Skip to main content

Ваша безопасность скомпрометирована - протокол безопасности Wi-Fi нарушен

Week 10, continued (Май 2025)

Week 10, continued (Май 2025)
Anonim

В последнее время было обнаружено серьезное нарушение безопасности в протоколе, который в конечном итоге администрирует все маршрутизаторы Wi-Fi. Ниже дано понимание того слова, которое уже вышло.

Если у вас дома настроена сеть Wi-Fi, вы наверняка сталкивались с одним или несколькими экранами, касающимися WEP и его замены WPA2. Оба являются протоколами безопасности, разработанными Wi-Fi Alliance, которые помогают удерживать нежелательных пользователей от просмотра того, какие веб-сайты вы посещаете со своего компьютера.

Используйте Ivacy VPN, чтобы хакеры не получили доступ к вашим личным данным.

WEP был объявлен «небезопасным» протоколом еще в 2003 году, а затем был заменен на WPA и WPA2, однако, похоже, что WPA2 движется в том же направлении. Мати Ванхоф , постдокторский исследователь в области компьютерной безопасности, обнаружила серьезный недостаток протокола WPA2, который позволяет хакеру в пределах досягаемости жертвы использовать это нарушение безопасности, используя K e-Reinstallation A ttacks или, как его называет Mathy Vanhoef Техника KRACK .

По его словам, хакеры могут использовать этот метод для чтения конфиденциальной информации, такой как номера кредитных карт, пароли, электронные письма, фотографии и т. Д., Которые ранее считались надежно зашифрованными. Этот KRACK работает против всех современных защищенных сетей Wi-Fi и, в зависимости от конфигурации сети, теперь злоумышленники могут вводить вредоносные коды и легко манипулировать вашими данными.

Для дальнейшей проверки этого нарушения безопасности Vanhoef провел демонстрационную атаку на смартфоне Android, где злоумышленник может расшифровать конфиденциальные данные, которые пользователь передает через свою сеть Wi-Fi. Он также добавил, что Android и Linux могут быть обмануты при переустановке ключа шифрования с нулевым значением, что делает эти две операционные системы очень уязвимыми по сравнению с другими операционными системами, которые немного сложнее расшифровать.

Атака Ванхофа не ограничивалась только восстановлением учетных данных, и он далее заявляет, что любую информацию, которую жертва отправляет или получает, можно расшифровать. Хотя веб-сайты могут использовать HTTPS в качестве дополнительного уровня защиты, Vanhoef предупреждает, что эту дополнительную защиту можно избежать, как это было сделано ранее.

Используйте Ivacy VPN, чтобы хакеры не получили доступ к вашим личным данным.

Технически атака Vanhoef направлена ​​против четырехстороннего рукопожатия протокола WPA2. В настоящее время все современные защищенные сети Wi-Fi используют это четырехстороннее рукопожатие. Это рукопожатие выполняется, когда пользователь хочет присоединиться к «защищенной» сети Wi-Fi и подтвердить, что обе стороны имеют одинаковые учетные данные. Когда пользователь присоединяется к сети Wi-Fi, он обменивается новым ключом шифрования. Этот ключ будет установлен после получения сообщения 3 о четырехстороннем рукопожатии. После установки этого ключа он будет использоваться для шифрования информации с использованием протокола шифрования. Это где KRACK входит и вступает во владение. Злоумышленник обманом заставляет жертву переустанавливать уже используемый ключ.

Это где KRACK входит и вступает во владение. Злоумышленник обманом заставляет жертву переустанавливать уже используемый ключ. В результате клиент получает сообщение 3 несколько раз. Это может быть достигнуто путем манипулирования и воспроизведения криптографических сообщений рукопожатия. Как только жертва переустанавливает ключ, связанные ограничения, такие как номер передаваемого пакета (nonce) и номер принимаемого пакета (счетчик воспроизведения), сбрасываются до их первоначального значения. По сути, для обеспечения безопасности ключ следует устанавливать и использовать только один раз. К сожалению, Vanhoef обнаружил, что это не практикуется в протоколе WPA2, и, манипулируя этим четырехсторонним рукопожатием, они злоупотребили этой слабостью, демонстрируя небезопасность нашей конфиденциальной информации.

В результате клиент получает сообщение 3 несколько раз. Это может быть достигнуто путем манипулирования и воспроизведения криптографических сообщений рукопожатия. Как только жертва переустанавливает ключ, связанные ограничения, такие как номер передаваемого пакета (nonce) и номер принимаемого пакета (счетчик воспроизведения), сбрасываются до их первоначального значения. По сути, для обеспечения безопасности ключ следует устанавливать и использовать только один раз. К сожалению, Vanhoef обнаружил, что это не практикуется в протоколе WPA2, и, манипулируя этим четырехсторонним рукопожатием, они злоупотребили этой слабостью, демонстрируя небезопасность нашей конфиденциальной информации.

Используйте Ivacy VPN, чтобы хакеры не получили доступ к вашим личным данным.

К сожалению, Vanhoef обнаружил, что это не практикуется в протоколе WPA2, и, манипулируя этим четырехсторонним рукопожатием, они злоупотребили этой слабостью, демонстрируя небезопасность нашей конфиденциальной информации.

Согласно заявлению, представленному WiFi Alliance, «эта проблема может быть решена путем обновления программного обеспечения. Индустрия Wi-Fi, в которую входят основные поставщики платформ, уже начала развертывание исправлений для своих пользователей Wi-Fi ».

Теперь предлагается в течение следующих нескольких дней, постарайтесь не подключаться к общедоступной сети Wi-Fi и стараться придерживаться веб-сайтов, следуя протоколам HTTPS. Следите за обновлениями и устанавливайте их, как только они станут доступны, чтобы избежать любых нарушений безопасности и риска для вашей ценной конфиденциальной информации.