinstallation de la clé TPK (Tunneled Direct-Link Setup) dans le protocole TDLS     CVE-2017-13087: réinstallation de la clé de groupe (GTK) lors du traitement d'une trame de réponse en mode veille de gestion de réseau sans fil (WNM)     CVE-2017-13088: réinstallation de la clé de groupe d'intégrité (IGTK) lors du traitement d'une trame de réponse en mode veille de gestion de réseau sans fil (WNM)  Chronologie de l'attaque KRACK Au début de 2017, les chercheurs terminaient une autre publication sur la sécurité lorsqu'ils ont réalisé qu'une partie du code de réseau OpenBSD pour WiFi dont ils discutaient présentait un problème potentiel. En juillet 2017, un large éventail de systèmes avait été confirmé par ce problème et le CERT / CC a coordonné une notification plus large aux fournisseurs de systèmes d'exploitation et de périphériques à la fin du mois d'août. L'annonce publique a été faite le 16 octobre 2017.  De nombreux fournisseurs ont déjà fait des annonces et publié des correctifs, d'autres seront bientôt disponibles. OpenBSD a patché tôt en raison de leur relation avec la découverte originale, d'autres fournisseurs semblent avoir déjà émis des correctifs, mais beaucoup d'autres n'ont pas encore été corrigés. Patches  Pour le moment, je reçois mes informations sur le site CERT / CC et le site Bleeping Computer, mais je vérifierai dès que possible les sources originales. https://www.bleepingcomputer.com/news/security/list-of-firmware-and-driver-updates-for-krack-wpa2-vulnerability/      Microsoft: mises à jour de sécurité publiées le 10 octobre.     http://www.kb.cert.org/vuls/id/CHEU-AQNMYP     https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080     Apple: Aucune déclaration n'a été faite à CERT / CC     http://www.kb.cert.org/vuls/id/CHEU-AQNMWZ     des patchs ont peut-être été émis mais nous n'en sommes pas sûrs.     Linux: wpa_supplicant amont a été patché.     https://w1.fi/security/2017-1/wpa-packet-number-reuse-with-replayed-messages.txt     RedHat, Fedora, Debian, Ubuntu et bien d'autres ont déjà intégré ce patch.     Android: Aucune information pour le moment de Google.     Dans tous les cas, les appareils Android ne reçoivent généralement pas leurs correctifs de Google, vous devrez vérifier directement avec les différents fournisseurs (Samsung, etc.).     Internet des objets (IoT): Vérifiez directement avec chaque fournisseur. De nombreux appareils sont déjà infâmes pour leur manque de réponses de sécurité, alors s'il vous plaît examiner tous ces appareils avec soin.  Pas de patch de l'attaque KRACK  Si vous disposez d'un périphérique Wi-Fi et qu'il n'y a pas de correctifs, vous devez supposer que tout le trafic de cet appareil peut être espionné et potentiellement altéré. Si vous cryptez vos communications avec TLS / SSL ou quelque chose d'équivalent comme OpenSSH, tout ce qui vous menace est un manque de confidentialité. Cependant, vous devrez peut-être envisager d'implémenter un VPN si vous comptez sur des protocoles en texte clair ou facilement usurpés. D'autres questions sur l'attaque KRACK  Si vous avez d'autres questions, veuillez contacter le Bureau de la sécurité de l'information par les canaux habituels.
 Soyez INQUIET, mais il n'y a pas besoin de PANIC. S'il y a un PATCH pour votre appareil, appliquez-le dès que possible. Sinon, inquiétez-vous jusqu'à ce qu'il y ait.
KRACK permet à vos périphériques sans fil de réinitialiser leurs sessions de cryptage à un état connu, après quoi l'attaquant peut lire tout ce qu'il fait et peut injecter ses propres données dans le réseau (c'est-à-dire une attaque Man-in-the-Middle). Cela transforme efficacement votre réseau privé, sécurisé "WPA2 en un réseau" public, non sécurisé ".
Si vous utilisez votre appareil en toute sécurité sur un réseau public non sécurisé (par exemple, l'aéroport ou le café-restaurant WiFi), vous serez également en sécurité sur un réseau WPA2 compromis.
KRACK ne vole pas vos mots de passe ou vos identifiants WiFi.
La seule solution efficace pour KRACK est sur vos appareils clients. Les PC et les ordinateurs portables sont susceptibles d'être rapatriés rapidement, les téléphones mobiles sont beaucoup plus lents, voire inexistants, et les périphériques IoT sont à risque.

Références KRACK

  • Site KRACK, https://www.krackattacks.com/
  • Attaques de réinstallation clés: forçage nonce réutilisation dans WPA2, https://papers.mathyvanhoef.com/ccs2017.pdf
  • CERT CVE, http://www.kb.cert.org/vuls/id/228519
  • CVE-2017-13077: réinstallation de la clé par deux dans le handshake à quatre voies
  • CVE-2017-13078: réinstallation de la clé de groupe dans le handshake à quatre voies
  • CVE-2017-13079: réinstallation de la clé de groupe d'intégrité dans la négociation à quatre voies
  • CVE-2017-13080: réinstallation de la clé de groupe dans le groupe Handshake
  • CVE-2017-13081: réinstallation de la clé de groupe d'intégrité dans le groupe Handshake de clé
  • CVE-2017-13082: acceptation d'une demande de réassociation de transition BSS rapide retransmise et réinstallation de la clé par paire pendant le traitement
  • CVE-2017-13084: réinstallation de la clé STK dans la poignée de main PeerKey
  • CVE-2017-13086: réinstallation de la clé TPK (Tunneled Direct-Link Setup) dans le protocole TDLS
  • CVE-2017-13087: réinstallation de la clé de groupe (GTK) lors du traitement d'une trame de réponse en mode veille de gestion de réseau sans fil (WNM)
  • CVE-2017-13088: réinstallation de la clé de groupe d'intégrité (IGTK) lors du traitement d'une trame de réponse en mode veille de gestion de réseau sans fil (WNM)

Chronologie de l'attaque KRACK

Au début de 2017, les chercheurs terminaient une autre publication sur la sécurité lorsqu'ils ont réalisé qu'une partie du code de réseau OpenBSD pour WiFi dont ils discutaient présentait un problème potentiel. En juillet 2017, un large éventail de systèmes avait été confirmé par ce problème et le CERT / CC a coordonné une notification plus large aux fournisseurs de systèmes d'exploitation et de périphériques à la fin du mois d'août. L'annonce publique a été faite le 16 octobre 2017.
De nombreux fournisseurs ont déjà fait des annonces et publié des correctifs, d'autres seront bientôt disponibles. OpenBSD a patché tôt en raison de leur relation avec la découverte originale, d'autres fournisseurs semblent avoir déjà émis des correctifs, mais beaucoup d'autres n'ont pas encore été corrigés.Patches
Pour le moment, je reçois mes informations sur le site CERT / CC et le site Bleeping Computer, mais je vérifierai dès que possible les sources originales. https://www.bleepingcomputer.com/news/security/list-of-firmware-and-driver-updates-for-krack-wpa2-vulnerability/
  • Microsoft: mises à jour de sécurité publiées le 10 octobre.
    http://www.kb.cert.org/vuls/id/CHEU-AQNMYP
    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080
  • Apple: Aucune déclaration n'a été faite à CERT / CC
    http://www.kb.cert.org/vuls/id/CHEU-AQNMWZ

    des patchs ont peut-être été émis mais nous n'en sommes pas sûrs.
  • Linux: wpa_supplicant amont a été patché.
    https://w1.fi/security/2017-1/wpa-packet-number-reuse-with-replayed-messages.txt

    RedHat, Fedora, Debian, Ubuntu et bien d'autres ont déjà intégré ce patch.
  • Android: Aucune information pour le moment de Google.
    Dans tous les cas, les appareils Android ne reçoivent généralement pas leurs correctifs de Google, vous devrez vérifier directement avec les différents fournisseurs (Samsung, etc.).
  • Internet des objets (IoT): Vérifiez directement avec chaque fournisseur. De nombreux appareils sont déjà infâmes pour leur manque de réponses de sécurité, alors s'il vous plaît examiner tous ces appareils avec soin.

Pas de patch de l'attaque KRACK

Si vous disposez d'un périphérique Wi-Fi et qu'il n'y a pas de correctifs, vous devez supposer que tout le trafic de cet appareil peut être espionné et potentiellement altéré. Si vous cryptez vos communications avec TLS / SSL ou quelque chose d'équivalent comme OpenSSH, tout ce qui vous menace est un manque de confidentialité. Cependant, vous devrez peut-être envisager d'implémenter un VPN si vous comptez sur des protocoles en texte clair ou facilement usurpés.

D'autres questions sur l'attaque KRACK

Si vous avez d'autres questions, veuillez contacter le Bureau de la sécurité de l'information par les canaux habituels.
WPA2 "KRACK" - Notes techniques Reviewed by Badr Dev on 16:04 Rating: 5

Aucun commentaire:

All Rights Reserved by Cours Réparation : On vous Explique Comment © 2014 - 2023
Powered By Blogger, Designed by Sweetheme

Formulaire de contact

Nom

E-mail *

Message *

Fourni par Blogger.
Pour Trouvez D'autre Solution ... !!
Cliquer Sur " J'aime " ^_^