,

Серьёзные уязвимости WPA2 ставят под угрозу безопасность Wi-Fi

В течение нескольких месяцев исследователи по сетевой безопасности изучали уязвимости протокола WPA2 и готовы предоставить информацию
На минувших выходных появилась информация о возможных уязвимостях в протоколе WPA2, которые позволяют злоумышленникам перехватывать трафик Wi-Fi, проходящий между устройствами и точками доступа во время подключения (так называемый захват хендшейка).

Эксперимент, доказывающий возможный взлом WPA2, получил название KRACK (сокращение от Key Reinstallation Attacks). Это исследование специалистов в области безопасности тщательно хранилось в тайне, о нём планировалось рассказать только 1 ноября на конференции ACM CCS. Однако, как стало известно, консультативный совет US-CERT распространил данную информацию среди 100 организаций, описав проблему таким образом:
«Обнаружены несколько ключевых уязвимостей в механизме управления ключами в протоколе безопасности Wi-Fi Protected Access II (WPA2). Эти уязвимости позволяют дешифровать трафик, перехватывать пакеты, TCP-соединения, вложения содержимого по HTTP и прочие действия. Обратите внимание, что в качестве проблем на уровне протокола будут затронуты большинство корректных реализаций стандарта. 16 октября 2017 года эти уязвимости будут публично раскрыты».
Серьёзные уязвимости WPA2 ставят под угрозу безопасность Wi-Fi

По словам одного из исследователей, который сейчас работает над проблемой, при использовании четырехстороннего рукопожатия (handshake) для создания ключа шифрования трафика, во время третьего шага ключ может быть принудительно отправлен несколько раз. В этом случае есть вероятность, что он будет повторно использован и, таким образом, полностью компрометирует шифрование.

Информация о KRACK должна появиться на сайте krackattacks.com. Кроме того, на GitHub подготовлен репозиторий, пока пустой, но с тегами «WPA2, KRACK, security protocols, network security, attacks, handshake». Уязвимостям уже присвоили следующие идентификаторы: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 и CVE-2017-13088. По информации ресурса ArsTechnica со ссылкой на одного из исследователей, некоторые компании, такие как Aruba и Ubiquiti, которые поставляют точки доступа крупным корпорациям и правительственным организациям, уже получили патчи для исправления данных уязвимостей.

Однако подавляющее большинство существующих точек доступа Wi-Fi скорее всего не получит исправления в такие короткие сроки, а некоторые из них могут вообще остаться без обновлений безопасности. Если проблема действительно серьёзная, под угрозой окажутся миллионы сетевых устройств, а протокол WPA2 повторит судьбу WEP.
Последнее изменение:
 
centurion
centurion , 16 октября 2017 - 17:53   (...)
Злоумышленники давно знают про эту дыру, а эти только кинулись..
Неверю.
Ответить
otaku228hell
otaku228hell, 10 января 2018 - 17:47   (...)
Ждём программу-взломщик на андроид...
Ответить

Добавить комментарий
Если нужно ответить кому-то конкретно,
лучше нажать на «Ответить» под его комментарием