Skip to main content

Din sikkerhed kompromitteret - wifi's sikkerhedsprotokol er ødelagt

Ekspert om Password Manager Pcrypt (April 2025)

Ekspert om Password Manager Pcrypt (April 2025)
Anonim

Et stort sikkerhedsbrud er blevet afsløret for nylig inden for protokollen, der i sidste ende administrerer alle Wi-Fi-routere. Følgende er en indsigt i det ord, der er hidtil.

Hvis du har et Wi-Fi-netværk opsat hjemme, skal du være stødt på en eller flere skærme vedrørende WEP, og det er erstatning WPA2. Begge er sikkerhedsprotokoller udviklet af Wi-Fi Alliance, som hjælper med at holde uønskede brugere væk fra at kigge hvilke websteder, du får adgang til fra din computer.

Brug Ivacy VPN til at holde sig klar fra hackere, der får adgang til dine private data.

WEP blev annonceret som en "usikker" protokol tilbage i 2003 og blev senere erstattet med WPA & WPA2, men det ser ud til, at WPA2 også går i samme retning. Mathy Vanhoef , en postdoktoral forsker inden for computersikkerhed, har udsat en stor fejl i WPA2-protokollen, som giver en hacker inden for rækkevidden af ​​offeret mulighed for at udnytte dette sikkerhedsbrud ved at bruge K ey R einstallation A ttacks eller hvad Mathy Vanhoef kalder det, KRACK teknikken.

Ifølge ham kan hackere bruge denne metode til at læse følsomme oplysninger såsom kreditkortnumre, adgangskoder, e-mails og fotos osv., Som tidligere blev antaget at være sikkert krypteret. Denne KRACK fungerer mod alle moderne beskyttede Wi-Fi-netværk, og afhængigt af netværkskonfigurationen er det nu muligt for angriberen at injicere ondsindede koder og manipulere dine data med lethed.

For yderligere at validere dette sikkerhedsbrud udførte Vanhoef et demonstrationsangreb på en Android-smartphone, hvor angriberen er i stand til at dekryptere følsomme data, som brugeren kommunikerer via sit Wi-Fi-netværk. Han tilføjede endvidere, at Android og Linux kan blive narret til at geninstallere en krypteringsnøgle med alle nul, hvilket gør disse to operativsystemer meget sårbare sammenlignet med andre operativsystemer, der er lidt sværere at dekryptere.

Vanhoefs angreb var ikke begrænset til kun at gendanne loginoplysninger, og han siger endvidere, at alle oplysninger, som offeret sender eller modtager, er mulige at dekryptere. Selvom websteder muligvis bruger HTTPS som et ekstra lag af beskyttelse, advarer Vanhoef om, at denne ekstra beskyttelse stadig kan undgås, som den er blevet gjort tidligere.

Brug Ivacy VPN til at holde sig klar fra hackere, der får adgang til dine private data.

Rent teknisk er Vanhoefs angreb mod 4-vejs håndtryk af WPA2-protokollen. I øjeblikket bruger alle moderne beskyttede Wi-Fi-netværk denne 4-vejs håndtryk. Dette håndtryk udføres, når en bruger ønsker at tilslutte sig et “beskyttet” Wi-Fi-netværk og for at bekræfte, at begge parter deler de samme legitimationsoplysninger. Når brugeren tilslutter sig Wi-Fi-netværket, udveksler den en ny krypteringsnøgle. Denne nøgle installeres efter modtagelse af meddelelse 3 om 4-vejs håndtryk. Når denne nøgle er installeret, bruges den til at kryptere oplysninger ved hjælp af en krypteringsprotokol. Det er her KRACK kommer ind og overtager. Angriberen narrer offeret til at geninstallere en nøgle, der allerede er i brug.

Det er her KRACK kommer ind og overtager. Angriberen narrer offeret til at geninstallere en nøgle, der allerede er i brug. Som et resultat modtager klienten meddelelse 3 flere gange. Dette kan opnås ved at manipulere og afspille kryptografiske håndtrykmeddelelser. Så snart offeret geninstallerer nøglen, nulstilles relaterede begrænsninger, såsom det sendte pakkenummer (nonce) og det modtagende pakkenummer (replaytæller) til deres oprindelige værdi. Grundlæggende for at sikre sikkerhed skal en nøgle kun installeres og bruges én gang. Desværre fandt Vanhoef ud af, at dette ikke praktiseres af WPA2-protokollen, og ved at manipulere denne 4-vejs håndtryk, misbrugte de denne svaghed og demonstrerede usikkerheden i vores følsomme information.

Som et resultat modtager klienten meddelelse 3 flere gange. Dette kan opnås ved at manipulere og afspille kryptografiske håndtrykmeddelelser. Så snart offeret geninstallerer nøglen, nulstilles relaterede begrænsninger, såsom det sendte pakkenummer (nonce) og det modtagende pakkenummer (replaytæller) til deres oprindelige værdi. Grundlæggende for at sikre sikkerhed skal en nøgle kun installeres og bruges én gang. Desværre fandt Vanhoef ud af, at dette ikke praktiseres af WPA2-protokollen, og ved at manipulere denne 4-vejs håndtryk, misbrugte de denne svaghed og demonstrerede usikkerheden i vores følsomme information.

Brug Ivacy VPN til at holde sig klar fra hackere, der får adgang til dine private data.

Desværre fandt Vanhoef ud af, at dette ikke praktiseres af WPA2-protokollen, og ved at manipulere denne 4-vejs håndtryk, misbrugte de denne svaghed og demonstrerede usikkerheden i vores følsomme information.

Ifølge erklæringen fra WiFi Alliance, ”Dette problem kan løses gennem softwareopdateringer. Wi-Fi-industrien, der består af større platformudbydere, er allerede begyndt at implementere programrettelser til deres Wi-Fi-brugere. ”

Nu foreslås det for de næste par dage, prøv at undgå at oprette forbindelse til offentlig Wi-Fis og prøv at holde sig til websteder, der følger HTTPS-protokoller. Hold øje med patches og installer dem, så snart de er tilgængelige for at undgå sikkerhedsbrud og risikere dine værdifulde følsomme oplysninger.