Istraživač Mathy Vanhoef sa Sveučilišta u Leuvenu otkrio je ozbiljan sigurnosni propust u sigurnosnom protokolu Wi-Fi Protected Access II (WPA2), protokolu koji se danas najčešće koristi za WiFi sigurnost .
Što je KRACK?
Mathy Vanhoef nazvao je napad koji iskorištava ranjivost u WPA2 koju je otkrio KRACK, skraćeno od Key Reinstallation Attack. KRACK koristi nekoliko ranjivosti upravljanja ključevima u WPA2, dopuštajući "prisluškivanje" prometa između računala i WiFi pristupne točke, prisiljavajući ljude na WiFi mreži da ponovno instaliraju ključ za šifriranje koji se koristi za WPA2 promet.
Napadač tada može ukrasti osobne podatke i primijetiti da haker ne mijenja lozinku, ali može šifrirati podatke bez znanja lozinke. To znači da čak i ako promijenite lozinku, to neće spriječiti KRACK.

Pogreške u WPA2 WiFi sigurnosnom protokolu pomažu hakerima da se infiltriraju u mrežni promet
Ova pogreška leži na samom WPA2 WiFi sigurnosnom protokolu i nije povezana ni s jednim softverom ili hardverom. "Ako vaš uređaj podržava WiFi, vjerojatno je i to pogođeno", rekli su istraživači. Prema prvim procjenama, zahvaćeni su Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys ili IoT uređaji.
Kako radi KRACK WPA2?
KRACK iskorištava WPA2 četverostruki protokol rukovanja, koji se koristi za uspostavljanje ključeva za enkripciju prometa. Da bi haker uspio, žrtva će morati ponovno instalirati trenutni ključ, dobiven modificiranjem poruke rukovanja za enkripciju.
Osim toga, napadač također mora biti na gornjoj WiFi mreži. HTTPS u nekim slučajevima može zaštititi promet jer koristi drugi sloj enkripcije, ali također nije 100% siguran jer napadač može vratiti vezu na nižu verziju, dajući pristup šifriranom HTTPS prometu.
Ova vrsta napada omogućuje trećoj strani da prisluškuje WPA2 promet, ali ako WiFi koristi šifrirani WPA-TKIP ili GCMP, napadač također može ubaciti zlonamjerni kod u paket podataka žrtve kako bi lažirao promet.
Da biste saznali više, možete pročitati posebnu web stranicu o ovoj vrsti napada na: krackattacks.com
Dolje je popis ključnih ranjivosti upravljanja na WPA2 protokolu.
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088