Как работает WiFi соединение KRACK WPA2?

Если вы хотите узнать, как работает WiFi соединение KRACK WPA2, вы находитесь в нужном месте. Был нарушен протокол WPA2, наиболее часто используемый и до сих пор самый безопасный протокол Wi-Fi. На BlackHat Conference 2017 было показано, что с помощью WiFi атаки KRACK WPA2 можно взломать WPA2, а затем взломать его. С его помощью можно управлять данными и информацией с самых распространенных беспроводных устройств, таких как смартфоны, планшеты, ноутбуки, смарт-телевизоры и другие. Это касается, например, всех iPhone, телефонов Android, компьютеров с ОС Windows, Mac и даже PC с ОС Linux. Чтобы узнать, что это такое и как это решить, вы искали в Интернете. Настолько, что, к счастью, ты приехал сюда.

В этом руководстве я объясню вам, как работает WiFi KRACK WPA2 атака. Вкратце я расскажу вам, какие уязвимости WPA2 используются так называемыми атаками ключевой переустановки (KRACK) и как выполняется эксплойт. Плюс, я расскажу вам, как защитить ваши беспроводные устройства от него. При этом, если вы согласны, ничего не остается, кроме как начать.

Как работает WiFi соединение KRACK WPA2?

Вы были правы, спросив себя, как работает WiFi атака KRACK WPA2. По словам исследователя, обнаружившего эксплойт, похоже, что «если ваше устройство поддерживает Wi-Fi, оно, скорее всего, уязвимо». Но почему это случилось? Что стоит за атакой WiFi KRACK WPA2? И, прежде всего, как защититься от KRACK WPA2? Ну, чтобы это выяснить, достаточно прочитать все следующие пункты данного руководства. По окончании чтения у вас появятся более четкие идеи и вы сможете защитить свои устройства.

Указатель

Взлом WPA2 с помощью KRACK

Атака WiFi KRACK WPA2, известная как KRACK (Key Reinstallation Attack), представляет собой эксплойт, использующий уязвимость протокола WPA2. Как вы, возможно, уже знаете, WPA2 является наиболее широко используемым беспроводным протоколом в мире на момент написания статьи. Все модемные маршрутизаторы и точки доступа создают WiFi WPA2 сети. Поэтому, разумеется, ваши устройства также подвержены риску. Поэтому необходимо понимать, как работает WiFi атака KRACK WPA2 и как от нее защищаться.

Давайте начнем с WPA2. Этот протокол предусматривает обмен зашифрованной информацией с использованием всегда другого ключа шифрования. По сравнению с WPA и WEP, которые все еще могут быть легко взломаны, WPA2 до сих пор был уязвим только для атак паролем, особенно для грубой силы ключа WPS. Для ясности, было бесполезно фиксировать рукопожатие с помощью антенн Wi-Fi, таких как Alpha Network и других. Тогда можно сказать, что он был почти уверен.

WPA2 отличается от других Wi-Fi протоколов тем, что его безопасность включает в себя, в дополнение к уникальному и постоянно меняющемуся ключу шифрования, 4-полосный обмен данными, т.е. 4-полосное рукопожатие. Когда клиент подключается к сети WPA2, он должен аутентифицироваться с помощью 4 сообщений. Ключ шифрования передается в сообщении 3. И именно в третьем сообщении о 4-стороннем рукопожатии предполагаемый хакер может вмешаться, используя WiFi KRACK WPA2 атаку.

Подробное объяснение

Во-первых, проводится атака «Человека посередине« (MITM). Таким образом, находясь «в середине» соединения между клиентом и точкой доступа, хакер всегда получает зашифрованную информацию. Однако на данном этапе можно запустить WiFi-атаку KRACK WPA2 на клиентское устройство. При этом ему удается перехватить ключ шифрования сообщения 3, которое, в связи с уязвимостью WPA2, отправляется несколько раз. Захватывая его, он может сбросить количество передаваемых пакетов с помощью одного и того же ключа шифрования и всегда получать подтверждение от маршрутизатора.

Таким образом, хакер может заставить повторно использовать пакет, в котором передается ключ шифрования. Техника, известная как нецелевое повторное использование. Отсюда следует, что с помощью WiFi атаки KRACK WPA2 можно расшифровывать, а затем нюхать обмениваемые пакеты разными способами.

Рассказав вам, как работает атака KRACK WPA2 WiFi, вы подумаете, что виноват именно этот роутер. Нет, все не так. Фактически, виновником является протокол WPA2, который косвенно позволяет хакерам перехватывать и манипулировать ключами шифрования, отправляемыми клиенту, комбинируя MITM-атаку с WiFi-атакой KRACK WPA2.

Украденные данные и методы взлома

Теперь, когда вы понимаете, как работает атака WiFi KRACK WPA2, вы захотите знать, какие данные могут быть украдены. Простите, что говорю, но пока что все данные и информация, которыми вы обмениваетесь через Wi-Fi, могут быть фыркнуты. Я говорю о кредитных картах, банковских счетах, конфиденциальных данных, коммерческих секретах, паролях, медиа файлах, сообщениях, электронной почте и многом другом.

Эту информацию можно перехватить с помощью WiFi KRACK WPA2-атаки. После выполнения эксплойта хакер может выполнять различные приемы взлома. Они варьируются от захвата до инъекций. С их помощью, например, хакер может внедрять вредоносные программы или другие виды вирусов в ваш компьютер, обмениваясь ими с файлами, которые вы загружаете из Интернета. Или, используя всплывающие окна или другие интерактивные диалоги. В некоторых случаях даже недостаточно подключаться к веб-сайтам с HTTPS соединениями, которые затем шифруются с помощью SSL-сертификатов. Эти соединения можно обойти.

Эти методы взлома также зависят от типа используемого WiFi протокола и клиентского устройства, на которое они нападают. Чем более они уязвимы, тем больше вероятность нападения. Читайте дальше, чтобы узнать больше.

Что такое уязвимые устройства и операционные системы?

Чтобы понять, как работает атака KRACK WPA2 WiFi, необходимо знать, какие устройства и операционные системы уязвимы. Ну, пока все беспроводные устройства находятся под угрозой. Речь идет о iPhone, iPad, других устройствах с iOS, Android смартфонах и планшетах, маршрутизаторах, точках доступа, ноутбуках, ноутбуках, нетбуках, нетбуках, стационарных компьютерах и серверах с материнскими платами Wi-Fi или USB-накопителями, беспроводных принтерах, интеллектуальных телевизорах, сигнализации, видеокамерах наблюдения и любых других устройствах со встроенным Wi-Fi.

Надо сказать, однако, что в зависимости от установленной операционной системы, атака WiFi KRACK WPA2 более или менее уязвима. Наиболее рискованными ОС являются Android Marshmallow 6.0, Android Nougat 7.0 и все версии Ubuntu, так что Linux. Такие операционные системы считаются подверженными критическому риску, поскольку они используют wpa_ Supplicant v2.4 или более позднюю версию. Этот WPA Supplicant позволяет хакеру использовать вторую уязвимость. При 3 сообщении 4-way handshake, вместо ретрансляции на маршрутизатор того же реального ключа шифрования, на Android и Linux, хакер может заставить клиента установить так называемый нулевой ключ. Это еще больше облегчает поиск данных.

Кроме того, имейте в виду, что эксплойт KRACK WPA2 является чрезвычайно опасным, почти катастрофическим, при работе через Wi-Fi сети с протоколом WPA-TKIP или GCMP. В этих сетях хакер может внедрять и подделывать передаваемые пакеты, а не просто перекусывать и расшифровывать их.

Для iOS, MacOS, Windows и других операционных систем или микропрограммного обеспечения атака WiFi KRACK WPA2 является более сложной в применении. Однако это не означает, что они не являются уязвимыми, наоборот. Все, что я сказал до сих пор стоит того, кроме речи Linux и Android.

Как защитить себя от KRACK

Теперь, когда вы понимаете, как работает атака KRACK WPA2 WiFi и какие устройства и данные находятся под угрозой, вы захотите знать, как защитить себя от этого эксплойта, совершенно справедливо. Ну, единственное решение на момент написания статьи — это обновление микропрограммы или операционной системы на всех беспроводных устройствах, находящихся в вашем распоряжении.

Установите исправления безопасности, как только они будут выпущены производителями. Затем он применяет все методы, которые я включил в руководство по защите сети Wi-Fi. Наконец, создайте WPA2-AES WiFi сеть с надежным паролем (не для KRACK, а для тех, кто пытается взломать), отключите доступ к маршрутизатору из Интернета через Firewall и избегайте подключения к публичным точкам доступа Wi-Fi без VPN. Таким образом, вы будете в безопасности не только от KRACK WPA2, но и от других хакерских атак WiFi.

Скрипт для обнаружения KRACK WPA2 (инструмент) также должен быть выпущен в ближайшее время. В любом случае, не забудьте проверить все уязвимости в KRACK. Не доверяйте простому обновлению KRACK. Читайте дальше для получения дополнительной информации.

Уязвимость KRACK

Чтобы на 100% защитить свои устройства от атак WiFi KRACK WPA2, проверьте различные уязвимости, на которые они направлены. Они известны как Общие уязвимости и воздействия (ОУУВ) и определяются следующим образом:

  • CVE-2017-1307777
  • CVE-2017-13078
  • CVE-2017-13079
  • CVE-2017-1308080
  • CVE-2017-13081
  • CVE-2017-13082
  • CVE-2017-13084
  • CVE-2017-13086
  • CVE-2017-13087
  • CVE-2017-13088

Эти уязвимости всегда заключаются в переустановке ключей шифрования в четырехстороннем рукопожатии или аналогичных рукопожатиях, таких как рукопожатие PeerKey и TDLS. Подробно, CVE, перечисленные выше, определяют переустановку парного ключа шифрования (PTK-TK), группового ключа (GTK), ключа целостности (IGTK), туннельной установки прямой связи (TDLS), PeerKey (TPK) и STK ключа в различных рукопожатиях. Кроме того, некоторые CVE идентифицируют принятие Fast BSS Transaction retransmission (FT) запросов и переустановку зашифрованных парных ключей во время их обработки.

Я объяснил это потому, что ваши устройства, такие как маршрутизаторы, точки доступа, смартфоны, компьютеры и другие беспроводные устройства, могут быть подвержены одной или нескольким из этих уязвимостей. Поэтому рекомендуется проверять их все на этапе обновления, чтобы устранить атаку WiFi KRACK WPA2. Просто читайте журнал изменений каждого обновления.

Судьба WPA2 и WPA3

Теперь вы поймете, как работает атака WiFi KRACK WPA2. Однако у вас могут возникнуть сомнения по поводу судьбы WPA2, и вы также можете спросить, будет ли WPA3 внедрен в будущем. Ну, пока что я не знаю о будущем WPA2. Но я могу сказать, что решение за Альянсом Wi-Fi. Это организация, которая регулирует стандарты беспроводного широкополосного доступа в Интернет в мире. Они решат, куда идти, и, возможно, подумают о внедрении нового Wi-Fi протокола, назвав его, в соответствии с предположениями сети, WPA3.

Однако следует отметить, что WiFi-атака KRACK WPA2 не является прямым взломом WPA2. Итак, WPA2 по-прежнему является безопасным протоколом. Просто установите патч на устройства, которые взаимодействуют с ним, чтобы они оставались незащищенными от этого эксплойта. По этой причине, вполне вероятно, что WPA3 не будет выпущен немедленно.

На сегодняшний день можно с уверенностью сказать, что атака WiFi KRACK WPA2 позволяет шпионить и взламывать сети Wi-Fi и подключенные к ним устройства. Так или иначе, это должно быть решено.

Заключение

После объяснения того, как работает атака WiFi KRACK WPA2 и как защитить себя, я завершаю свое выступление фразой, опубликованной на сайте krackattacks.com исследователь Мэти Ванхоф, тот, кто обнаружил эксплойт. На часто задаваемые вопросы «Итак, вы ожидаете найти другие уязвимости Wi-Fi? «он ответил сухим голосом, процитировав девиз главного героя Halo 1 (видеоигры), который сказал: «Я думаю, мы только начинаем». Переведено: «Я думаю, мы только начинаем.»

Это дает тебе возможность задуматься о будущем. Если за короткое время будут обнаружены новые уязвимости WPA2, то, скорее всего, WPA3 будет ближе, чем вы думаете. Для получения дополнительной информации, вы можете прочитать официальный документ KRACK на сайте, который я только что связал с вами.