Какво е KRACK? Как KRACK разби WPA2 WiFi протокола за сигурност

Какво е KRACK? Как KRACK разби WPA2 WiFi протокола за сигурност

Изследователят Mathy Vanhoef от университета в Льовен откри сериозен пропуск в сигурността в протокола за защита на мрежата Wi-Fi Protected Access II (WPA2), най-често използвания протокол днес за сигурност на WiFi .

Какво е KRACK?

Mathy Vanhoef нарече атаката, използваща уязвимостта в WPA2, която той откри, KRACK, съкращение от Key Reinstallation Attack. KRACK използва няколко уязвимости в управлението на ключове в WPA2, позволявайки "подслушване" на трафика между компютъра и WiFi точката за достъп, принуждавайки хората в WiFi мрежата да преинсталират ключа за криптиране, използван за WPA2 трафик.

Тогава нападателят може да открадне лична информация и да отбележи, че хакерът не променя паролата, но може да криптира данни, без да знае паролата. Това означава, че дори и да промените паролата си, това няма да попречи на KRACK.

Какво е KRACK? Как KRACK разби WPA2 WiFi протокола за сигурност
Грешките в WPA2 WiFi протокола за сигурност помагат на хакерите да проникнат в мрежовия трафик

Тази грешка се крие в самия WPA2 WiFi протокол за сигурност и не е свързана с никакъв софтуер или хардуер. „Ако вашето устройство поддържа WiFi, то вероятно също е засегнато“, казаха изследователите. Според първоначалните оценки са засегнати устройства с Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys или IoT.

Как работи KRACK WPA2?

KRACK използва четирипосочния протокол за ръкостискане на WPA2, който се използва за установяване на ключове за криптиране на трафика. За да успее хакерът, жертвата ще трябва да преинсталира текущия ключ, получен чрез модифициране на съобщението за ръкостискане за криптиране.

Освен това атакуващият трябва да е в горната WiFi мрежа. HTTPS в някои случаи може да защити трафика, тъй като използва друг слой на криптиране, но също така не е 100% защитен, защото нападателят може да понижи връзката, като даде достъп до криптиран HTTPS трафик.

Този тип атака позволява на трета страна да подслушва WPA2 трафик, но ако WiFi използва криптиран WPA-TKIP или GCMP, атакуващият може също да инжектира зловреден код в пакета с данни на жертвата, за да фалшифицира трафик.

За да научите повече, можете да прочетете отделния уебсайт за този тип атака на: krackattacks.com

По-долу е даден списък с уязвимости в управлението на ключове в протокола WPA2.

  • CVE-2017-13077
  • CVE-2017-13078
  • CVE-2017-13079
  • CVE-2017-13080
  • CVE-2017-13081
  • CVE-2017-13082
  • CVE-2017-13084
  • CVE-2017-13086
  • CVE-2017-13087
  • CVE-2017-13088

Коригиране на грешка Не може да се отвори този елемент в Windows

Коригиране на грешка Не може да се отвори този елемент в Windows

Ако използвате Windows, получавате съобщение за грешка Не мога да отворя този елемент. Може да е преместен, преименуван или изтрит, какво трябва да направя? Моля, следвайте статията по-долу за подробности.

Какво е KRACK? Как KRACK разби WPA2 WiFi протокола за сигурност

Какво е KRACK? Как KRACK разби WPA2 WiFi протокола за сигурност

Изследователят Mathy Vanhoef от университета в Льовен откри сериозен пропуск в сигурността в протокола за защита на мрежата Wi-Fi Protected Access II (WPA2).

Често задавани въпроси относно паролите по подразбиране

Често задавани въпроси относно паролите по подразбиране

В днешната статия Quantrimang ще обобщи някои често задавани въпроси относно паролите по подразбиране, за да помогне на читателите да отговорят на въпроси, свързани с този проблем.

Защо да използвате CyberGhost VPN?

Защо да използвате CyberGhost VPN?

Това, от което се нуждаете, е VPN - което прави различните опции лесни, а CyberGhost VPN е един от най-добрите VPN, когато става въпрос за простота.

Топ 3 многооблачни предизвикателства за сигурността и как да изградите стратегия

Топ 3 многооблачни предизвикателства за сигурността и как да изградите стратегия

Редица най-добри практики за сигурност се появиха с появата на многооблачни среди и има някои важни стъпки, които всички организации трябва да предприемат, докато разработват свои собствени стратегии за сигурност.

Инсталирайте динамични екрани и анимирани тапети на Windows

Инсталирайте динамични екрани и анимирани тапети на Windows

В операционната система Windows Vista на Microsoft DreamScene позволява настройка на динамични фонове за компютри, но осем години по-късно все още не е наличен в Windows 10. Защо този обичай представлява връщане към миналото през годините и какво можем да направим, за да променим това?

Как да свържете мрежата между 2 лаптопа с помощта на мрежов кабел

Как да свържете мрежата между 2 лаптопа с помощта на мрежов кабел

Ако искаме да свържем два лаптопа към мрежата, можем да използваме мрежов кабел и след това да променим IP адресите на двата компютъра и това е всичко.

Как да коригирате Нямате разрешение да записвате в това местоположение в Windows

Как да коригирате Нямате разрешение да записвате в това местоположение в Windows

Когато Windows покаже грешката „Нямате разрешение да записвате в това местоположение“, това ще ви попречи да записвате файлове в желани папки.

Топ най-добрият безплатен и платен софтуер Syslog Server за Windows

Топ най-добрият безплатен и платен софтуер Syslog Server за Windows

Syslog Server е важна част от арсенала на ИТ администратора, особено когато става въпрос за управление на регистрационни файлове на събития в централизирано местоположение.

Какво е грешка 524 Възникна изчакване и как да коригирате грешката

Какво е грешка 524 Възникна изчакване и как да коригирате грешката

Грешка 524: Възникна изчакване е специфичен за Cloudflare HTTP статус код, който показва, че връзката със сървъра е затворена поради изчакване.