Tutkija Mathy Vanhoef Leuvenin yliopistosta on havainnut vakavan tietoturvavirheen Wi-Fi Protected Access II (WPA2) -verkkosuojausprotokollassa, joka on nykyään yleisimmin käytetty WiFi-suojauksen protokolla .
Mikä on KRACK?
Mathy Vanhoef nimesi löytämänsä hyökkäyksen WPA2:n haavoittuvuutta hyödyntäväksi KRACKiksi, joka on lyhenne sanoista Key Reinstallation Attack. KRACK käyttää useita WPA2:n avaintenhallinnan haavoittuvuuksia, mikä mahdollistaa tietokoneen ja WiFi-tukipisteen välisen liikenteen salakuuntelun ja pakottaa WiFi-verkon käyttäjät asentamaan uudelleen WPA2-liikenteeseen käytetyn salausavaimen.
Hyökkääjä voi sitten varastaa henkilökohtaisia tietoja ja huomata, että hakkeri ei vaihda salasanaa, mutta voi salata tiedot tietämättä salasanaa. Tämä tarkoittaa, että vaikka vaihtaisit salasanasi, se ei estä KRACKia.

WPA2 WiFi -suojausprotokollan virheet auttavat hakkereita tunkeutumaan verkkoliikenteeseen
Tämä virhe johtuu itse WPA2 WiFi -suojausprotokollasta , eikä se liity mihinkään ohjelmistoon tai laitteistoon. "Jos laitteesi tukee WiFi-yhteyttä, se todennäköisesti vaikuttaa myös siihen", tutkijat sanoivat. Alustavien arvioiden mukaan vaikutus koskee Android-, Linux-, Apple-, Windows-, OpenBSD-, MediaTek-, Linksys- tai IoT-laitteita.
Miten KRACK WPA2 toimii?
KRACK hyödyntää WPA2:n nelisuuntaista kättelyprotokollaa, jota käytetään avainten luomiseen liikenteen salausta varten. Jotta hakkeri onnistuisi, uhrin on asennettava uudelleen nykyinen avain, joka on saatu muuttamalla kättelyviestiä salausta varten.
Lisäksi hyökkääjän on oltava myös yllä mainitussa WiFi-verkossa. Joissain tapauksissa HTTPS voi suojata liikennettä, koska se käyttää toista salaustasoa, mutta se ei myöskään ole 100-prosenttisesti turvallinen, koska hyökkääjä voi alentaa yhteyttä ja antaa pääsyn salattuun HTTPS-liikenteeseen.
Tämän tyyppinen hyökkäys antaa kolmannen osapuolen salakuunnella WPA2-liikennettä, mutta jos WiFi käyttää salattua WPA-TKIP:tä tai GCMP:tä, hyökkääjä voi myös ruiskuttaa haitallista koodia uhrin tietopakettiin väärentääkseen liikennettä.
Saat lisätietoja lukemalla tämäntyyppisiä hyökkäyksiä käsittelevän erillisen verkkosivuston osoitteessa: krackattacks.com
Alla on luettelo WPA2-protokollan avainten hallinnan haavoittuvuuksista.
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088