Rannsakandi Mathy Vanhoef frá háskólanum í Leuven hefur uppgötvað alvarlegan öryggisgalla í Wi-Fi Protected Access II (WPA2) netöryggissamskiptareglum, sem er algengasta samskiptareglan í dag fyrir WiFi öryggi. .
Hvað er KRACK?
Mathy Vanhoef nefndi árásina sem notfærði sér varnarleysið í WPA2 sem hann uppgötvaði KRACK, stutt fyrir Key Reinstallation Attack. KRACK notar nokkra lykilstjórnunarveikleika í WPA2, sem gerir kleift að "hlera" umferð milli tölvunnar og WiFi aðgangsstaðarins, sem neyðir fólk á WiFi netinu til að setja aftur upp dulkóðunarlykilinn sem notaður er fyrir WPA2 umferð.
Árásarmaðurinn getur þá stolið persónulegum upplýsingum og tekið eftir því að tölvuþrjóturinn breytir ekki lykilorðinu en getur dulkóðað gögn án þess að vita lykilorðið. Þetta þýðir að jafnvel þótt þú breytir lykilorðinu þínu mun það ekki koma í veg fyrir KRACK.

Villur í WPA2 WiFi öryggisreglum hjálpa tölvuþrjótum að síast inn í netumferð
Þessi villa liggur á WPA2 WiFi öryggisreglunum sjálfum og er ekki tengd neinum hugbúnaði eða vélbúnaði. „Ef tækið þitt styður WiFi hefur það líklega einnig áhrif,“ sögðu vísindamennirnir. Samkvæmt frummati verða Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys eða IoT tæki öll fyrir áhrifum.
Hvernig virkar KRACK WPA2?
KRACK nýtir sér fjórhliða handabandssamskiptareglur WPA2, sem eru notaðar til að koma á lyklum fyrir dulkóðun umferðar. Til að tölvuþrjóturinn nái árangri þarf fórnarlambið að setja upp núverandi lykil aftur, sem fæst með því að breyta handabandsskilaboðum fyrir dulkóðun.
Að auki verður árásarmaðurinn einnig að vera á ofangreindu WiFi neti. HTTPS getur í sumum tilfellum verndað umferð vegna þess að það notar annað lag af dulkóðun, en það er heldur ekki 100% öruggt vegna þess að árásarmaður getur niðurfært tenginguna og veitt aðgang að dulkóðuðu HTTPS umferð.
Þessi tegund af árás gerir þriðja aðila kleift að hlera WPA2 umferð, en ef WiFi notar dulkóðaða WPA-TKIP eða GCMP getur árásarmaðurinn einnig dælt illgjarnri kóða inn í gagnapakka fórnarlambsins til að falsa umferð.
Til að læra meira geturðu lesið sérstaka vefsíðu um þessa tegund árása á: krackattacks.com
Hér að neðan er listi yfir veikleika lykilstjórnunar á WPA2 samskiptareglum.
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088