Изследователят Mathy Vanhoef от университета в Льовен откри сериозен пропуск в сигурността в протокола за защита на мрежата Wi-Fi Protected Access II (WPA2), най-често използвания протокол днес за сигурност на WiFi .
Какво е KRACK?
Mathy Vanhoef нарече атаката, използваща уязвимостта в WPA2, която той откри, KRACK, съкращение от Key Reinstallation Attack. KRACK използва няколко уязвимости в управлението на ключове в WPA2, позволявайки "подслушване" на трафика между компютъра и WiFi точката за достъп, принуждавайки хората в WiFi мрежата да преинсталират ключа за криптиране, използван за WPA2 трафик.
Тогава нападателят може да открадне лична информация и да отбележи, че хакерът не променя паролата, но може да криптира данни, без да знае паролата. Това означава, че дори и да промените паролата си, това няма да попречи на KRACK.

Грешките в WPA2 WiFi протокола за сигурност помагат на хакерите да проникнат в мрежовия трафик
Тази грешка се крие в самия WPA2 WiFi протокол за сигурност и не е свързана с никакъв софтуер или хардуер. „Ако вашето устройство поддържа WiFi, то вероятно също е засегнато“, казаха изследователите. Според първоначалните оценки са засегнати устройства с Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys или IoT.
Как работи KRACK WPA2?
KRACK използва четирипосочния протокол за ръкостискане на WPA2, който се използва за установяване на ключове за криптиране на трафика. За да успее хакерът, жертвата ще трябва да преинсталира текущия ключ, получен чрез модифициране на съобщението за ръкостискане за криптиране.
Освен това атакуващият трябва да е в горната WiFi мрежа. HTTPS в някои случаи може да защити трафика, тъй като използва друг слой на криптиране, но също така не е 100% защитен, защото нападателят може да понижи връзката, като даде достъп до криптиран HTTPS трафик.
Този тип атака позволява на трета страна да подслушва WPA2 трафик, но ако WiFi използва криптиран WPA-TKIP или GCMP, атакуващият може също да инжектира зловреден код в пакета с данни на жертвата, за да фалшифицира трафик.
За да научите повече, можете да прочетете отделния уебсайт за този тип атака на: krackattacks.com
По-долу е даден списък с уязвимости в управлението на ключове в протокола WPA2.
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088