Чувајте се корисника ВиФи -а! Хакован сигурносни протокол ВПА2

Преглед садржаја

Када сурфамо интернетом, волимо да будемо сигурни и осећамо да је заштита ВиФи мрежа адекватна. Најчешћи протокол шифровања који можемо пронаћи у мрежама, кућама, на местима са јавним ВиФи -јем итд. Зове се ВПА2, који нуди високу сигурност, барем до данас.

То је систем који се чинио немогућим за хаковање и разбијање његовог система за шифровање, али управо смо добили вест да је овај протокол управо хакован.

За то су коришћене напредне хакерске технике познате под именом КРАЦК (Кеи Реинсталлатион Аттацк). Група програмера одговорна за ово откривање обећала је да ће објавити све детаље о овом нападу. Како истичу, ова техника би се могла користити за приступ усмјеривачу и тако имати приступ различитим личним подацима као што су лозинке, кредитне картице, е -пошта и још много тога за крађу свих ових врста података.

Погођени уређаји
Ова рањивост није ограничена на један уређај или оперативни систем, па пошто је рањивост ВиФи протокола, сви они уређаји који користе ВПА2 морају се ажурирати што је пре могуће како би се избегла оштећења.

Тренутно је откривено да су погођени Андроид, Аппле, Виндовс, Линук и многи други. Све информације у вези са овим могу се појединачно пронаћи у бази података ЦЕРТ / ЦЦ.

До напада долази када се купац жели придружити ВиФи мрежи заштићеној лозинком и потврди да има исправну лозинку за повезивање. У овом случају проблем се налази у начину на који се изводи руковање у 4 смјера, будући да нападач постиже то што жртва поново користи лозинку коју је већ користила. У следећем видеу можете видети како нападач дешифрује све податке жртве.

Радње које треба предузети и узети у обзир да бисте се заштитили

Мере безбедности

  • Користите странице са ХТТПС -ом
  • Користите јавне ВиФи мреже само када је то потребно
  • Избегавајте непознате веб локације
  • Не наводите поверљиве детаље о нешифрованим везама

Морамо ли да пређемо на ВПА3?За сада није потребно прећи на ВПА3, јер ће ове имплементације бити закрпљене у наредним верзијама свих произвођача, рутера, мобилних телефона итд. Важно је ажурирати на најновији фирмвер произвођача вашег рутера који је имплементирао ово побољшање како би се избегле безбедносне пропусте.

Да ли је потребно променити ВПА2 ВиФи лозинку?Ово је питање које многи од вас постављају, а ми коментаришемо да није потребно мењати лозинку за Ви-Фи, јер само то не спречава овај напад, важна ствар су ажурирања са сигурносном закрпом на уређајима (рутер, мобилни итд. .). Чак и уз све то, није лоша идеја (након постављања сигурносних закрпа) променити и лозинку. Више од свега да бисте били сигурни да нико није успео да преузме нашу ВиФи пропусницу пре него што закрпи наше уређаје.

ВПА2 само са АЕС -ом. Да ли је рањиво?Нажалост, да, то је такође напад који је покренут против ВПА1 и ВПА2, личних мрежа, предузећа и било које енкрипције која иде уз ВПА-ТКИП, АЕС-ЦЦМП и ГЦМП. Зато је потребно ажурирати све уређаје.

Морамо имати на уму да је то, упркос високој безбедности ВПА2, протокол стар 13 година. Зато је реновирање више него потребно, иако можда нису сви уређаји спремни за то.

Ако желите да сазнате више информација о овој теми, не устручавајте се да посетите званичну веб локацију крацкаттацкс, где је ова врста напада детаљно описана.

Извор: Тхе Нект Веб

Ви ће помоћи развој сајта, дељење страницу са пријатељима

wave wave wave wave wave