JavaRush /Blog Jawa /Random-JV /Protokol keamanan Wi-Fi Protected Access II disusupi

Protokol keamanan Wi-Fi Protected Access II disusupi

Diterbitake ing grup
Bubar, klompok peneliti cybersecurity nemokake kerentanan kritis ing protokol enkripsi WPA2 (Wi-Fi Protected Access II). Ayo kita ngelingake sampeyan kanthi bantuan WPA2 manawa komunikasi jaringan Wi-Fi nirkabel modern dienkripsi. Iki tegese panyerang potensial bakal bisa hack jaringan Wi-Fi lan entuk akses menyang kabeh lalu lintas sing liwat. Bolongan ngijini sampeyan kanggo nyegat sandi ndhelik, email, nomer kertu kredit lan data liyane. Para ahli nglaporake introduksi kode jahat ing kaca situs web sing dibukak pangguna, sing ndadékaké distribusi lan pelacakan informasi luwih lanjut.
Protokol keamanan jaringan Wi-Fi Protected Access II disusupi - 1
WPA2 minangka salah sawijining protokol keamanan Wi-Fi sing paling umum, saengga saben piranti sing aktif Wi-Fi beresiko diretas. Kerentanan kasebut sacara kolektif dikenal minangka KRACK (Key Reinstallation Attacks). "US-CERT wis sinau babagan sawetara kerentanan utama ing algoritma jabat tangan papat arah sing minangka bagean saka protokol keamanan WPA2. Dampak saka kerentanan kasebut kalebu dekripsi, intersepsi paket, nyolong sambungan TCP, injeksi konten HTTP, lan liya-liyane. Masalah kasebut mengaruhi umume utawa kabeh implementasine standar, "Komentar Tim Kesiapan Darurat Komputer Amerika Serikat (US-CERT) babagan kahanan kasebut. Sing paling rentan yaiku piranti sing nganggo OS Android lan Linux. Miturut peneliti, ing Android 6.0 lan luwih dhuwur ana "kemungkinan sepele" kanggo nyegat lalu lintas amarga kerentanan ing komponen wpa_supplicant. Iki ngidini sampeyan ngreset kunci keamanan menyang nol lan ngontrol lalu lintas kanthi lengkap.

Demonstrasi serangan ing smartphone Android

Ing platform liyane, paket data didekripsi nggunakake algoritma sing luwih rumit. Sanajan hack kasebut sukses, ora bakal entuk 100% informasi kasebut. Mung bagean saka informasi sing bakal dicethakaké, saliyane, serangan kasebut diwatesi ing area jangkoan Wi-Fi. Ing Juli 2017, peneliti ngirim surat peringatan menyang organisasi gedhe, lan US-CERT gabung karo dheweke. Aruba lan Ubiquiti, sing adol titik akses menyang perusahaan gedhe lan organisasi pemerintah, wis ngrilis nganyari kanggo mbusak kerentanan kanthi jeneng kode CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13080 2017- 13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Para ahli nyaranake manawa perangkat kukuh paling anyar wis diinstal ing router lan nganyari kabeh piranti menyang perangkat kukuh paling anyar. Perwakilan saka Microsoft ujar manawa dheweke wis ndandani kerentanan ing Windows, dene Google ujar manawa bakal ndandani masalah kasebut sanalika bisa ing sawetara minggu sing bakal teka. Uga, sawise sawetara wektu, akeh titik akses lan piranti liyane bakal nampa nganyari. Ing sawetoro wektu, pangguna disaranake supaya ora nggunakake Wi-Fi nganti patch dirilis utawa nggunakake protokol enkripsi data tambahan (HTTPS, STARTTLS lan Secure Shell). Minangka pilihan pungkasan, gunakake VPN, elinga yen ora kabeh njamin sambungan sing aman. Ing sambungan karo masalah iki, gudang wis katon ing GitHub , lan situs web khusus krackattacks.com wis dibukak ing jaringan . Topik kerentanan bakal diangkat tanggal 1 November ing Dallas ing Konferensi Keamanan Komputer lan Komunikasi .
Komentar
TO VIEW ALL COMMENTS OR TO MAKE A COMMENT,
GO TO FULL VERSION