Любой WiFi можно взломать. Критическая уязвимость WPA2

Вчера появились ряд публикаций, посвящённых новой уязвимости технологии WPA2. Сегодня добавилось немного подробностей. Как следует из отчётов первооткрывателей уязвимости: «Атака работает против частных и корпоративных Wi-Fi сетей, против устаревшего WPA и свежего стандарта WPA2, и даже против сетей, которые используют исключительно AES». 

Уязвимость назвали Key Reinstallation Attacks или сокращённо KRACK. У неё есть свой логотип:

И свой сайт. Ну и конечно репозиторий

Вот видео, с демонстрацией рабочего эксплойта на Python:

Сам эксплойт пока не опубликован. Авторы обещают придержать его, пока все производители оборудования не выпустят обновления. Список вендоров, выпустивших патчи для закрытия KRACK, здесь. Вот тут статья одного из авторов.

По совокупности имеющейся информации можно предположить, что сама по себе атака KRACK — это по сути MitM, основанный на какой-то, пока не опубликованной, уязвимости технологии WPA2. В процессе атаки злоумышленник заставляет все устройства-участники сети WiFi переустановить ключи шифрования. В результате он получает доступ ко всему зашифрованному трафику, а в случае использования в сети  WPA-TKIP или GCMP, еще и подменять пакеты или инжектировать свои.

Ну и главный вопрос: что делать? Альтернативы WPA2 просто нет. На сегодня это всё равно наилучший вариант защиты беспроводной сети. Установите обновления безопасности для вашего сетевого оборудования. Если же производитель вашего железа не торопится с обновлениями, то это повод перейти на другого вендора.

 

 

Вы можите оставить комментарий, или поставить трэкбек со своего сайта.

Написать комментарий

XHTML: Вы можете использовать эти теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>