Що таке KRACK? Як KRACK зламав протокол безпеки WPA2 WiFi

Що таке KRACK? Як KRACK зламав протокол безпеки WPA2 WiFi

Дослідник Меті Ванхоф з Університету Левена виявив серйозну помилку в протоколі безпеки мережі Wi-Fi Protected Access II (WPA2), який сьогодні найчастіше використовується для безпеки Wi-Fi .

Що таке KRACK?

Меті Ванхоф назвав атаку, що використовує виявлену ним вразливість у WPA2, KRACK, скорочення від Key Reinstallation Attack. KRACK використовує кілька вразливостей керування ключами в WPA2, дозволяючи «підслуховувати» трафік між комп’ютером і точкою доступу WiFi, змушуючи людей у ​​мережі WiFi перевстановлювати ключ шифрування, який використовується для трафіку WPA2.

Потім зловмисник може викрасти особисту інформацію та зауважити, що хакер не змінює пароль, але може зашифрувати дані, не знаючи пароля. Це означає, що навіть якщо ви зміните свій пароль, це не завадить KRACK.

Що таке KRACK? Як KRACK зламав протокол безпеки WPA2 WiFi
Помилки в протоколі безпеки WPA2 WiFi допомагають хакерам проникнути в мережевий трафік

Ця помилка виникає в самому протоколі безпеки WPA2 WiFi і не пов’язана з будь-яким програмним чи апаратним забезпеченням. «Якщо ваш пристрій підтримує Wi-Fi, це, ймовірно, також вплине», — сказали дослідники. Згідно з попередніми оцінками, постраждали пристрої Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys або IoT.

Як працює KRACK WPA2?

KRACK використовує чотиристоронній протокол рукостискання WPA2, який використовується для встановлення ключів для шифрування трафіку. Щоб хакер досяг успіху, жертві потрібно буде перевстановити поточний ключ, отриманий шляхом зміни повідомлення рукостискання для шифрування.

Крім того, зловмисник також повинен бути у вищевказаній мережі WiFi. HTTPS у деяких випадках може захистити трафік, оскільки використовує інший рівень шифрування, але він також не є 100% безпечним, оскільки зловмисник може знизити рівень з’єднання, надаючи доступ до зашифрованого трафіку HTTPS.

Цей тип атаки дозволяє третій стороні підслуховувати трафік WPA2, але якщо Wi-Fi використовує зашифрований WPA-TKIP або GCMP, зловмисник також може впровадити шкідливий код у пакет даних жертви, щоб підробити трафік.

Щоб дізнатися більше, ви можете прочитати окремий веб-сайт про цей тип атак за адресою: krackattacks.com

Нижче наведено список вразливостей керування ключами протоколу WPA2.

  • CVE-2017-13077
  • CVE-2017-13078
  • CVE-2017-13079
  • CVE-2017-13080
  • CVE-2017-13081
  • CVE-2017-13082
  • CVE-2017-13084
  • CVE-2017-13086
  • CVE-2017-13087
  • CVE-2017-13088

Виправити помилку «Не вдається відкрити цей елемент» у Windows

Виправити помилку «Не вдається відкрити цей елемент» у Windows

Якщо ви використовуєте Windows, ви отримуєте повідомлення про помилку Не вдається відкрити цей елемент. Можливо, його було переміщено, перейменовано чи видалено. Що робити? Перегляньте статтю нижче, щоб дізнатися більше.

Що таке KRACK? Як KRACK зламав протокол безпеки WPA2 WiFi

Що таке KRACK? Як KRACK зламав протокол безпеки WPA2 WiFi

Дослідник Меті Ванхоф з Левенського університету виявив серйозну помилку в протоколі безпеки мережі Wi-Fi Protected Access II (WPA2).

Часті запитання про паролі за умовчанням

Часті запитання про паролі за умовчанням

У сьогоднішній статті Quantrimang узагальнить деякі поширені запитання про паролі за умовчанням, щоб допомогти читачам відповісти на запитання, пов’язані з цією проблемою.

Навіщо використовувати CyberGhost VPN?

Навіщо використовувати CyberGhost VPN?

Що вам потрібно, так це VPN, який спрощує різні параметри, а CyberGhost VPN є однією з найкращих VPN, коли мова йде про простоту.

3 головних виклики багатохмарної безпеки та як побудувати стратегію

3 головних виклики багатохмарної безпеки та як побудувати стратегію

З розвитком багатохмарних середовищ з’явилася низка найкращих практик безпеки, і є деякі важливі кроки, які всі організації повинні зробити, розробляючи власні стратегії безпеки.

Встановіть динамічні екрани та анімовані шпалери на Windows

Встановіть динамічні екрани та анімовані шпалери на Windows

В операційній системі Windows Vista від Microsoft DreamScene дозволяв налаштовувати динамічний фон для комп’ютерів, але через вісім років він все ще не доступний у Windows 10. Чому протягом багатьох років цей звичай став поверненням до минулого, і що ми можемо зробити, щоб це змінити?

Як підключити мережу між 2 ноутбуками за допомогою мережевого кабелю

Як підключити мережу між 2 ноутбуками за допомогою мережевого кабелю

Якщо ми хочемо підключити два ноутбуки до мережі, ми можемо використати мережевий кабель, а потім змінити IP-адреси двох комп’ютерів, і все.

Як виправити У вас немає дозволу на збереження в цьому місці в Windows

Як виправити У вас немає дозволу на збереження в цьому місці в Windows

Коли Windows відображає помилку «У вас немає дозволу на збереження в цьому місці», це не дозволить вам зберегти файли в потрібні папки.

Топ найкращих безкоштовних і платних програм Syslog Server для Windows

Топ найкращих безкоштовних і платних програм Syslog Server для Windows

Сервер Syslog є важливою частиною арсеналу ІТ-адміністратора, особливо коли мова йде про централізоване керування журналами подій.

Що таке помилка 524 Стався тайм-аут і як виправити помилку

Що таке помилка 524 Стався тайм-аут і як виправити помилку

Помилка 524: Виник тайм-аут – це специфічний для Cloudflare код статусу HTTP, який вказує на те, що з’єднання із сервером закрито через тайм-аут.