Wi-Fi в протоколі WPA2 виявлена ​​серйозна дірка

Цієї неділі опинилися розкриті уразливості високого ступеня в протоколі Wi-Fi Protected Access II, він же WPA2, яким користується більшість користувачів бездротової мережі. Уразливість дозволяє хакерам перехоплювати трафік Wi-Fi, що проходить між комп’ютерами і точками доступу. Атака KRACK дозволяє і інші гидоти, включаючи захоплення з’єднання і шкідливі ін’єкції.
Wi-Fi в протоколі WPA2 виявлена ​​серйозна дірка

Wi-Fi в протоколі WPA2 виявлена ​​серйозна дірка

Експлойт KRACK, скорочено від Key Reinstallation Attack, став відомий в рамках ретельно засекреченого дослідження в результаті скоординованого розкриття інформації, запланованого на 8 ранку понеділка за часом східного узбережжя. Консультативна рада США CERT, зібраний із сотні організацій, описав дослідження так:
«US-CERT дізнався про декілька ключових вразливості в працюючому за принципом чотиристороннього рукостискання протоколі безпеки Wi-Fi Protected Access II (WPA2). Наслідки використання цих вразливостей включають дешифрування, перехоплення пакетів, захоплення з’єднання TCP, ін’єкцію вмісту HTTP і інше. Майте на увазі, що проблеми на рівні протоколу торкнуться більшість коректних реалізацій цього стандарту. CERT / CC і дослідник К.У.Лейвен публічно розкриють ці уразливості 16 жовтня 2017 року ».
Як працює вразливість? WPA2 використовує чотиристороння рукостискання, при якому створюється ключ шифрування трафіку. Під час третього кроку ключ можна повторно переотправіть кілька разів. При перевідправку певним чином, можна повністю підірвати шифрування.
Навряд чи більшість точок доступу вдасться пропатчити досить швидко, а деякі з них залишаться без лікування. Якщо експлойти обходу шифрування WPA2 дійсно будуть простими і надійними, хакери зможуть прослуховувати проходить неподалік трафік Wi-Fi.
По-хорошому, нам потрібно уникати використання Wi-Fi, поки не буде поставлений патч. До тих пір доведеться використовувати HTTPS, STARTTLS, Secure Shell і інші надійні протоколи для шифрування трафіку в інтернеті і електронній пошті. Також доведеться ретельніше вибирати постачальників VPN.
Категорії: Інтернет

Залишити відповідь