Strzeż się użytkowników WiFi! Zhakowany protokół bezpieczeństwa WPA2

Spisie treści

Kiedy surfujemy po Internecie, lubimy być bezpieczni i czujemy, że ochrona sieci WiFi jest odpowiednia. Najpopularniejszym protokołem szyfrowania, który możemy znaleźć w sieciach, domach, miejscach z publicznym WiFi itp., jest WPA2, który zapewnia wysoki poziom bezpieczeństwa, przynajmniej do tej pory.

Jest to system, który wydawał się niemożliwy do zhakowania i złamania jego systemu szyfrowania, ale właśnie otrzymaliśmy wiadomość, że właśnie ten protokół został zhakowany.

W tym celu wykorzystano zaawansowane techniki hakerskie znane jako KRACK (Key Reinstallation Attack). Grupa programistów odpowiedzialnych za to wykrycie obiecała ujawnić wszystkie szczegóły dotyczące tego ataku. Jak podkreślają, technika ta może być wykorzystana do uzyskania dostępu do routera, a tym samym uzyskania dostępu do różnych danych osobowych, takich jak hasła, karty kredytowe, wiadomości e-mail i wiele innych, aby ukraść wszystkie tego typu informacje.

Urządzenia, których dotyczy problem
Ta luka nie ogranicza się do pojedynczego urządzenia lub systemu operacyjnego, więc ponieważ jest to luka w protokole WiFi, wszystkie urządzenia korzystające z WPA2 muszą zostać zaktualizowane tak szybko, jak to możliwe, aby uniknąć uszkodzeń.

W tej chwili stwierdzono, że dotyczy to systemów Android, Apple, Windows, Linux i wielu innych. Wszelkie informacje w tym zakresie można znaleźć indywidualnie w bazie CERT/CC.

Atak następuje, gdy klient chce dołączyć do chronionej hasłem sieci WiFi i potwierdza, że ​​ma prawidłowe hasło do połączenia. W tym przypadku problem tkwi w sposobie wykonania 4-way handshake, ponieważ atakujący osiąga to, że ofiara ponownie używa hasła, którego już używał. W poniższym filmie możesz zobaczyć, jak wszystkie dane ofiary są odszyfrowywane przez atakującego.

Działania, które należy podjąć i wziąć pod uwagę, aby się chronić

Środki bezpieczeństwa

  • Używaj stron z HTTPS
  • Korzystaj z publicznych sieci Wi-Fi tylko wtedy, gdy jest to konieczne
  • Unikaj nieznanych stron internetowych
  • Nie podawaj poufnych informacji o połączeniach nieszyfrowanych

Czy musimy przejść na WPA3?Na razie nie trzeba przechodzić na WPA3, gdyż te implementacje będą łatane w kolejnych wersjach wszystkich producentów, routerów, telefonów komórkowych itp. Ważną rzeczą jest zaktualizowanie do najnowszego oprogramowania sprzętowego od producenta routera, który wdrożył to ulepszenie, aby uniknąć luk w zabezpieczeniach.

Czy konieczna jest zmiana hasła WiFi WPA2?Jest to pytanie, które wielu z was zadaje i komentujemy, że nie jest konieczna zmiana hasła Wi-Fi, ponieważ samo to nie zapobiega temu atakowi, ważne są aktualizacje z poprawką bezpieczeństwa na urządzeniach (router, telefon komórkowy itp. .). Mimo wszystko nie jest złym pomysłem (po wprowadzeniu poprawek bezpieczeństwa) zmiana hasła. Przede wszystkim, aby mieć pewność, że nikt nie był w stanie odebrać naszej przepustki WiFi przed zainstalowaniem naszych urządzeń.

WPA2 tylko z AES. Czy jest wrażliwy?Niestety tak, jest to również atak przeprowadzany przeciwko WPA1 i WPA2, sieciom osobistym, firmom i każdemu szyfrowaniu, które towarzyszy WPA-TKIP, AES-CCMP i GCMP. Dlatego konieczna jest aktualizacja wszystkich urządzeń.

Musimy pamiętać, że pomimo wysokiego bezpieczeństwa WPA2 jest to protokół mający 13 lat. Dlatego renowacja jest więcej niż konieczna, choć być może nie wszystkie urządzenia są na nią gotowe.

Jeśli chcesz dowiedzieć się więcej na ten temat, odwiedź oficjalną stronę krackattacks, gdzie szczegółowo opisano ten rodzaj ataku.

Źródło: The Next Web

wave wave wave wave wave