Äskettäin on paljastettu merkittävä tietoturvaloukkaus protokollassa, joka hallinnoi viime kädessä kaikkia Wi-Fi-reitittimiä. Seuraava on käsitys sanasta, joka on toistaiseksi ollut ulkona.
Jos kotisi on määritetty Wi-Fi-verkkoon, sinun on täytynyt löytää yksi tai useampi näyttö WEP: tä ja sen korvaavaa WPA2: ta varten. Molemmat ovat Wi-Fi Alliancen kehittämiä tietoturvaprotokollia, jotka auttavat pitämään ei-toivotut käyttäjät poissa niiden tietokoneiden käyttämien verkkosivustojen piilottamisesta.
WEP julistettiin "epävarmaksi" protokolliksi jo vuonna 2003, ja se korvattiin myöhemmin WPA: lla ja WPA2: lla. Näyttää kuitenkin siltä, että WPA2 on menossa samaan suuntaan. Tietoturvallisuuden tutkijatohtori Mathy Vanhoef on paljastanut merkittävän WPA2-protokollan puutteen, jonka avulla uhrin alueella olevat hakkerit voivat hyödyntää tätä tietoturvaloukkausta käyttämällä K ey R einstallation A -tapahtumia tai sitä, mitä Mathy Vanhoef kutsuu siihen, KRACK- tekniikka.
Hänen mukaan hakkerit voivat käyttää tätä menetelmää lukea arkaluontoisia tietoja, kuten luottokorttinumeroita, salasanoja, sähköposteja ja valokuvia jne., Joiden aiemmin oletetaan olevan salattuja turvallisesti. Tämä KRACK toimii kaikkia nykyaikaisia suojattuja Wi-Fi-verkkoja vastaan ja verkon kokoonpanosta riippuen hyökkääjät voivat nyt pistää haitallisia koodeja ja käsitellä tietojasi helposti.
Tämän tietoturvaloukkauksen validoimiseksi Vanhoef toteutti esittelyhyökkäyksen Android-älypuhelimella, jossa hyökkääjä pystyy purkamaan arkaluontoisen tiedon, jonka käyttäjä kommunikoi hänen Wi-Fi-verkonsa kautta. Hän lisäsi lisäksi, että Android ja Linux voidaan huijata nolla-salausavaimen uudelleenasentamiseen, mikä tekee näistä kahdesta käyttöjärjestelmästä erittäin haavoittuvan verrattuna muihin käyttöjärjestelmiin, joita on hieman vaikeampi purkaa.
Vanhoefin hyökkäys ei rajoittunut vain kirjautumistietojen palauttamiseen, ja hän toteaa edelleen, että kaikki uhrien lähettämät tai vastaanottamat tiedot on mahdollista salata. Vaikka verkkosivustot voivat käyttää HTTPS: ää lisäsuojakerroksena, Vanhoef varoittaa, että tästä lisäsuojauksesta voidaan silti välttää, kuten aiemmin on tehty.
Käytä Ivacy VPN -sovellusta estääksesi hakkerit pääsemästä yksityisiin tietoihisi.Teknisesti Vanhoefin hyökkäys on WPA2-protokollan 4-suuntaista kädenpuristusta vastaan. Tällä hetkellä kaikki nykyaikaiset suojatut Wi-Fi-verkot käyttävät tätä nelisuuntaista kädenpuristusta. Tämä kädenpuristus suoritetaan, kun käyttäjä haluaa liittyä “suojattuun” Wi-Fi-verkkoon ja varmistaa, että molemmilla osapuolilla on samat käyttöoikeustiedot. Kun käyttäjä liittyy Wi-Fi-verkkoon, hän vaihtaa uuden salausavaimen. Tämä avain asennetaan saatuaan 4-suuntaisen kättelyn viestin 3. Kun tämä avain on asennettu, sitä käytetään tietojen salaamiseen salausprotokollaa käyttämällä. Täältä KRACK tulee ja ottaa haltuunsa. Hyökkääjä huijaa uhria asentamaan jo käytössä olevan avaimen uudelleen.
Täältä KRACK tulee ja ottaa haltuunsa. Hyökkääjä huijaa uhria asentamaan jo käytössä olevan avaimen uudelleen. Seurauksena asiakas saa viestin 3 useita kertoja. Tämä voidaan saavuttaa manipuloimalla ja toistamalla salaustekniset kädenpuristusviestit. Heti kun uhri asentaa avaimen uudelleen, niihin liittyvät rajoitukset, kuten lähetyspaketin numero (nonce) ja vastaanottavan paketin numero (toistolaskuri), palautetaan alkuperäiseen arvoonsa. Periaatteessa turvallisuuden takaamiseksi avain tulisi asentaa ja käyttää vain kerran. Valitettavasti Vanhoef sai selville, että WPA2-protokolla ei käytä tätä, ja manipuloimalla tätä 4-suuntaista kädenpuristusta he väärinkäyttivät tätä heikkoutta osoittaen arkaluonteisten tietojemme turvattomuuden.
Seurauksena asiakas saa viestin 3 useita kertoja. Tämä voidaan saavuttaa manipuloimalla ja toistamalla salaustekniset kädenpuristusviestit. Heti kun uhri asentaa avaimen uudelleen, niihin liittyvät rajoitukset, kuten lähetyspaketin numero (nonce) ja vastaanottavan paketin numero (toistolaskuri), palautetaan alkuperäiseen arvoonsa. Periaatteessa turvallisuuden takaamiseksi avain tulisi asentaa ja käyttää vain kerran. Valitettavasti Vanhoef sai selville, että WPA2-protokolla ei käytä tätä, ja manipuloimalla tätä 4-suuntaista kädenpuristusta he väärinkäyttivät tätä heikkoutta osoittaen arkaluonteisten tietojemme turvattomuuden.
Käytä Ivacy VPN -sovellusta estääksesi hakkerit pääsemästä yksityisiin tietoihisi.Valitettavasti Vanhoef sai selville, että WPA2-protokolla ei käytä tätä, ja manipuloimalla tätä 4-suuntaista kädenpuristusta he väärinkäyttivät tätä heikkoutta osoittaen arkaluonteisten tietojemme turvattomuuden.
WiFi-liittouman esittämän lausunnon mukaan ”Tämä ongelma voidaan ratkaista ohjelmistopäivityksillä. Suurista alustojen tarjoajista koostuva Wi-Fi-teollisuus on jo alkanut ottaa käyttöön korjauksia Wi-Fi-käyttäjilleen. "
Nyt ehdotetaan seuraaville päiville, yritä välttää yhteyksiä julkiseen Wi-Fi-verkkoon ja yritä pysyä verkkosivustoissa, jotka seuraavat HTTPS-protokollia. Pidä silmällä paikat ja asenna ne heti, kun ne ovat saatavilla, jotta vältetään tietoturvaloukkaukset ja vaarana arkaluontoisia arkaluontoisia tietojasi.