Skip to main content

Az Ön biztonsága veszélybe került - a wifi biztonsági protokollja megsérült

Az Ön biztonsága az első számunkra! (Április 2025)

Az Ön biztonsága az első számunkra! (Április 2025)
Anonim

Az utóbbi időben jelentős biztonsági megsértést tártak fel a protokollon, amely végül az összes Wi-Fi útválasztót kezeli. Az alábbiakban betekintést nyerünk az eddig nem ismert szóba.

Ha otthoni Wi-Fi hálózatot állított be, akkor egy vagy több képernyőn át kell találnia a WEP-t és annak helyettesítő WPA2-t illetően. Mindkettő a Wi-Fi Szövetség által kifejlesztett biztonsági protokollok, amelyek segítenek megakadályozni a nemkívánatos felhasználókat attól, hogy megvizsgálják, milyen webhelyekhez férnek hozzá a számítógépről.

Használja az Ivacy VPN-t, hogy tisztában maradjon a hackerekkel, amelyek hozzáférnek a személyes adataihoz.

A WEP-t 2003-ban „bizonytalan” protokollnak nyilvánították, majd később a WPA és WPA2-vel váltották fel, azonban úgy tűnik, hogy a WPA2 ugyanabba az irányba is halad. Mathy Vanhoef , a számítógépes biztonság utódoktori kutatója rámutatott a WPA2 protokoll egyik lényeges hibájára, amely lehetővé teszi az áldozatok hatókörén belüli hackerek számára, hogy a biztonsági rést kihasználják a K ey R einstallation A ttacks vagy az, amit Mathy Vanhoef hív., a KRACK technika.

Elmondása szerint a hackerek ezt a módszert használhatják olyan érzékeny információk olvasására, mint például a hitelkártya-számok, jelszavak, e-mailek és fényképek stb., Amelyeket korábban feltételeztek biztonságosan titkosítva. Ez a KRACK minden modern védett Wi-Fi hálózattal szemben működik, és a hálózati konfigurációtól függően a támadók most már rosszindulatú programokat adhatnak be és az adatokkal könnyedén manipulálhatják az Ön adatait.

A biztonsági rés további érvényesítése érdekében Vanhoef demonstrációs támadást hajtott végre egy Android okostelefonon, ahol a támadó képes titkos adatok dekódolására, amelyeket a felhasználó a Wi-Fi hálózatán keresztül kommunikál. Azt is hozzátette, hogy az Android és a Linux becsapható egy nulla titkosítási kulcs újratelepítésébe, ami e két operációs rendszert rendkívül sebezhetővé teszi a többi operációs rendszerhez képest, amelyek kissé nehezebb megfejteni.

Vanhoef támadása nem korlátozódott csupán a bejelentkezési hitelesítő adatok visszaállítására, és kijelenti továbbá, hogy az áldozatok által küldött vagy kapott bármilyen információ visszafejteni lehet. Noha a webhelyek HTTPS-t használhatnak kiegészítő védelmi rétegként, Vanhoef figyelmezteti, hogy ezt a kiegészítő védelmet továbbra is el lehet kerülni, ahogyan azt korábban tették.

Használja az Ivacy VPN-t, hogy tisztában maradjon a hackerekkel, amelyek hozzáférnek a személyes adataihoz.

Technikai szempontból Vanhoef támadása a WPA2 protokoll négyirányú kézfogása ellen irányul. Jelenleg minden modern védett Wi-Fi hálózat ezt a négyirányú kézfogást használja. Ezt a kézfogást akkor hajtják végre, amikor a felhasználó csatlakozni akar egy „védett” Wi-Fi hálózathoz, és annak megerősítésére, hogy mindkét fél ugyanazokkal a hitelesítő adatokkal rendelkezik. Amikor a felhasználó csatlakozik a Wi-Fi hálózathoz, cserél egy friss titkosítási kulcsot. Ez a kulcs a négyirányú kézfogás 3. üzenetének kézhezvétele után kerül telepítésre. Miután ezt a kulcsot telepítette, az információ titkosításra kerül egy titkosítási protokoll használatával. Itt jön be a KRACK, és átveszi azt. A támadó becsapja az áldozatot egy már használt kulcs újratelepítésébe.

Itt jön be a KRACK, és átveszi azt. A támadó becsapja az áldozatot egy már használt kulcs újratelepítésébe. Ennek eredményeként az ügyfél 3-szor fogadja az üzenetet. Ez úgy érhető el, hogy kriptográfiai kézfogás-üzeneteket manipulálnak és visszajátszanak. Amint az áldozat újratelepíti a kulcsot, a kapcsolódó korlátozások, mint például az átvitt csomag száma (nonce) és a fogadó csomag száma (visszajátszás számláló), visszaállnak az eredeti értékükre. Alapvetően a biztonság érdekében a kulcsot csak egyszer kell telepíteni és használni. Sajnos Vanhoef rájött, hogy ezt a WPA2 protokoll nem gyakorolja, és ezzel a négyirányú kézfogással manipulálva visszaéltek ezzel a gyengeséggel, bizonyítva az érzékeny információink bizonytalanságát.

Ennek eredményeként az ügyfél 3-szor fogadja az üzenetet. Ez úgy érhető el, hogy kriptográfiai kézfogás-üzeneteket manipulálnak és visszajátszanak. Amint az áldozat újratelepíti a kulcsot, a kapcsolódó korlátozások, mint például az átvitt csomag száma (nonce) és a fogadó csomag száma (visszajátszás számláló), visszaállnak az eredeti értékükre. Alapvetően a biztonság érdekében a kulcsot csak egyszer kell telepíteni és használni. Sajnos Vanhoef rájött, hogy ezt a WPA2 protokoll nem gyakorolja, és ezzel a négyirányú kézfogással manipulálva visszaéltek ezzel a gyengeséggel, bizonyítva az érzékeny információink bizonytalanságát.

Használja az Ivacy VPN-t, hogy tisztában maradjon a hackerekkel, amelyek hozzáférnek a személyes adataihoz.

Sajnos Vanhoef rájött, hogy ezt a WPA2 protokoll nem gyakorolja, és ezzel a négyirányú kézfogással manipulálva visszaéltek ezzel a gyengeséggel, bizonyítva az érzékeny információink bizonytalanságát.

A WiFi szövetség nyilatkozata szerint „Ezt a problémát szoftverfrissítésekkel lehet megoldani. A nagy platformszolgáltatókból álló Wi-Fi-ipar már megkezdte a javítások telepítését a Wi-Fi-felhasználók számára. ”

Most azt javasoljuk a következő napokban, hogy kerülje el a nyilvános Wi-Fi-hez való csatlakozást, és próbáljon megmaradni a HTTPS protokollokat követő webhelyeknél. Vigyázzon a javításokra, és telepítse azokat, amint rendelkezésre állnak, hogy elkerüljék a biztonság megsértését és az értékes érzékeny információk kockázatát.