Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.

Kiwil

Wi-Fi протокол WPA2 взломан

Рекомендуемые сообщения

Безопасность Wi-Fi-подключений оказалась под угрозой из-за серьезной уязвимости, выяснила группа специалистов. Об этом сообщает The Verge.
Эксперты обнаружили критические проблемы в протоколе безопасности WPA2, который используется для защиты личных и корпоративных сетей. Из-за уязвимости, как утверждают специалисты, любую Wi-Fi-сеть можно взломать и получить доступ ко всему трафику.
«Если ваше устройство поддерживает Wi-Fi, то, скорее всего, находится в опасности», — отмечается в анонсе исследования.

Кроме того, эксперты подчеркивают, что 41 процент устройств на базе Android подвержены «исключительно разрушительному» варианту уязвимости.
Исследователи рекомендуют пока не использовать другие протоколы безопасности, поскольку они еще более ненадежны. Полный отчет об эксплоите под названием KRACK опубликуют и представят 1 ноября на конференции ACM CCS.
Специалисты уверяют, что опасность взлома действительно серьезна. Но до того, как она распространится по всему миру и большинство хакеров освоят новый метод взлома, производители роутеров выпустят программные патчи.
Все авторитетные производители роутеров уже оповещены о данной уязвимости и занимаются устранением проблемы.
Не поленитесь обновить прошивку вашего роутера после доступности соответствующего патча. Безопасность в данном случае точно не помешает, пишет Ars Technica.
Взлом WPA2 рано или поздно должен был произойти — этому криптопротоколу уже больше 13 лет. Брешь делает уязвимой практически любую сеть Wi-Fi, но это не означает, что хакеры немедленно приступят к атакам. Пока производитель роутера не пришлет патч, пользователям рекомендуется заходить на сайты через HTTPS или зашифрованное "туннельное" VPN-соединение.
Проблема в самом протоколе WPA2, который использует четырехступенчатое шифрование. После ввода пароля для доступа к сети он может быть похищен и использоваться для взлома данных устройств. Чтобы повысить степень защиты, нужно устанавливать новый пароль для Wi-Fi при каждом новом подключении.

 

Нужен ли теперь WPA3?
Нет не нужен. Пропатченые устройства будут работать используя точно тот же протокол, просто будут блокировать атаку с переопределением ключа.

Нужно ли менять мой пароль от WiFi?
Нет, не нужно. Атака ничего не знает про используемый пароль и никак не эксплуатирует его.

Что делать если на мой роутер не выходит апдейт прошивки?
Достаточно обновить клиентские устройства, чтобы злоумышленник не мог подменить реальную точку доступа фальшивой.

Как была обнаружена уязвимость?
Случайно.

Но ведь 4х-шаговое рукопожатие математически невзламываемое???
Так атака и не крадет ключи, а подменяет :)

Я пользуюсь WPA2 только с AES
Атаке подвержены любые протоколы шифрования (WPA-TKIP, AES-CCMP, GCMP)

Может вернуться на WEP шифрование?
НЕТ! Это еще хуже.

Защищены ли сайты с https?
Да, но человека можно перенаправить на версию сайта без https.

И что теперь менять WiFi стандарт?
Да.

Денег за репорт критической баги дали?
Нет.

Когда были оповещены производители железа?
28 августа 2017.

http://nnm-club.name/forum/viewtopic.php?t=1174937

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты