Výzkumník Mathy Vanhoef z univerzity v Leuvenu objevil závažnou bezpečnostní chybu v protokolu zabezpečení sítě Wi-Fi Protected Access II (WPA2), dnes nejběžněji používaném protokolu pro zabezpečení WiFi .
Co je KRACK?
Mathy Vanhoef pojmenoval útok využívající zranitelnosti WPA2, kterou objevil, KRACK, což je zkratka pro Key Reinstallation Attack. KRACK používá několik zranitelností správy klíčů ve WPA2, což umožňuje „odposlouchávání“ provozu mezi počítačem a přístupovým bodem WiFi, což nutí lidi v síti WiFi znovu nainstalovat šifrovací klíč používaný pro provoz WPA2.
Útočník pak může ukrást osobní údaje a poznamenat, že hacker nezmění heslo, ale může šifrovat data, aniž by heslo znal. To znamená, že i když si změníte heslo, KRACK to nezabrání.

Chyby v bezpečnostním protokolu WPA2 WiFi pomáhají hackerům proniknout do síťového provozu
Tato chyba spočívá v samotném bezpečnostním protokolu WPA2 WiFi a nesouvisí s žádným softwarem ani hardwarem. "Pokud vaše zařízení podporuje WiFi, je pravděpodobně také ovlivněno," uvedli vědci. Podle prvních odhadů jsou postižena zařízení Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys nebo IoT.
Jak funguje KRACK WPA2?
KRACK využívá čtyřcestný protokol handshake WPA2, který se používá k vytvoření klíčů pro šifrování provozu. Aby hacker uspěl, bude muset oběť znovu nainstalovat aktuální klíč získaný úpravou zprávy handshake pro šifrování.
Kromě toho musí být útočník také na výše uvedené WiFi síti. HTTPS může v některých případech chránit provoz, protože používá jinou vrstvu šifrování, ale také není 100% bezpečné, protože útočník může snížit verzi připojení a poskytnout přístup k šifrovanému provozu HTTPS.
Tento typ útoku umožňuje třetí straně odposlouchávat provoz WPA2, ale pokud WiFi používá šifrované WPA-TKIP nebo GCMP, může útočník také vložit škodlivý kód do datového paketu oběti, aby zfalšoval provoz.
Chcete-li se dozvědět více, můžete si přečíst samostatnou webovou stránku o tomto typu útoku na: krackattacks.com
Níže je uveden seznam zranitelností správy klíčů na protokolu WPA2.
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088