Уязвимости в WPA2 ставят под угрозу практически все Wi-Fi сети
Эксперты
Эксперты
Поделиться

16 Октября 2017

Злоумышленник может перехватить трафик и получить доступ к конфиденциальной информации пользователя, а также загрузить вредоносное ПО
Исследователь безопасности Мэти Ванхоф (Mathy Vanhoef) обнаружил серьезную уязвимость в протоколе WPA2 (протокол, обеспечивающий защиту современных сетей Wi-Fi), ставящую под угрозу практически все существующие на данный момент сети Wi-Fi. Злоумышленник, находящийся в зоне досягаемости жертвы, может проэксплуатировать уязвимости, осуществив атаку реинсталяции ключей (Key Reinstallation Attack, KRACK).

Злоумышленник может перехватить трафик и получить доступ к информации, которая ранее считалась надежно зашифрованной. Таким образом хакер может похитить конфиденциальную информацию, например, номера кредитных карт, пароли, переписку, фотографии и прочие данные. В зависимости от конфигурации сети злоумышленник также может манипулировать данными, например, внедрять вредоносное ПО на целевые web-сайты.

По словам исследователя, уязвимости содержатся в самом стандарте WPA2, а не в отдельных продуктах или реализациях. Следовательно, практически любая реализация WPA2, скорее всего, затронута. В рамках исследования Ванхоф обнаружил, что устройства под управлением Android, Linux, Windows, OpenBSD, а также продукты от Apple, MediaTek, Linksys и других крупных производителей уязвимы к тому или иному варианту атаки KRACK.

Атака направлена против протокола аутентификации под названием четырехэлементное рукопожатие, использующегося при подключении пользователя к защищенной сети Wi-Fi и подтверждающего, что клиент и точка доступа имеют правильные учетные данные (например, общий пароль в сети). Четырехэлементное рукопожатие также согласовывает новый ключ шифрования, который будет использоваться для шифрования всего последующего трафика. В настоящее время все современные защищенные сети Wi-Fi, в том числе использующие алгоритм шифрования AES, применяют данный протокол, что делает их уязвимыми к атаке.

В ходе атаки злоумышленник обманывает жертву при переустановке уже используемого ключа. Это достигается за счет манипулирования и воспроизведения криптографических сообщений рукопожатия. Когда жертва переустанавливает ключ, связанные параметры, такие как случайный код (nonce) и номер принимаемого пакета (replay counter) сбрасываются до их начального значения. По сути, чтобы гарантировать безопасность, ключ следует устанавливать и использовать только один раз, однако это не обеспечивается протоколом WPA2, отметил эксперт.

Исследователь опубликовал видео с демонстрацией атаки KRACK на Android-смартфон


 Источник: http://www.securitylab.ru
Вернуться в раздел
Материалы по теме:
Комментарии:
Вход на сайт:
Восстановление пароля
Вы не робот?
поменять
картинку
Введите свой адрес электронной почты или номер телефона, указанный при регистрации. Затем нажмите кнопку "Восстановить".
отмена
Подтверждение номера телефона
Мы отправили на ваш номер телефона СМС с кодом подтверждения. Пожалуйста, введите данный код в поле ниже и нажмите кнопку «Подтвердить»
Восстановление пароля
На ваш адрес электронной почты мы выслали код подтверждения, введите этот код в поле ниже, введите новый пароль, его подтверждение и нажмите кнопку «Установить пароль». Код подтверждения действителен в течение 10 мин.
На ваш номер телефона мы отправили SMS с кодом подтверждения, введите этот код в поле ниже, введите новый пароль, его подтверждение и нажмите кнопку «Установить пароль». Код подтверждения действителен в течение 10 мин.
отмена
Регистрация успешно завершена!

Данная страница будет
обновлена через 1 сек.

обновить страницу

Авторизация прошла успешно!

Данная страница будет
обновлена через 1 сек.

обновить страницу

Пароль успешно изменен!

Данная страница будет
обновлена через 1 сек.

обновить страницу

Неизвестная ошибка!

Произошла неизвестная ошибка.
Обновите страницу и попробуйте заново!

обновить страницу

 Авторизация  |  Регистрация