В вашей корзине
(пусто)
 

В сетях Wi-Fi найдена фундаментальная дыра

17 Окт 17
17 Октября 2017, 10:12
В протоколе безопасности Wi-Fi Protected Access II (WPA2) найдена серьезная уязвимость, которая позволяет хакеру перехватывать трафик, проходящий между точкой доступа Wi-Fi и подключенными к ней устройствами. Эксплойт, подтверждающий наличие уязвимости, получил название KRACK — сокращение от Key Reinstallation Attacks, что означает «атака переустановки ключей».

Об уязвимости известно уже несколько недель, однако плановое раскрытие информации состоялось 16 октября 2017 г., когда группа реагирования на чрезвычайные ситуации US CERT при Министерстве внутренней безопасности США разослала предупреждение более чем 100 организациям.

По данным US CERT, с помощью найденной уязвимости можно осуществлять дешифровку, перехват пакетов данных, взлом соединения TCP, вложение контента HTTP и другие вредоносные операции.

Как удалось установить исследователям, уязвимость кроется в так называемом четырехстороннем рукопожатии, которое используется при создании ключа шифрования трафика. В последствии ключ может пересылаться несколько раз. Когда это происходит, случайная последовательность может быть использована таким образом, что шифрование будет полностью подорвано.

Уязвимости получили идентификационные номера CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 и CVE-2017-13088.

По данным издания Ars Technica крупные провайдеры Wi-Fi Aruba и Ubiquiti уже пропатчили свои устройства. Однако большинство уязвимых точек доступа пока что не пропатчено, а некоторые из них не получат заплаток никогда, полагает Ars Technica.

Кроме того, наличие KRACK также может означать, что параметры протокола динамической конфигурации хоста реально настроить таким образом, чтобы стал возможен взлом службы доменных имен пользователей.

Ars Technica рекомендует воздерживаться от использования точек доступа Wi-Fi пока они не будут пропатчены, а если нет другого выхода, то по крайней мере применять надежные протоколы передачи данных вроде HTTPS, STARTTLS или Secure Shell. Кроме того, рекомендуется использование виртуальных частных сетей (VPN), причем только надежных провайдеров.

WPA — это стандарт сертификации устройств беспроводной связи, заменивший предыдущий протокол того же назначения под названием WEP. В марте 2006 г. поддержка WPA2 стала стандартом сертификации устройств Wi-Fi. По сравнению с другими решениями WPA отличается большей защищенностью данных и усиленным контролем доступа, а также более широкой совместимостью.

Возврат к списку