JavaRush /Java Blog /Random-KO /Wi-Fi Protected Access II 보안 프로토콜이 해킹됨

Wi-Fi Protected Access II 보안 프로토콜이 해킹됨

Random-KO 그룹에 게시되었습니다
최근 사이버 보안 연구원 그룹은 WPA2(Wi-Fi Protected Access II) 암호화 프로토콜에서 심각한 취약점을 발견했습니다. 대부분의 최신 무선 Wi-Fi 네트워크의 통신이 암호화되는 것은 WPA2의 도움으로 이루어집니다. 이는 잠재적인 공격자가 모든 Wi-Fi 네트워크를 해킹하고 이를 통과하는 모든 트래픽에 액세스할 수 있음을 의미합니다. 이 구멍을 통해 암호화된 비밀번호, 이메일, 신용카드 번호 및 기타 데이터를 가로챌 수 있습니다. 전문가들은 사용자가 방문하는 웹사이트 페이지에 악성 코드가 유입되어 정보가 더욱 유포되고 추적되고 있다고 보고합니다.
Wi-Fi Protected Access II 네트워크 보안 프로토콜이 해킹됨 - 1
WPA2는 가장 일반적인 Wi-Fi 보안 프로토콜 중 하나이므로 모든 Wi-Fi 지원 장치는 해킹 위험에 노출되어 있습니다. 이 취약점을 통칭하여 KRACK(Key Reinstallation Attack)이라고 합니다. “US-CERT는 WPA2 보안 프로토콜의 일부인 4방향 핸드셰이크 알고리즘에서 몇 가지 주요 취약점을 발견했습니다. 이러한 취약점의 영향에는 암호 해독, 패킷 가로채기, TCP 연결 도용, HTTP 콘텐츠 삽입 등이 포함됩니다. 이 문제는 표준 구현의 대부분 또는 전체에 영향을 미칩니다.” 미국 컴퓨터 비상 준비 팀(US-CERT)은 이 상황에 대해 논평했습니다. 가장 취약한 것은 Android 및 Linux OS를 실행하는 장치였습니다. 연구원에 따르면 Android 6.0 이상에서는 wpa_supplicant 구성 요소의 취약점으로 인해 트래픽을 가로챌 가능성이 "사소한 가능성"입니다. 이를 통해 보안 키를 0으로 재설정하고 트래픽을 완전히 제어할 수 있습니다.

Android 스마트폰에 대한 공격 시연

다른 플랫폼에서는 데이터 패킷이 더 복잡한 알고리즘을 사용하여 해독됩니다. 해킹에 성공하더라도 정보를 100% 얻을 수는 없습니다. 정보의 일부만 공개되며, 공격은 Wi-Fi 서비스 지역으로 제한됩니다. 2017년 7월, 연구원들은 대규모 조직에 경고 편지를 보냈고, US-CERT는 조금 후에 합류했습니다. 대기업과 정부 기관에 액세스 포인트를 판매하는 Aruba와 Ubiquiti는 이미 코드명 CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-라는 취약점을 제거하는 업데이트를 출시했습니다. 2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. 전문가들은 라우터에 최신 펌웨어가 설치되어 있는지 확인하고 모든 장치를 최신 펌웨어로 업데이트할 것을 권장합니다. 마이크로소프트 대변인은 이미 윈도우의 취약점을 수정했다고 밝혔고, 구글은 앞으로 몇 주 안에 이 문제를 최대한 빨리 해결할 것이라고 밝혔습니다. 또한 일정 시간이 지나면 다른 많은 액세스 포인트와 장치도 업데이트를 받게 됩니다. 패치가 출시될 때까지 Wi-Fi 사용을 자제하거나 추가 데이터 암호화 프로토콜(HTTPS, STARTTLS 및 Secure Shell)을 사용하는 것이 좋습니다. 최후의 수단으로 VPN을 사용하세요. 모든 VPN이 보안 연결을 보장하는 것은 아니라는 점을 기억하세요. 이 문제와 관련하여 GitHub 에 저장소가 등장했으며 네트워크에 특별 웹사이트 krackattacks.com 이 출시되었습니다 . 취약성에 대한 주제는 11월 1일 달라스에서 열리는 컴퓨터 및 통신 보안 컨퍼런스 에서 제기될 예정입니다 .
코멘트
TO VIEW ALL COMMENTS OR TO MAKE A COMMENT,
GO TO FULL VERSION