JavaRush /Blog Java /Random-MS /Protokol keselamatan Wi-Fi Protected Access II digodam

Protokol keselamatan Wi-Fi Protected Access II digodam

Diterbitkan dalam kumpulan
Baru-baru ini, sekumpulan penyelidik keselamatan siber menemui kelemahan kritikal dalam protokol penyulitan WPA2 (Wi-Fi Protected Access II). Biar kami mengingatkan anda bahawa dengan bantuan WPA2 komunikasi kebanyakan rangkaian Wi-Fi wayarles moden disulitkan. Ini bermakna bahawa penyerang yang berpotensi akan dapat menggodam mana-mana rangkaian Wi-Fi dan mendapat akses kepada semua trafik yang melaluinya. Lubang itu membolehkan anda memintas kata laluan yang disulitkan, e-mel, nombor kad kredit dan data lain. Pakar melaporkan pengenalan kod hasad pada halaman tapak web yang dilawati pengguna, yang membawa kepada pengedaran dan penjejakan maklumat selanjutnya.
Protokol keselamatan rangkaian Wi-Fi Protected Access II digodam - 1
WPA2 ialah salah satu protokol keselamatan Wi-Fi yang paling biasa, jadi setiap peranti yang didayakan Wi-Fi berisiko digodam. Kelemahan secara kolektif dikenali sebagai KRACK (Key Reinstallation Attacks). “US-CERT telah mengetahui beberapa kelemahan utama dalam algoritma jabat tangan empat hala yang merupakan sebahagian daripada protokol keselamatan WPA2. Kesan daripada kelemahan ini termasuk penyahsulitan, pemintasan paket, kecurian sambungan TCP, suntikan kandungan HTTP dan banyak lagi. Masalah ini memberi kesan kepada kebanyakan atau semua pelaksanaan piawaian itu,” Pasukan Kesediaan Kecemasan Komputer Amerika Syarikat (US-CERT) mengulas situasi itu. Yang paling terdedah ialah peranti yang menjalankan Android dan OS Linux. Menurut penyelidik, dalam Android 6.0 dan lebih tinggi terdapat "kemungkinan remeh" untuk memintas trafik disebabkan oleh kelemahan dalam komponen wpa_supplicant. Ia membolehkan anda menetapkan semula kunci keselamatan kepada sifar dan mengawal trafik sepenuhnya.

Demonstrasi serangan pada telefon pintar Android

Pada platform lain, paket data dinyahsulit menggunakan algoritma yang lebih kompleks. Walaupun penggodaman itu berjaya, ia tidak akan dapat memperoleh 100% maklumat. Hanya sebahagian daripada maklumat yang akan didedahkan, selain itu, serangan itu terhad kepada kawasan liputan Wi-Fi. Pada Julai 2017, penyelidik menghantar surat amaran kepada organisasi besar, dan US-CERT menyertai mereka sedikit kemudian. Aruba dan Ubiquiti, yang menjual pusat akses kepada syarikat besar dan organisasi kerajaan, telah mengeluarkan kemas kini untuk mengalih keluar kerentanan dengan nama kod CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13080 2017- 13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Pakar mengesyorkan memastikan bahawa perisian tegar terkini dipasang pada penghala dan mengemas kini semua peranti kepada perisian tegar terkini. Wakil dari Microsoft mengatakan mereka telah membetulkan kelemahan dalam Windows, manakala Google mengatakan ia akan menyelesaikan masalah itu secepat mungkin dalam beberapa minggu akan datang. Selain itu, selepas beberapa ketika, banyak pusat akses dan peranti lain akan menerima kemas kini. Sementara itu, pengguna dinasihatkan untuk mengelak daripada menggunakan Wi-Fi sehingga tampung dikeluarkan atau menggunakan protokol penyulitan data tambahan (HTTPS, STARTTLS dan Secure Shell). Sebagai pilihan terakhir, gunakan VPN, mengingati bahawa tidak semuanya menjamin sambungan yang selamat. Sehubungan dengan masalah ini, repositori telah muncul di GitHub , dan tapak web khas krackattacks.com telah dilancarkan pada rangkaian . Topik kerentanan akan dibangkitkan pada 1 November di Dallas pada Persidangan Keselamatan Komputer dan Komunikasi .
Komen
TO VIEW ALL COMMENTS OR TO MAKE A COMMENT,
GO TO FULL VERSION