WPA2 to jeden z najczęściej stosowanych protokołów szyfrujących, wykorzystywany w większości ruterów sieci bezprzewodowych na świecie. Eksperci ds. cyberbezpieczeństwa odkryli nową, potencjalnie bardzo groźną lukę w tym protokole.

Nowy atak został nazwany KRACK, co jest skrótem od frazy „Key Reinstallation AttaCKs”. Atak został wykryty przez dr Mathy’ego Vanhoefa, specjalistę od bezpieczeństwa danych, pracownika naukowego belgijskiego Uniwersytetu w Leuven. Szczegóły tego ataku zostały dokładnie przedstawione przez dr Vanhoefa na specjalnie założonej witrynie internetowej krackattacks.com, ale pokrótce wyjaśnię na czym polega atak, dlaczego jest groźny praktycznie dla wszystkich osób korzystających z sieci bezprzewodowych. Podpowiemy też jakie środki zaradcze można podjąć, by zminimalizować ryzyko, że staniemy się celem.

Główny problem z atakiem KRACK polega na tym, że słabości wykryto w samym protokole WPA2, a nie w konkretnych urządzeniach. Oznacza to, że podatne na atak są praktycznie wszystkie sieci korzystając z szyfrowania kluczy za pomocą protokołu WPA2. Potencjalny agresor może wykorzystać lukę do odczytania informacji, które – przy założeniu poprawności implementacji protokołu – powinny być szyfrowane. W zależności od konfiguracji sieci możliwe jest nie tylko podsłuchiwanie ruchu w wydawałoby się chronionej sieci, ale także zarażanie jej i manipulowanie danymi. Poniższy film pokazuje przebieg takiego ataku.

Szczegółowe informacje o luce nie zostały na razie ujawnione, głównie dlatego, by nie ułatwiać zadania cyberprzestępcom. Jednak nie ma się co łudzić. Skoro wiadomo już, że istnieje bardzo „obiecująca” luka w tak powszechnie stosowanym protokole jak WPA – przestępcy będą starali się szybko dotrzeć do wiedzy na jej temat.

Jak możemy się bronić? Przede wszystkim atak jest mocno utrudniony, gdy korzystamy z sieci wymieniającej informacje szyfrowane. Na przykład, jeżeli korzystamy z internetu przez sieć bezprzewodową, to powinniśmy korzystać wyłącznie z serwisów przesyłających informacje w postaci zaszyfrowanej (po HTTPS), co utrudnia nasłuch transmisji, nawet, jeśli ktoś ma dostęp do naszej sieci.

To oczywiście półśrodek. Znacznie lepszym rozwiązaniem jest aktualizacja oprogramowania wewnętrznego rutera. Producenci tych urządzeń znają już problem i pracują nad stosownymi poprawkami kodu, przeciwdziałającymi możliwości wykorzystania wykrytej luki. Niemniej wymaga to czasu. Należy monitorować witrynę producenta posiadanego przez nas rutera w celu weryfikacji, czy nie zostało udostępnione nowe oprogramowanie do używanego modelu rutera. Jeżeli tak, czym prędzej należy przeprowadzić aktualizację.

 

Źródło: chip

Polecane:

Superradioteleskop o powierzchni anten 1km kw. będzie ulokowany w trzech krajach
Najnowsze badania - 10-dniowy zarost najbardziej kręci kobiety
Indie - Potężny cyklon tropikalny sunie na wschodnie wybrzeże kraju, w piątek przybrał na sile, a wi...
USA - Pierwsze od 10 lat tornado przeszło przez Los Angeles [Video]
Co roku do Amazonii dociera prawie 30 milionów ton pyłu znad Sahary
Papua-Nowa Gwinea - Trzęsienie ziemi o sile 7.5 w skali Richtera, fale tsunami miały pół metra wysok...
Nowy Jork, USA - "Osoby nie będące ludźmi" wystąpią w sądzie, szympansy Herkules i Leo wal...
Pojawiła się szansa na normalne życie dla osób chorych na cukrzycę typu 2, opracowano lek, który moż...
Gwiazda niewiele większa od Saturna znajduje się 600 lat świetlnych od Ziemi, jest najmniejszą ze zm...