Key Reinstallation Attacks: Ваше WiFi соединение под угрозой!

Несколько уязвимостей в протоколе безопасности WPA2 гарантируют, что передача данных, когда-то считавшаяся безопасной, может быть фактически расшифрована, перехвачена и изменена. Проблема, влияющая на все текущие подключения WiFi, вряд ли будет легко решена из-за множества различных задействованных устройств. В настоящее время только несколько специалистов могут использовать эту уязвимость и только на небольшом расстоянии.

Wi-Fi, который мы в настоящее время используем каждый день в коммерческих маршрутизаторах, не так безопасен, как мы когда-то предполагали. Но это не вина самих производителей маршрутизаторов. На самом деле это из-за недостатков в протоколе безопасности WPA2, используемом для шифрования.
916 Key Reinstallation Attacks: Ваше WiFi соединение под угрозой!
Когда устройство подключено к точке доступа WiFi, секретный ключ согласовывается между двумя устройствами посредством четырехстороннего «рукопожатия» в соответствии с WPA2. Это гарантирует, что устройства в непосредственной близости могут прослушивать следующее подключение к данным, но не могут расшифровать его (хотя и не слишком долгое время). Но это рукопожатие, как выяснили некоторые эксперты, ошибочно. Один из этапов может повторяться так часто, как требуется; злоумышленники могут вмешиваться, перехватывать ключ или даже манипулировать соединением.

Этот новый вид хакерской атаки называется Key Reinstallation Attacks или KRACK. Исследование, проведенное по ней, хранилось в секрете в течение нескольких недель, но теперь опубликовано для публичного просмотра на krackattacks.com . Пока неясно, как на самом деле будет работать реальная атака на шифрование WPA2. Если эксплойт будет сравнительно простым в реализации, сети Wi-Fi в целом уже не заслуживают доверия. На различных конференциях по безопасности некоторые из исследователей более подробно описывают недавно обнаруженный метод атаки.
121 Key Reinstallation Attacks: Ваше WiFi соединение под угрозой!
Мы, по крайней мере, можем ожидать, что производители маршрутизаторов выпустят патч для устранения этого. До тех пор читатели, ориентированные на безопасность, должны избегать WLAN, использовать их только через доверенные VPN-соединения или ограничивать их HTTPS (ищете зеленый замок в ​​URL-адресе, чтобы подтвердить ее безопасность, как на нашем сайте) или подключениями Secure Shell. Вы также можете использовать проводное (Ethernet) подключение к Интернету для вашего домашнего ПК.

Хотя у компьютеров есть несколько способов для пользователя сделать соединение более безопасным, большинство смарт-устройств, использующих Wi-Fi, например телевизоры, могут оставаться незащищенными и оставлять дыру в вашей безопасности.
Прежде чем впасть в панику, важно знать, что потенциальным хакерам по-прежнему нужен физический доступ (к фактическим радиосигналам), поэтому вы уязвимы не для всех в мире, а только для тех, кто находится в непосредственной близости.
Мы отправили запросы относительно KRACK различным производителям маршрутизаторов и, возможно, обновим статью соответствующими заявлениями.

Поделитесь на своей страничке

Подпишитесь удобным способом

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

− 4 = 2