Skip to main content

Вашата сигурност е компрометирана - протоколът за сигурност на wifi е нарушен

Week 10 (Април 2025)

Week 10 (Април 2025)
Anonim

Напоследък се установи значително нарушение на сигурността в рамките на протокола, който в крайна сметка администрира всички Wi-Fi рутери. Следва представа за думата, която е излязла досега.

Ако имате домашна Wi-Fi мрежа, трябва да сте попаднали на един или повече екрани относно WEP и неговия заместител WPA2. И двете са протоколи за сигурност, разработени от Wi-Fi Alliance, който помага да се избягват нежеланите потребители да надникнат какви уебсайтове имате достъп от вашия компютър.

Използвайте Ivacy VPN, за да останете далеч от хакерите, които имат достъп до личните ви данни.

WEP беше обявен за „несигурен“ протокол през 2003 г. и по-късно беше заменен с WPA & WPA2, но изглежда, че WPA2 също се движи в същата посока. Мати Ванхоеф , следдокторски изследовател в областта на компютърната сигурност, разкри основен недостатък в протокола WPA2, който позволява на хакер в обсега на жертвата да се възползва от това нарушение на сигурността, използвайки K e R einstallation A ttacks или как го нарича Mathy Vanhoef, техниката KRACK .

Според него хакерите могат да използват този метод за четене на чувствителна информация като номера на кредитни карти, пароли, имейли и снимки и др., За които по-рано се предполага, че са сигурно криптирани. Този KRACK работи срещу всички съвременни защитени Wi-Fi мрежи и в зависимост от мрежовата конфигурация е възможно нападателите да инжектират злонамерени кодове и да манипулират вашите данни лесно.

За да потвърди допълнително това нарушение на сигурността, Vanhoef извърши демонстрационна атака на смартфон с Android, при която нападателят е в състояние да декриптира чувствителни данни, които потребителят комуникира чрез своята Wi-Fi мрежа. Освен това той добави, че Android и Linux могат да бъдат подмамени да преинсталират ключ за криптиране на всички нули, което прави тези две операционни системи силно уязвими в сравнение с други операционни системи, които са малко по-трудни за декриптиране.

Атаката на Vanhoef не се ограничава само до възстановяване на идентификационни данни за вход и той освен това заявява, че всяка информация, която жертвата изпраща или получава, е възможно да се декриптира. Въпреки че уебсайтовете могат да използват HTTPS като допълнителен слой на защита, Vanhoef предупреждава, че тази допълнителна защита все още може да бъде избегната, както беше направено преди.

Използвайте Ivacy VPN, за да останете далеч от хакерите, които имат достъп до личните ви данни.

Технически атаката на Vanhoef е срещу 4-посоченото ръкостискане на протокола WPA2. Понастоящем всички съвременни защитени Wi-Fi мрежи използват това четирипосочно ръкостискане. Това ръкостискане се извършва, когато потребителят иска да се присъедини към „защитена“ Wi-Fi мрежа и да потвърди, че и двете страни споделят едни и същи идентификационни данни. Когато потребителят се присъедини към Wi-Fi мрежата, той обменя нов ключ за криптиране. Този ключ ще бъде инсталиран след получаване на съобщение 3 от 4-посоченото ръкостискане. След като този ключ е инсталиран, той ще бъде използван за криптиране на информация с помощта на протокол за криптиране. Тук идва KRACK и го превзема. Нападателят измамва жертвата да преинсталира вече използван ключ.

Тук идва KRACK и го превзема. Нападателят измамва жертвата да преинсталира вече използван ключ. В резултат клиентът получава съобщение 3 многократно. Това може да се постигне чрез манипулиране и възпроизвеждане на криптографски съобщения за ръкостискане. Веднага след като жертвата преинсталира ключа, свързаните ограничения като номера на пакета за предаване (без значение) и номера на приемащия пакет (брояч за преиграване) се връщат към първоначалната им стойност. По принцип, за да се гарантира сигурността, ключът трябва да бъде инсталиран и използван само веднъж. За съжаление, Vanhoef разбра, че това не се практикува от протокола WPA2 и манипулирайки това 4-посочно ръкостискане, те злоупотребяват с тази слабост, демонстрирайки несигурността на нашата чувствителна информация.

В резултат клиентът получава съобщение 3 многократно. Това може да се постигне чрез манипулиране и възпроизвеждане на криптографски съобщения за ръкостискане. Веднага след като жертвата преинсталира ключа, свързаните ограничения като номера на пакета за предаване (без значение) и номера на приемащия пакет (брояч за преиграване) се връщат към първоначалната им стойност. По принцип, за да се гарантира сигурността, ключът трябва да бъде инсталиран и използван само веднъж. За съжаление, Vanhoef разбра, че това не се практикува от протокола WPA2 и манипулирайки това 4-посочно ръкостискане, те злоупотребяват с тази слабост, демонстрирайки несигурността на нашата чувствителна информация.

Използвайте Ivacy VPN, за да останете далеч от хакерите, които имат достъп до личните ви данни.

За съжаление, Vanhoef разбра, че това не се практикува от протокола WPA2 и манипулирайки това 4-посочно ръкостискане, те злоупотребяват с тази слабост, демонстрирайки несигурността на нашата чувствителна информация.

Според изявлението, представено от WiFi Alliance, „Този ​​проблем може да бъде решен чрез актуализации на софтуера. Wi-Fi индустрията, състояща се от основните доставчици на платформа, вече започна да използва пачове към своите потребители на Wi-Fi. “

Сега се предлага за следващите няколко дни, опитайте се да избягвате да се свързвате с обществен Wi-Fis и се опитайте да се придържате към уебсайтове, следващи HTTPS протоколи. Внимавайте за лепенките и ги инсталирайте веднага след като са налични, за да избегнете нарушения на сигурността и да рискувате ценната си чувствителна информация.