Mi az a KRACK? Hogyan törte meg a KRACK a WPA2 WiFi biztonsági protokollt?

Mi az a KRACK? Hogyan törte meg a KRACK a WPA2 WiFi biztonsági protokollt?

Mathy Vanhoef, a Leuveni Egyetem kutatója komoly biztonsági hibára bukkant a Wi-Fi Protected Access II (WPA2) hálózati biztonsági protokollban, amely ma a WiFi biztonság terén leggyakrabban használt protokoll .

Mi az a KRACK?

Mathy Vanhoef az általa felfedezett WPA2 biztonsági rését kihasználó támadást KRACK-nak nevezte, ami a Key Reinstallation Attack rövidítése. A KRACK számos kulcskezelési sérülékenységet használ a WPA2-ben, lehetővé téve a számítógép és a WiFi hozzáférési pont közötti forgalom "lehallgatását", ami arra kényszeríti az embereket, hogy a WiFi hálózaton újra telepítsék a WPA2 forgalomhoz használt titkosítási kulcsot.

A támadó ezután személyes adatokat lophat el, és megjegyzi, hogy a hacker nem változtatja meg a jelszavát, de titkosíthatja az adatokat a jelszó ismerete nélkül. Ez azt jelenti, hogy még ha megváltoztatja is a jelszavát, az nem akadályozza meg a KRACK-t.

Mi az a KRACK? Hogyan törte meg a KRACK a WPA2 WiFi biztonsági protokollt?
A WPA2 WiFi biztonsági protokoll hibái segítenek a hackereknek behatolni a hálózati forgalomba

Ez a hiba magában a WPA2 WiFi biztonsági protokollban rejlik , és nem kapcsolódik semmilyen szoftverhez vagy hardverhez. "Ha az eszköze támogatja a WiFi-t, valószínűleg ez is érintett" - mondták a kutatók. Az első felmérések szerint az Android, a Linux, az Apple, a Windows, az OpenBSD, a MediaTek, a Linksys vagy az IoT eszközök egyaránt érintettek.

Hogyan működik a KRACK WPA2?

A KRACK a WPA2 négyirányú kézfogási protokollját használja ki, amely a forgalom titkosítására szolgáló kulcsok létrehozására szolgál. Ahhoz, hogy a hacker sikeres legyen, az áldozatnak újra kell telepítenie az aktuális kulcsot, amelyet a kézfogási üzenet titkosításra való módosításával kapott.

Ezenkívül a támadónak a fenti WiFi hálózaton is lennie kell. A HTTPS bizonyos esetekben képes megvédeni a forgalmat, mert egy másik titkosítási réteget használ, de nem is 100%-ig biztonságos, mert a támadó leminősítheti a kapcsolatot, hozzáférést biztosítva a titkosított HTTPS-forgalomhoz.

Ez a fajta támadás lehetővé teszi egy harmadik fél számára, hogy lehallgatja a WPA2 forgalmat, de ha a WiFi titkosított WPA-TKIP-t vagy GCMP-t használ, a támadó rosszindulatú kódot is befecskendezhet az áldozat adatcsomagjába, hogy hamis forgalmat generáljon.

Ha többet szeretne megtudni, olvassa el az ilyen típusú támadásokról szóló külön webhelyet: krackattacks.com

Az alábbiakban felsoroljuk a WPA2 protokoll kulcskezelési sebezhetőségeit.

  • CVE-2017-13077
  • CVE-2017-13078
  • CVE-2017-13079
  • CVE-2017-13080
  • CVE-2017-13081
  • CVE-2017-13082
  • CVE-2017-13084
  • CVE-2017-13086
  • CVE-2017-13087
  • CVE-2017-13088

Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?