Что такое КРАК? Как KRACK взломал протокол безопасности Wi-Fi WPA2

Что такое КРАК? Как KRACK взломал протокол безопасности Wi-Fi WPA2

Исследователь Мэти Ванхуф из Левенского университета обнаружил серьезную уязвимость в протоколе сетевой безопасности Wi-Fi Protected Access II (WPA2), наиболее часто используемом сегодня протоколе для безопасности Wi-Fi .

Что такое КРАК?

Мэти Ванхуф назвал атаку, использующую обнаруженную им уязвимость в WPA2, KRACK, сокращение от Key Reinstallation Attack. KRACK использует несколько уязвимостей управления ключами в WPA2, позволяющих «подслушивать» трафик между компьютером и точкой доступа Wi-Fi, вынуждая людей в сети Wi-Fi переустанавливать ключ шифрования, используемый для трафика WPA2.

Злоумышленник может затем украсть личную информацию и отметить, что хакер не меняет пароль, но может зашифровать данные, не зная пароля. Это означает, что даже если вы измените свой пароль, это не помешает KRACK.

Что такое КРАК? Как KRACK взломал протокол безопасности Wi-Fi WPA2
Ошибки в протоколе безопасности WPA2 WiFi помогают хакерам проникать в сетевой трафик

Эта ошибка связана с самим протоколом безопасности WPA2 WiFi и не связана с каким-либо программным или аппаратным обеспечением. «Если ваше устройство поддерживает Wi-Fi, это, вероятно, тоже затронуто», — говорят исследователи. По первоначальным оценкам, затронуты устройства Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys или IoT.

Как работает KRACK WPA2?

KRACK использует четырехсторонний протокол рукопожатия WPA2, который используется для установки ключей для шифрования трафика. Чтобы хакеру удалось добиться успеха, жертве необходимо будет переустановить текущий ключ, полученный путем изменения сообщения рукопожатия для шифрования.

Кроме того, злоумышленник также должен находиться в указанной выше сети Wi-Fi. HTTPS в некоторых случаях может защитить трафик, поскольку использует другой уровень шифрования, но он также не на 100% безопасен, поскольку злоумышленник может понизить качество соединения, предоставив доступ к зашифрованному HTTPS-трафику.

Этот тип атаки позволяет третьей стороне подслушивать трафик WPA2, но если Wi-Fi использует зашифрованный WPA-TKIP или GCMP, злоумышленник также может внедрить вредоносный код в пакет данных жертвы для подделки трафика.

Чтобы узнать больше, вы можете прочитать отдельный сайт об этом типе атаки: krackattacks.com .

Ниже приведен список уязвимостей управления ключами протокола WPA2.

  • CVE-2017-13077
  • CVE-2017-13078
  • CVE-2017-13079
  • CVE-2017-13080
  • CVE-2017-13081
  • CVE-2017-13082
  • CVE-2017-13084
  • CVE-2017-13086
  • CVE-2017-13087
  • CVE-2017-13088

7 лучших программ для управления файлами для Windows, которые заменят Проводник

7 лучших программ для управления файлами для Windows, которые заменят Проводник

Может быть, пришло время попрощаться с Проводником и использовать стороннее программное обеспечение для управления файлами? Вот 7 лучших альтернатив Windows File Explorer.

Как работает LoRaWAN? Почему это важно для Интернета вещей?

Как работает LoRaWAN? Почему это важно для Интернета вещей?

LoRaWAN или беспроводная сеть дальнего действия полезна для связи между маломощными устройствами на больших расстояниях.

8 способов открыть дополнительные параметры запуска в Windows 10

8 способов открыть дополнительные параметры запуска в Windows 10

Перейдя к «Дополнительным параметрам запуска», вы можете сбросить Windows 10, восстановить Windows 10, восстановить Windows 10 из файла образа, который вы создали ранее, исправить ошибки запуска, открыть командную строку для выполнения параметров, выбрать другие, открыть настройки UEFI, изменить настройки запуска. ..

Почему стоит хорошо подумать, прежде чем войти в систему через аккаунт социальной сети?

Почему стоит хорошо подумать, прежде чем войти в систему через аккаунт социальной сети?

Каждый раз, когда вы подписываетесь на новую услугу, вы можете выбрать имя пользователя и пароль или просто войти в систему через Facebook или Twitter. Но стоит ли вам это делать?

Инструкция по смене Google DNS 8.8.8.8 и 8.8.4.4

Инструкция по смене Google DNS 8.8.8.8 и 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 — это один из DNS, который предпочитают использовать многие пользователи, особенно для ускорения доступа к сети или доступа к заблокированному Facebook.

Как всегда запускать Microsoft Edge в режиме InPrivate в Windows 10

Как всегда запускать Microsoft Edge в режиме InPrivate в Windows 10

Если вы используете Microsoft Edge на общем компьютере с Windows 10 и хотите сохранить конфиденциальность своей истории просмотров, вы можете настроить Edge всегда запускать в режиме InPrivate.

Узнайте разницу между симметричным и асимметричным шифрованием

Узнайте разницу между симметричным и асимметричным шифрованием

Сегодня обычно используются два типа шифрования: симметричное и асимметричное шифрование. Основное различие между этими двумя типами шифрования заключается в том, что при симметричном шифровании используется один ключ как для операций шифрования, так и для дешифрования.

Как выйти из полноэкранного режима в Windows

Как выйти из полноэкранного режима в Windows

Полноэкранный режим на вашем компьютере удалит ненужный контент. Итак, как выйти из полноэкранного режима Windows?

Как превратить USB-накопитель в оперативную память для компьютеров и ноутбуков. Вы уже знаете?

Как превратить USB-накопитель в оперативную память для компьютеров и ноутбуков. Вы уже знаете?

Когда вы начинаете замечать, что ваш компьютер работает медленно или у вас появляются другие симптомы, такие как повышение температуры, частые зависания... скорее всего, это связано с тем, что компьютер израсходовал всю оперативную память компьютера...

Как настроить BIOS для загрузки с USB/CD/DVD, внешнего жесткого диска

Как настроить BIOS для загрузки с USB/CD/DVD, внешнего жесткого диска

При установке нового компьютера или переустановке Windows необходима настройка BIOS для выбора загрузки из средств поддержки. Если пользователи устанавливают Windows с помощью таких устройств, как USB/CD/DVD или внешний жесткий диск, им необходимо настроить BIOS для работы с соответствующим загрузочным устройством.