Уязвимости в WPA2 ставят под угрозу практически все Wi-Fi сети

отметили
54
человека
в архиве
Уязвимости в WPA2 ставят под угрозу практически все Wi-Fi сети

Злоумышленник может перехватить трафик и получить доступ к конфиденциальной информации пользователя, а также загрузить вредоносное ПО.

Исследователь безопасности Мэти Ванхоф (Mathy Vanhoef)обнаружилсерьезную уязвимость в протоколе WPA2 (протокол, обеспечивающий защиту современных сетей Wi-Fi), ставящую под угрозу практически все существующие на данный момент сети Wi-Fi. Злоумышленник, находящийся в зоне досягаемости жертвы, может проэксплуатировать уязвимости, осуществив атаку реинсталяции ключей (Key Reinstallation Attack, KRACK).

Злоумышленник может перехватить трафик и получить доступ к информации, которая ранее считалась надежно зашифрованной. Таким образом хакер может похитить конфиденциальную информацию, например, номера кредитных карт, пароли, переписку, фотографии и прочие данные. В зависимости от конфигурации сети злоумышленник также может манипулировать данными, например, внедрять вредоносное ПО на целевые web-сайты.

По словам исследователя, уязвимости содержатся в самом стандарте WPA2, а не в отдельных продуктах или реализациях. Следовательно, практически любая реализация WPA2, скорее всего, затронута. В рамках исследования Ванхоф обнаружил, что устройства под управлением Android, Linux, Windows, OpenBSD, а также продукты от Apple, MediaTek, Linksys и других крупных производителей уязвимы к тому или иному варианту атаки KRACK.

Атака направлена против протокола аутентификации под названием четырехэлементное рукопожатие, использующегося при подключении пользователя к защищенной сети Wi-Fi и подтверждающего, что клиент и точка доступа имеют правильные учетные данные (например, общий пароль в сети). Четырехэлементное рукопожатие также согласовывает новый ключ шифрования, который будет использоваться для шифрования всего последующего трафика. В настоящее время все современные защищенные сети Wi-Fi, в том числе использующие алгоритм шифрования AES, применяют данный протокол, что делает их уязвимыми к атаке.

В ходе атаки злоумышленник обманывает жертву при переустановке уже используемого ключа. Это достигается за счет манипулирования и воспроизведения криптографических сообщений рукопожатия. Когда жертва переустанавливает ключ, связанные параметры, такие как случайный код (nonce) и номер принимаемого пакета (replay counter) сбрасываются до их начального значения. По сути, чтобы гарантировать безопасность, ключ следует устанавливать и использовать только один раз, однако это не обеспечивается протоколом WPA2, отметил эксперт.

Исследователь опубликовал видео с демонстрацией атаки KRACK на Android-смартфон

Добавил X86 X86 16 Октября 2017
проблема (1)
Комментарии участников:
AleKSanDRYCH2
+3
AleKSanDRYCH2, 16 Октября 2017 , url

хорошо хоть патчится

а вообще засада, конечно

zman
+1
zman, 16 Октября 2017 , url

Ни что не совершенно

Юлька с н2
-2
Юлька с н2, 16 Октября 2017 , url

Ничего себе. Если под моим ником на н2 начнут появляться тупые комментарии вместо мудрых — знайте, меня взломали через вайфай. :)

т-111
+5
т-111, 16 Октября 2017 , url

Юля! У тебя точно мозг взломан, а не ник на н2!

И взломали его точно не через вайфай!

Сегодня ночью материлась как сапожник, удаляя потом комментарии свои...

А сейчас в It-новости влезла, кося под дурочку....

 

 
Юлька с н2
-2
Юлька с н2, 16 Октября 2017 , url

Ты не преувеличивай. Комментарий можно только 10 минут удалять. Я написала один комент с матом, адресованный конктретному участнику. Когда увидела, что он прочитал — удалила. Молодец, что успел увидеть. Но это было не для тебя и не для широкой публики :)

т-111
+2
т-111, 16 Октября 2017 , url

Ну-ну… Обматерить хочется кого — пиши в личку, а не 14.49 мин. редактирования сообщений удаляй!

Там был 3-х этажный мат через слово...

Тут модератор спал, а Юля — материлась...

Напиши, сама  модератору, пусть тебя по всей строгости закона накажет! Чистосердечное признание — смягчает наказания!

Ты же себя позиционируешь на н2, как интелектуальную продавщицу из ночного ларька С-Пб., продающая по ночам водку и дающая взятку полицейским С-Пб., за возможность продовать в этом ларьке водку.

Или не так? Это твой бизнесс? Который накрывается...

Другая ссыка интересная, Юля:

spb.sledcom.ru/

Россия, Санкт-Петербург, набережная реки Мойки, 86-88.
Телефон доверия
+7 (812) 571-00-40
zman
0
zman, 17 Октября 2017 , url

https трафик сам по себе шифрован, так что пароли или другой чувствительный контент с нормальных сайтов не утянуть

X86
+2
X86, 17 Октября 2017 , url

Всякие сайты бывают, да и https не безгрешен.

 

Например, есть крупный городской портал Екатеринбурга e1.ru — там вообще никакого https нет по-умолчанию.

zman
0
zman, 18 Октября 2017 , url

Если там нету чувствительных данных, то ничего страшного. Но я не зря добавил про «нормальные» сайты )



Войдите или станьте участником, чтобы комментировать