JavaRush /Blog Java /Random-PL /Zhakowano protokół bezpieczeństwa Wi-Fi Protected Access ...

Zhakowano protokół bezpieczeństwa Wi-Fi Protected Access II

Opublikowano w grupie Random-PL
Niedawno grupa badaczy cyberbezpieczeństwa odkryła krytyczną lukę w protokole szyfrowania WPA2 (Wi-Fi Protected Access II). Przypomnijmy, że to właśnie za pomocą WPA2 szyfrowana jest komunikacja większości nowoczesnych bezprzewodowych sieci Wi-Fi. Oznacza to, że potencjalni atakujący będą mogli zhakować dowolną sieć Wi-Fi i uzyskać dostęp do całego ruchu przez nią przechodzącego. Dziura umożliwia przechwytywanie zaszyfrowanych haseł, e-maili, numerów kart kredytowych i innych danych. Eksperci zgłaszają wprowadzenie szkodliwego kodu na strony witryn odwiedzanych przez użytkowników, co prowadzi do dalszej dystrybucji i śledzenia informacji.
Zhakowany protokół bezpieczeństwa sieci Wi-Fi Protected Access II - 1
WPA2 to jeden z najpopularniejszych protokołów bezpieczeństwa Wi-Fi, dlatego każde urządzenie obsługujące Wi-Fi jest narażone na ryzyko włamań. Luki te są znane pod wspólną nazwą KRACK (ataki związane z ponowną instalacją klucza). „US-CERT dowiedział się o kilku kluczowych lukach w czterokierunkowym algorytmie uzgadniania, który jest częścią protokołu bezpieczeństwa WPA2. Wpływ tych luk obejmuje odszyfrowywanie, przechwytywanie pakietów, kradzież połączenia TCP, wstrzykiwanie treści HTTP i wiele innych. Problem dotyczy większości lub wszystkich implementacji standardu” – skomentował sytuację amerykański zespół ds. gotowości na wypadek awarii komputerowych (US-CERT). Najbardziej narażone były urządzenia z systemem operacyjnym Android i Linux. Według badaczy w Androidzie 6.0 i nowszych istnieje „trywialna możliwość” przechwytywania ruchu ze względu na lukę w komponencie wpa_supplicant. Pozwala zresetować klucz bezpieczeństwa do zera i całkowicie kontrolować ruch.

Demonstracja ataku na smartfon z Androidem

Na innych platformach pakiety danych są odszyfrowywane przy użyciu bardziej złożonego algorytmu. Nawet jeśli włamanie się powiedzie, uzyskanie 100% informacji nie będzie możliwe. Ujawniona zostanie tylko część informacji, ponadto atak ograniczony jest do obszaru zasięgu Wi-Fi. W lipcu 2017 r. badacze wysłali listy ostrzegawcze do dużych organizacji, a nieco później dołączył do nich US-CERT. Aruba i Ubiquiti, które sprzedają punkty dostępowe dużym korporacjom i organizacjom rządowym, wydały już aktualizację usuwającą luki o kodach CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE- 2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Eksperci zalecają upewnienie się, że na routerze jest zainstalowane najnowsze oprogramowanie i aktualizację wszystkich urządzeń do najnowszego oprogramowania. Przedstawiciele Microsoftu twierdzą, że już naprawili lukę w systemie Windows, natomiast Google twierdzi, że naprawi problem tak szybko, jak to możliwe, w nadchodzących tygodniach. Ponadto po pewnym czasie wiele innych punktów dostępu i urządzeń otrzyma aktualizacje. W międzyczasie użytkownikom zaleca się unikanie korzystania z Wi-Fi do czasu wydania łatki lub korzystanie z dodatkowych protokołów szyfrowania danych (HTTPS, STARTTLS i Secure Shell). W ostateczności skorzystaj z VPN, pamiętając, że nie każdy gwarantuje bezpieczne połączenie. W związku z tym problemem na GitHubie pojawiło się repozytorium , a w sieci uruchomiona została specjalna strona krackattacks.com . Temat luk zostanie poruszony 1 listopada w Dallas podczas konferencji na temat bezpieczeństwa komputerów i komunikacji .
Komentarze
TO VIEW ALL COMMENTS OR TO MAKE A COMMENT,
GO TO FULL VERSION