Tyrėjas Mathy Vanhoef iš Leuveno universiteto aptiko rimtą saugumo trūkumą „Wi-Fi Protected Access II“ (WPA2) tinklo saugos protokole, kuris šiandien dažniausiai naudojamas „ WiFi“ saugumui užtikrinti .
Kas yra KRACK?
Mathy Vanhoef pavadino ataką, naudojančią WPA2 pažeidžiamumą, kurį atrado KRACK, trumpinį rakto pakartotinio diegimo ataką. KRACK naudoja keletą WPA2 raktų valdymo spragų, leidžiančių „pasiklausyti“ srautą tarp kompiuterio ir „WiFi“ prieigos taško, verčiančius žmones „WiFi“ tinkle iš naujo įdiegti šifravimo raktą, naudojamą WPA2 srautui.
Tada užpuolikas gali pavogti asmeninę informaciją ir pastebėti, kad įsilaužėlis nekeičia slaptažodžio, bet gali užšifruoti duomenis nežinodamas slaptažodžio. Tai reiškia, kad net jei pakeisite slaptažodį, tai neapsaugos nuo KRACK.

WPA2 WiFi saugos protokolo klaidos padeda įsilaužėliams įsiskverbti į tinklo srautą
Ši klaida slypi pačiame WPA2 WiFi saugos protokole ir nėra susijusi su jokia programine ar aparatine įranga. „Jei jūsų įrenginys palaiko WiFi, greičiausiai jis taip pat turi įtakos“, - sakė mokslininkai. Remiantis pirminiais vertinimais, paveikti „Android“, „Linux“, „Apple“, „Windows“, „OpenBSD“, „MediaTek“, „Linksys“ ar „IoT“ įrenginiai.
Kaip veikia KRACK WPA2?
KRACK naudoja WPA2 keturių krypčių rankų paspaudimo protokolą, kuris naudojamas srauto šifravimo raktams nustatyti. Kad įsilaužėlis pasisektų, auka turės iš naujo įdiegti dabartinį raktą, gautą pakeitus rankos paspaudimo pranešimą šifravimui.
Be to, užpuolikas taip pat turi būti aukščiau nurodytame „WiFi“ tinkle. HTTPS kai kuriais atvejais gali apsaugoti srautą, nes naudoja kitą šifravimo sluoksnį, tačiau jis taip pat nėra 100% saugus, nes užpuolikas gali sumažinti ryšio versiją, suteikdamas prieigą prie šifruoto HTTPS srauto.
Šio tipo atakos leidžia trečiajai šaliai pasiklausyti WPA2 srauto, tačiau jei WiFi naudoja šifruotą WPA-TKIP arba GCMP, užpuolikas taip pat gali įvesti kenkėjišką kodą į aukos duomenų paketą, kad suklastotų srautą.
Norėdami sužinoti daugiau, galite perskaityti atskirą svetainę apie šio tipo atakas adresu: krackattacks.com
Toliau pateikiamas pagrindinių WPA2 protokolo valdymo spragų sąrašas.
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088