Skip to main content

Securitatea dvs. a fost compromisă - protocolul de securitate wifi s-a stricat

Week 10 (Mai 2024)

Week 10 (Mai 2024)
Anonim

În ultima perioadă a fost dezvăluită o încălcare importantă de securitate în cadrul protocolului care administrează în cele din urmă toate routerele Wi-Fi. Urmează o perspectivă asupra cuvântului care este prezentat până acum.

Dacă aveți o rețea Wi-Fi înființată la domiciliu, trebuie să fiți întâlnit unul sau mai multe ecrane cu privire la WEP și să înlocuiască WPA2. Ambele sunt protocoale de securitate elaborate de Alianța Wi-Fi, care ajută la îndepărtarea utilizatorilor nedorite de a arunca o privire pe site-urile web pe care le accesați de pe computer.

Utilizați Ivacy VPN pentru a vă feri de hackerii care vă accesează datele private.

WEP a fost anunțat ca un protocol „nesigur” încă din 2003 și ulterior a fost înlocuit cu WPA și WPA2, cu toate acestea, se pare că și WPA2 se îndreaptă în aceeași direcție. Mathy Vanhoef , un cercetător post-doctoral în securitatea computerului, a expus un defect major în protocolul WPA2, care permite unui hacker din raza victimei să exploateze această încălcare de securitate, folosind instalarea K ey R a unui tack sau ceea ce Mathy Vanhoef o numește, tehnica KRACK .

Potrivit acestuia, hackerii pot folosi această metodă pentru a citi informații sensibile, cum ar fi numere de carduri de credit, parole, e-mailuri și fotografii etc., care au fost anterior presupuse a fi criptate în siguranță. Acest KRACK funcționează împotriva tuturor rețelelor Wi-Fi protejate moderne și în funcție de configurația rețelei, acum este posibil ca atacatorii să injecteze coduri rău intenționate și să vă manipuleze datele cu ușurință.

Pentru a valida și mai mult această încălcare de securitate, Vanhoef a executat un atac demonstrativ pe un smartphone Android, unde atacatorul este capabil să decripteze datele sensibile pe care utilizatorul le comunică prin intermediul rețelei sale Wi-Fi. El a adăugat în plus că Android și Linux pot fi păcăliți să reinstaleze o cheie de criptare complet zero, ceea ce face ca aceste două sisteme de operare să fie extrem de vulnerabile în comparație cu alte sisteme de operare, care sunt ceva mai greu de decriptat.

Atacul lui Vanhoef nu s-a limitat doar la recuperarea certificatelor de autentificare și mai spune că orice informație pe care victima o trimite sau primește este posibilă să decripteze. Deși site-urile web pot utiliza HTTPS ca un strat suplimentar de protecție, Vanhoef avertizează că această protecție suplimentară poate fi încă evitată așa cum s-a făcut anterior.

Utilizați Ivacy VPN pentru a vă feri de hackerii care vă accesează datele private.

Tehnic, atacul lui Vanhoef este împotriva strângerii de mână pe 4 căi a protocolului WPA2. În prezent, toate rețelele moderne Wi-Fi protejate folosesc această strângere de mână în 4 direcții. Această strângere de mână se realizează atunci când un utilizator dorește să se alăture unei rețele Wi-Fi „protejate” și pentru a confirma că ambele părți partajează aceleași acreditări. Când utilizatorul se alătură rețelei Wi-Fi, schimbă o nouă cheie de criptare. Această cheie va fi instalată după primirea mesajului 3 al strângerii de mână în 4 direcții. Odată ce această cheie este instalată, aceasta va fi utilizată pentru criptarea informațiilor folosind un protocol de criptare. Aici intră KRACK și preia. Atacatorul păcălește victima să reinstaleze o cheie deja folosită.

Aici intră KRACK și preia. Atacatorul păcălește victima să reinstaleze o cheie deja folosită. Drept urmare, clientul primește mesajul de 3 ori de mai multe ori. Acest lucru poate fi obținut prin manipularea și înlocuirea mesajelor de strângere de mână criptografice. De îndată ce victima reinstalează cheia, limitele aferente, cum ar fi numărul pachetului de transmisie (nonce) și numărul de pachete primitoare (contor de redare) sunt resetate la valoarea lor inițială. Fundamental, pentru a asigura securitatea, o cheie ar trebui să fie instalată și folosită o singură dată. Din nefericire, Vanhoef a aflat că acest lucru nu este practicat prin protocolul WPA2 și manipulând această strângere de mână pe 4 căi, au abuzat de această slăbiciune, demonstrând insecuritatea informațiilor noastre sensibile.

Drept urmare, clientul primește mesajul de 3 ori de mai multe ori. Acest lucru poate fi obținut prin manipularea și înlocuirea mesajelor de strângere de mână criptografice. De îndată ce victima reinstalează cheia, limitele aferente, cum ar fi numărul pachetului de transmisie (nonce) și numărul de pachete primitoare (contor de redare) sunt resetate la valoarea lor inițială. Fundamental, pentru a asigura securitatea, o cheie ar trebui să fie instalată și folosită o singură dată. Din nefericire, Vanhoef a aflat că acest lucru nu este practicat prin protocolul WPA2 și manipulând această strângere de mână pe 4 căi, au abuzat de această slăbiciune, demonstrând insecuritatea informațiilor noastre sensibile.

Utilizați Ivacy VPN pentru a vă feri de hackerii care vă accesează datele private.

Din nefericire, Vanhoef a aflat că acest lucru nu este practicat prin protocolul WPA2 și manipulând această strângere de mână pe 4 căi, au abuzat de această slăbiciune, demonstrând insecuritatea informațiilor noastre sensibile.

Potrivit declarației prezentate de Alianța WiFi, „Această problemă poate fi rezolvată prin actualizări software. Industria Wi-Fi care cuprinde principalii furnizori de platforme a început deja să implementeze patch-uri utilizatorilor lor Wi-Fi. "

Acum, este sugerat pentru următoarele zile, încercați să evitați conectarea la Wi-Fis public și să încercați să rămâneți la site-uri web în urma protocoalelor HTTPS. Fii atent la patch-uri și instalează-le imediat ce sunt disponibile pentru a evita orice încălcări de securitate și pentru a risca informațiile tale valoroase.