W protokole, który ostatecznie zarządza wszystkimi routerami Wi-Fi, ujawniono ostatnio poważne naruszenie bezpieczeństwa. Poniżej znajduje się wgląd w słowo, które jest do tej pory dostępne.
Jeśli masz sieć Wi-Fi skonfigurowaną w swoim domu, musiałeś natknąć się na jeden lub więcej ekranów dotyczących WEP i jego zamiennika WPA2. Oba są protokołami bezpieczeństwa opracowanymi przez Wi-Fi Alliance, które pomagają utrzymać niepożądanych użytkowników z dala od zaglądania na strony, do których uzyskuje się dostęp z komputera.
WEP został ogłoszony jako „niezabezpieczony” protokół w 2003 roku, a później został zastąpiony przez WPA i WPA2, jednak wygląda na to, że WPA2 zmierza w tym samym kierunku. Mathy Vanhoef , badaczka podoktorancka w dziedzinie bezpieczeństwa komputerowego, ujawniła poważną wadę protokołu WPA2, który pozwala hakerowi znajdującemu się w zasięgu ofiary wykorzystać to naruszenie bezpieczeństwa za pomocą ataków instalacyjnych K ey R A lub tego, co nazywa to Mathy Vanhoef, technika KRACK .
Według niego, hakerzy mogą użyć tej metody do odczytania poufnych informacji, takich jak numery kart kredytowych, hasła, e-maile, zdjęcia itp., Które wcześniej uważano za bezpiecznie zaszyfrowane. Ten KRACK działa przeciwko wszystkim nowoczesnym chronionym sieciom Wi-Fi iw zależności od konfiguracji sieci, atakujący mogą teraz wprowadzić złośliwe kody i łatwo manipulować danymi.
Aby jeszcze bardziej zweryfikować to naruszenie bezpieczeństwa, Vanhoef przeprowadził atak demonstracyjny na smartfon z Androidem, w którym atakujący jest w stanie odszyfrować poufne dane, które użytkownik komunikuje za pośrednictwem swojej sieci Wi-Fi. Dodał ponadto, że Android i Linux mogą zostać oszukani, aby ponownie zainstalować całkowicie zerowy klucz szyfrujący, co czyni te dwa systemy operacyjne wysoce podatnymi na uszkodzenia w porównaniu z innymi systemami operacyjnymi, które są nieco trudniejsze do deszyfrowania.
Atak Vanhoefa nie ograniczał się tylko do odzyskania danych logowania, a ponadto stwierdza, że każda informacja, którą ofiara wysyła lub odbiera, jest możliwa do odszyfrowania. Chociaż strony internetowe mogą używać HTTPS jako dodatkowej warstwy ochrony, Vanhoef ostrzega, że ta dodatkowa ochrona może być nadal unikana, jak to było wcześniej.
Użyj Ivacy VPN, aby uniknąć hakerów uzyskujących dostęp do prywatnych danych.Technicznie rzecz biorąc, atak Vanhoefa jest przeciwny 4-kierunkowemu uzgadnianiu protokołu WPA2. Obecnie wszystkie nowoczesne chronione sieci Wi-Fi korzystają z tego 4-kierunkowego uzgadniania. To uzgadnianie jest wykonywane, gdy użytkownik chce dołączyć do „chronionej” sieci Wi-Fi i potwierdzić, że obie strony korzystają z tych samych danych uwierzytelniających. Gdy użytkownik dołącza do sieci Wi-Fi, wymienia nowy klucz szyfrowania. Ten klucz zostanie zainstalowany po otrzymaniu komunikatu 3 4-kierunkowego uzgadniania. Po zainstalowaniu tego klucza będzie on używany do szyfrowania informacji przy użyciu protokołu szyfrowania. Tutaj wkracza KRACK i przejmuje go. Atakujący skrada ofiarę do ponownej instalacji już używanego klucza.
Tutaj wkracza KRACK i przejmuje go. Atakujący skrada ofiarę do ponownej instalacji już używanego klucza. W rezultacie klient otrzymuje wiadomość 3 wielokrotnie. Można to osiągnąć poprzez manipulowanie i odtwarzanie kryptograficznych wiadomości handshake. Gdy tylko ofiara ponownie zainstaluje klucz, związane z nim ograniczenia, takie jak numer pakietu nadawczego (nonce) i numer pakietu odbierającego (licznik powtórek) są resetowane do ich pierwotnej wartości. Zasadniczo, aby zapewnić bezpieczeństwo, klucz należy zainstalować i używać tylko raz. Niestety Vanhoef odkrył, że nie jest to praktykowane przez protokół WPA2 i manipulując tym czterokierunkowym uściskiem dłoni, nadużyli tej słabości, demonstrując niepewność naszych poufnych informacji.
W rezultacie klient otrzymuje wiadomość 3 wielokrotnie. Można to osiągnąć poprzez manipulowanie i odtwarzanie kryptograficznych wiadomości handshake. Gdy tylko ofiara ponownie zainstaluje klucz, związane z nim ograniczenia, takie jak numer pakietu nadawczego (nonce) i numer pakietu odbierającego (licznik powtórek) są resetowane do ich pierwotnej wartości. Zasadniczo, aby zapewnić bezpieczeństwo, klucz należy zainstalować i używać tylko raz. Niestety Vanhoef odkrył, że nie jest to praktykowane przez protokół WPA2 i manipulując tym czterokierunkowym uściskiem dłoni, nadużyli tej słabości, demonstrując niepewność naszych poufnych informacji.
Użyj Ivacy VPN, aby uniknąć hakerów uzyskujących dostęp do prywatnych danych.Niestety Vanhoef odkrył, że nie jest to praktykowane przez protokół WPA2 i manipulując tym czterokierunkowym uściskiem dłoni, nadużyli tej słabości, demonstrując niepewność naszych poufnych informacji.
Zgodnie z oświadczeniem przedstawionym przez WiFi Alliance „Ten problem można rozwiązać poprzez aktualizacje oprogramowania. Branża Wi-Fi, składająca się z głównych dostawców platform, rozpoczęła już wdrażanie poprawek dla swoich użytkowników Wi-Fi. ”
Teraz sugeruje się, że przez kilka następnych dni spróbuj unikać łączenia się z publicznymi sieciami Wi-Fis i staraj się trzymać stron internetowych zgodnych z protokołami HTTPS. Obserwuj łaty i instaluj je, gdy tylko będą dostępne, aby uniknąć naruszeń bezpieczeństwa i ryzykować cenne poufne informacje.