DAJ CYNK

Protokół WPA2 przestał być bezpieczny

msnet

Wydarzenia

Protokół WPA2, używany do zabezpieczania sieci Wi-Fi, okazał się podatny na atak KRACK - key reinstallation attack.



Protokół WPA2, używany do zabezpieczania sieci Wi-Fi, okazał się podatny na atak KRACK - key reinstallation attack.

Odkryte luki w protokole WPA2 mogą się okazać największym od lat zagrożeniem dla bezpieczeństwa sieci Wi-Fi, ponieważ zagrożone są właściwie wszystkie sieci Wi-Fi używające tego protokołu do szyfrowania przesyłanych danych. Atak KRACK, jeśli się uda, pozwala wykradać wrażliwe dane, wstrzykiwać dane do przesyłanych pakietów, a także dowolnie nimi manipulować. Zagrożone są między innymi wszystkie urządzenia z Androidem od wersji 6.0 w górę.

Wpływ wykorzystania tych luk w zabezpieczeniach obejmuje odszyfrowywanie, ponowne odpytywanie pakietów, przejęcie TCP, wstrzyknięcie zawartości HTTP i inne - wyjaśnił doradca US CERT (United States Computer Emergency Readiness Team).

Jak można się zabezpieczyć przed zagrożeniem? Chociaż problem dotyczy samego protokołu WPA2, a nie jego implementacji, to jednak właśnie odpowiednia implementacja tego protokołu może nas ochronić przed niebezpieczeństwem. Czyli wszystko w rękach producentów używanych przez nas urządzeń, którzy mogą - ale wcale nie muszą - wydać aktualizacje oprogramowania z odpowiednimi łatkami. Aktualizacji mogą też wymagać niektóre routery, szczególnie te używane w trybie klienckim.

Zobacz: szczegółowy opis ataku KRACK (w języku angielskim)

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło tekstu: BGR, wł