Mathy Vanhoef, a Leuveni Egyetem kutatója komoly biztonsági hibára bukkant a Wi-Fi Protected Access II (WPA2) hálózati biztonsági protokollban, amely ma a WiFi biztonság terén leggyakrabban használt protokoll .
Mi az a KRACK?
Mathy Vanhoef az általa felfedezett WPA2 biztonsági rését kihasználó támadást KRACK-nak nevezte, ami a Key Reinstallation Attack rövidítése. A KRACK számos kulcskezelési sérülékenységet használ a WPA2-ben, lehetővé téve a számítógép és a WiFi hozzáférési pont közötti forgalom "lehallgatását", ami arra kényszeríti az embereket, hogy a WiFi hálózaton újra telepítsék a WPA2 forgalomhoz használt titkosítási kulcsot.
A támadó ezután személyes adatokat lophat el, és megjegyzi, hogy a hacker nem változtatja meg a jelszavát, de titkosíthatja az adatokat a jelszó ismerete nélkül. Ez azt jelenti, hogy még ha megváltoztatja is a jelszavát, az nem akadályozza meg a KRACK-t.

A WPA2 WiFi biztonsági protokoll hibái segítenek a hackereknek behatolni a hálózati forgalomba
Ez a hiba magában a WPA2 WiFi biztonsági protokollban rejlik , és nem kapcsolódik semmilyen szoftverhez vagy hardverhez. "Ha az eszköze támogatja a WiFi-t, valószínűleg ez is érintett" - mondták a kutatók. Az első felmérések szerint az Android, a Linux, az Apple, a Windows, az OpenBSD, a MediaTek, a Linksys vagy az IoT eszközök egyaránt érintettek.
Hogyan működik a KRACK WPA2?
A KRACK a WPA2 négyirányú kézfogási protokollját használja ki, amely a forgalom titkosítására szolgáló kulcsok létrehozására szolgál. Ahhoz, hogy a hacker sikeres legyen, az áldozatnak újra kell telepítenie az aktuális kulcsot, amelyet a kézfogási üzenet titkosításra való módosításával kapott.
Ezenkívül a támadónak a fenti WiFi hálózaton is lennie kell. A HTTPS bizonyos esetekben képes megvédeni a forgalmat, mert egy másik titkosítási réteget használ, de nem is 100%-ig biztonságos, mert a támadó leminősítheti a kapcsolatot, hozzáférést biztosítva a titkosított HTTPS-forgalomhoz.
Ez a fajta támadás lehetővé teszi egy harmadik fél számára, hogy lehallgatja a WPA2 forgalmat, de ha a WiFi titkosított WPA-TKIP-t vagy GCMP-t használ, a támadó rosszindulatú kódot is befecskendezhet az áldozat adatcsomagjába, hogy hamis forgalmat generáljon.
Ha többet szeretne megtudni, olvassa el az ilyen típusú támadásokról szóló külön webhelyet: krackattacks.com
Az alábbiakban felsoroljuk a WPA2 protokoll kulcskezelési sebezhetőségeit.
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088