Skip to main content

Jūsu drošība ir apdraudēta - wifi drošības protokols ir bojāts

Anonim

Nesen protokolā, kas galu galā administrē visus Wi-Fi maršrutētājus, ir atklāts būtisks drošības pārkāpums. Tālāk ir ieskats līdz šim izskanējušajam vārdam.

Ja jūsu mājās ir izveidots Wi-Fi tīkls, jums ir nācies saskarties ar vienu vai vairākiem ekrāniem attiecībā uz WEP un tā aizstājošo WPA2. Abi ir Wi-Fi alianses izstrādāti drošības protokoli, kas palīdz turēt nevēlamus lietotājus prom no pekingiem, kādām vietnēm piekļūstat no sava datora.

Izmantojiet Ivacy VPN, lai neļautu hakeriem piekļūt jūsu privātajiem datiem.

WEP tika paziņots par “nedrošu” protokolu jau 2003. gadā, un vēlāk tas tika aizstāts ar WPA & WPA2, tomēr izskatās, ka WPA2 virzās tajā pašā virzienā. Mathy Vanhoef , pēcdoktorantūras pētnieks datoru drošības jomā, ir atklājis būtisku WPA2 protokola trūkumu, kas ļauj upurim esošajam hakerim izmantot šo drošības pārkāpumu, izmantojot K ey R einstallation A taka vai to, ko Mathy Vanhoef sauc par to, KRACK tehnika.

Pēc viņa teiktā, hakeri var izmantot šo metodi, lai lasītu sensitīvu informāciju, piemēram, kredītkaršu numurus, paroles, e-pastus un fotoattēlus utt., Kas iepriekš tika uzskatīti par droši šifrētiem. Šis KRACK darbojas pret visiem mūsdienu aizsargātajiem Wi-Fi tīkliem un atkarībā no tīkla konfigurācijas uzbrucējiem tagad ir iespējams ievadīt ļaunprātīgus kodus un viegli manipulēt ar jūsu datiem.

Lai vēl vairāk apstiprinātu šo drošības pārkāpumu, Vanhoef veica demonstrācijas uzbrukumu Android viedtālrunim, kurā uzbrucējs spēj atšifrēt sensitīvus datus, kurus lietotājs komunicē caur savu Wi-Fi tīklu. Viņš arī piebilda, ka Android un Linux var pievilināt, lai pārinstalētu visu nulles šifrēšanas atslēgu, padarot šīs divas operētājsistēmas ļoti neaizsargātas salīdzinājumā ar citām operētājsistēmām, kuras ir nedaudz grūtāk atšifrēt.

Vanhoefa uzbrukums neaprobežojās tikai ar pieteikšanās akreditācijas datu atgūšanu, un viņš arī paziņo, ka jebkādu informāciju, ko upuris sūta vai saņem, ir iespējams atšifrēt. Lai arī vietnes var izmantot HTTPS kā papildu aizsardzības slāni, Vanhoef brīdina, ka no šīs papildu aizsardzības joprojām var izvairīties, kā tas tika darīts iepriekš.

Izmantojiet Ivacy VPN, lai neļautu hakeriem piekļūt jūsu privātajiem datiem.

Tehniski Vanhoefa uzbrukums ir vērsts pret WPA2 protokola četrvirzienu rokasspiedienu . Pašlaik visi mūsdienu aizsargājamie Wi-Fi tīkli izmanto šo četrvirzienu rokasspiedienu. Šis rokasspiediens tiek veikts, kad lietotājs vēlas pievienoties “aizsargātam” Wi-Fi tīklam un apstiprināt, ka abām pusēm ir vienādi akreditācijas dati. Kad lietotājs pievienojas Wi-Fi tīklam, tas apmainās ar jaunu šifrēšanas atslēgu. Šī atslēga tiks uzstādīta pēc četrvirzienu rokasspiediena 3. ziņojuma saņemšanas. Kad šī atslēga ir instalēta, tā tiks izmantota informācijas šifrēšanai, izmantojot šifrēšanas protokolu. Šeit ierodas KRACK un pārņem. Uzbrucējs mudina upuri pārinstalēt jau lietotu atslēgu.

Šeit ierodas KRACK un pārņem. Uzbrucējs mudina upuri pārinstalēt jau lietotu atslēgu. Rezultātā klients saņem ziņojumu 3 vairākas reizes. To var panākt, manipulējot un atkārtojot kriptogrāfijas rokasspiediena ziņojumus. Tiklīdz upuris atkārtoti instalē atslēgu, saistītie ierobežojumi, piemēram, pārsūtīšanas paketes numurs (nonce) un saņemošais paketes numurs (replay counter) tiek atiestatīti uz sākotnējo vērtību. Lai garantētu drošību, atslēga ir jāinstalē un jāizmanto tikai vienreiz. Diemžēl Vanhoefs uzzināja, ka WPA2 protokols to nepraktizē, un, manipulējot ar šo četrvirzienu rokasspiedienu, viņi ļaunprātīgi izmantoja šo vājumu, parādot mūsu sensitīvās informācijas nedrošību.

Rezultātā klients saņem ziņojumu 3 vairākas reizes. To var panākt, manipulējot un atkārtojot kriptogrāfijas rokasspiediena ziņojumus. Tiklīdz upuris atkārtoti instalē atslēgu, saistītie ierobežojumi, piemēram, pārsūtīšanas paketes numurs (nonce) un saņemošais paketes numurs (replay counter) tiek atiestatīti uz sākotnējo vērtību. Lai garantētu drošību, atslēga ir jāinstalē un jāizmanto tikai vienreiz. Diemžēl Vanhoefs uzzināja, ka WPA2 protokols to nepraktizē, un, manipulējot ar šo četrvirzienu rokasspiedienu, viņi ļaunprātīgi izmantoja šo vājumu, parādot mūsu sensitīvās informācijas nedrošību.

Izmantojiet Ivacy VPN, lai neļautu hakeriem piekļūt jūsu privātajiem datiem.

Diemžēl Vanhoefs uzzināja, ka WPA2 protokols to nepraktizē, un, manipulējot ar šo četrvirzienu rokasspiedienu, viņi ļaunprātīgi izmantoja šo vājumu, parādot mūsu sensitīvās informācijas nedrošību.

Saskaņā ar WiFi alianses paziņojumu “Šo problēmu var atrisināt, izmantojot programmatūras atjauninājumus. Wi-Fi nozare, kurā ietilpst lielākie platformu nodrošinātāji, jau ir sākusi izvietot ielāpus saviem Wi-Fi lietotājiem. ”

Tagad tiek ieteikts nākamajām dienām mēģināt izvairīties no savienojuma ar publisku Wi-Fi un mēģināt pieturēties pie vietnēm, kas seko HTTPS protokoliem. Neuzmaniet plāksterus un instalējiet tos, tiklīdz tie ir pieejami, lai izvairītos no drošības pārkāpumiem un riskētu ar jūsu vērtīgo sensitīvo informāciju.