JavaRush /Java-Blog /Random-DE /Das Sicherheitsprotokoll Wi-Fi Protected Access II wurde ...

Das Sicherheitsprotokoll Wi-Fi Protected Access II wurde gehackt

Veröffentlicht in der Gruppe Random-DE
Kürzlich entdeckte eine Gruppe von Cybersicherheitsforschern eine kritische Schwachstelle im Verschlüsselungsprotokoll WPA2 (Wi-Fi Protected Access II). Wir möchten Sie daran erinnern, dass die Kommunikation der meisten modernen drahtlosen Wi-Fi-Netzwerke mit Hilfe von WPA2 verschlüsselt wird. Dies bedeutet, dass potenzielle Angreifer in der Lage sind, jedes Wi-Fi-Netzwerk zu hacken und Zugriff auf den gesamten darüber fließenden Datenverkehr zu erhalten. Die Lücke ermöglicht das Abfangen verschlüsselter Passwörter, E-Mails, Kreditkartennummern und anderer Daten. Experten berichten über die Einführung von Schadcode auf den Seiten der von Benutzern besuchten Websites, was zu einer weiteren Verbreitung und Verfolgung von Informationen führt.
Netzwerksicherheitsprotokoll Wi-Fi Protected Access II gehackt – 1
WPA2 ist eines der gebräuchlichsten WLAN-Sicherheitsprotokolle, daher ist jedes WLAN-fähige Gerät einem Hackerrisiko ausgesetzt. Die Schwachstellen werden zusammenfassend als KRACK (Key Reinstallation Attacks) bezeichnet. „US-CERT hat von mehreren wichtigen Schwachstellen im Vier-Wege-Handshake-Algorithmus erfahren, der Teil des WPA2-Sicherheitsprotokolls ist. Die Auswirkungen dieser Schwachstellen umfassen Entschlüsselung, Paketabfangen, Diebstahl von TCP-Verbindungen, Einschleusung von HTTP-Inhalten und mehr. „Das Problem betrifft die meisten oder alle Implementierungen des Standards“, kommentierte das United States Computer Emergency Readiness Team (US-CERT) die Situation. Am anfälligsten waren Geräte mit Android- und Linux-Betriebssystemen. Forschern zufolge besteht in Android 6.0 und höher aufgrund einer Schwachstelle in der wpa_supplicant-Komponente eine „triviale Möglichkeit“, Datenverkehr abzufangen. Damit können Sie den Sicherheitsschlüssel auf Null zurücksetzen und den Datenverkehr vollständig kontrollieren.

Demonstration eines Angriffs auf ein Android-Smartphone

Auf anderen Plattformen werden Datenpakete mithilfe eines komplexeren Algorithmus entschlüsselt. Selbst wenn der Hack erfolgreich ist, wird es nicht möglich sein, 100 % der Informationen zu erhalten. Nur ein Teil der Informationen wird offengelegt, außerdem ist der Angriff auf den WLAN-Abdeckungsbereich beschränkt. Im Juli 2017 verschickten Forscher Abmahnungsschreiben an große Organisationen, wenig später schloss sich US-CERT ihnen an. Aruba und Ubiquiti, die Zugangspunkte an große Unternehmen und Regierungsorganisationen verkaufen, haben bereits ein Update zur Beseitigung von Schwachstellen mit den Codenamen CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE- veröffentlicht. 2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Experten empfehlen, sicherzustellen, dass die neueste Firmware auf dem Router installiert ist und alle Geräte auf die neueste Firmware zu aktualisieren. Vertreter von Microsoft geben an, die Sicherheitslücke in Windows bereits behoben zu haben, während Google angibt, das Problem in den kommenden Wochen so schnell wie möglich zu beheben. Auch viele andere Access Points und Geräte werden nach einiger Zeit Updates erhalten. In der Zwischenzeit wird Benutzern empfohlen, die Nutzung von WLAN bis zur Veröffentlichung des Patches zu vermeiden oder zusätzliche Datenverschlüsselungsprotokolle (HTTPS, STARTTLS und Secure Shell) zu verwenden. Verwenden Sie als letzten Ausweg ein VPN. Bedenken Sie, dass nicht alle eine sichere Verbindung garantieren. Im Zusammenhang mit diesem Problem ist auf GitHub ein Repository erschienen und im Netzwerk wurde eine spezielle Website krackattacks.com gestartet . Das Thema Verwundbarkeit wird am 1. November in Dallas auf der Computer and Communications Security Conference angesprochen .
Kommentare
TO VIEW ALL COMMENTS OR TO MAKE A COMMENT,
GO TO FULL VERSION