KRACK interrompe TLS?

33

Mi scuso se questo è già stato risposto nel white paper, non avrò la possibilità di leggerlo per alcuni giorni a causa di un programma frenetico, ma sto già mettendo in campo domande da non-techies che leggono le notizie dei media non tecnici storie che fanno credere che dovremmo scollegare tutto e tornare al trading dell'oro.

Quello che ho capito (e, per favore, correggimi se sbaglio) è che questo essenzialmente permette agli aggressori di creare un attacco MITM forzando una nuova stretta di mano tra i dispositivi (sì, è un problema) e che questo è un difetto nell'implementazione di base del protocollo di crittografia, quindi richiederà un aggiornamento del firmware da correggere (yay per aiutare la famiglia anziana e i vicini ad aggiornare il firmware sui loro router).

Non vedo come questo invaliderebbe anche la crittografia utilizzata come parte di TLS, ma sono lontano da un esperto in questo.

    
posta Dark Hippo 17.10.2017 - 10:57
fonte

4 risposte

43

KRACK si trova nel livello di rete del modello OSI , mentre TLS è nel livello Session. Quindi no, non si influenzano a vicenda, a condizione che il client non possa essere indotto a utilizzare una connessione non TLS ( SSLstrip ).

La minaccia di base di KRACK è che consente a un utente malintenzionato di decrittografare tutti i pacchetti sul livello di rete che la vittima invia / riceve. Ciò include tutte le comunicazioni in chiaro (ad es. Quello che molti programmi di posta elettronica utilizzano ancora, connessioni di dispositivi di rete locali, ecc.).

Questo significa che se visualizzi la chiave di rete e un attacco sta vedendo tutto il tuo traffico, possono semplicemente effettuare una connessione completa alla tua rete e devastarlo in qualsiasi modo lo ritengano opportuno.

Se ci sono altre vulnerabilità nell'implementazione (ad es., cosa succede in Android 6), l'attaccante può persino manipolare i pacchi in transito verso la vittima. (sia crittografato che cleartext può essere manipolato). Tuttavia, l'autore dell'attacco non può leggere il suo contenuto se i pacchetti stessi sono crittografati da un protocollo del livello di sessione (ad esempio TLS). Ciò apre la possibilità di modificare i valori chiave o di reindirizzare la vittima a un sito di aggressori per l'infezione.

Quindi, mentre si tratta di una violazione grave e deve essere risolta il prima possibile, non dovrebbe compromettere il traffico adeguatamente protetto. Quindi usa una VPN, HSTS , HPKP e ssh, per proteggere te stesso e / o i tuoi utenti.

    
risposta data 17.10.2017 - 11:26
fonte
12

No, non ha effetto su TLS. Infatti, l'utilizzo di siti crittografati TLS (HTTPS) è utile se sei preoccupato per KRACK: un utente malintenzionato potrebbe solo vedere a quale sito è stato effettuato l'accesso, ma non quali pagine all'interno del sito o qualsiasi dato inviato al sito.

Ci sono altri attacchi recentemente annunciati che potrebbero influire su TLS e che è possibile che una copertura mediatica abbia unito i due.

    
risposta data 17.10.2017 - 11:03
fonte
7

La vulnerabilità diretta di KRACK non influisce sulla crittografia TLS / SSL, tuttavia una volta stabilito il MITM, è possibile utilizzare SSLstrip per eliminare HTTPS in HTTP. Questo è mostrato nella dimostrazione video ufficiale in cui le credenziali di accesso per match.com vengono rilevate da un dispositivo Android.

    
risposta data 17.10.2017 - 11:08
fonte
5

KRACK non ha effetto su SSL / TLS.

WPA2 funziona sul livello di collegamento dati mentre SSL / TLS funziona sul livello sessione. L'esempio sul collegamento utilizza la striscia SSL per bypassare SSL. Tuttavia, questo funziona solo su siti Web che non sono configurati per l'utilizzo di HSTS , che un numero discreto di siti Web non utilizza: < a href="https://www.ssllabs.com/ssl-pulse/"> link

    
risposta data 17.10.2017 - 11:19
fonte

Leggi altre domande sui tag