Conexiunea Wi-Fi nu mai este sigură: WPA2 a fost spart

Conexiunea Wi-Fi nu mai este sigură: WPA2 a fost spart

Sistemul WPA2 considerat până acum un protocol standard sigur pentru securizarea conexiunilor a fost SPART. Doi cercetători belgieni, Mathy Vanhoef și Frank Piessens au descoperit o breșă în securitatea acestui protocol: cheile de criptare care protejează rețelele Wi-Fi nu sunt alese în manieră aleatorie. Ele pot deveni previzibile, fapt care periclitează siguranța tuturor calculatoarelor și dispozitivelor noastre mobile.

 

În prezentarea sa, Vanhoef a ţinut să precizeze că vulnerabilitățile se află chiar în standardul Wi-Fi și nu în produse sau implementări individuale. Prin urmare, „orice utilizare corectă a WPA2 este probabil a fi afectată. Respectiv pentru a preveni atacul, utilizatorii trebuie să actualizeze sistemele de operare de îndată ce astfel de actualizări devin disponibile".

 

Pentru a identifica breșă de securitate în standardul Wi-Fi, cei doi cercetători au folosit metoda KRACK — acronimul de la "Key Reinstallation AttaCK". Conform TechCrunch, un potențial atacator aflat în raza de acoperire a unei rețele wireless poate folosi sistemul KRACK pentru a păcăli protocolul de securitate în rețea WPA2, dobândind acces la informații care ar fi trebuit să rămână criptate — astfel un atacator poate obține informații sensibile dintr-o rețea, fie că este vorba despre parole, seriile cardurilor de credit, mesaje din diferite chat-uri și de pe poșta electronică, fotografii și orice se mai poate afla într-un calculator sau într-un telefon mobil.

 

Vanhoef a menţionat că " toate dispozitivele care folosesc o conexiune Wi-Fi, cel mai probabil sunt afectate”. În cadrul cercetării inițiale, am descoperit că utilizatorii de Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys și altele sunt deopotrivă afectați de o anumită variantă a KRACK". Pentru informații ample despre furnizorii VU # 228519  Wi-Fi Protected Access II (WPA2) puteţi consultați baza de date CERT / CC.

 

"Acest tip de atac funcționează împotriva tuturor rețelelor Wi-Fi moderne. Datorită faptului că sistemul de operare Android folosește wpa_supplicant, Androidul 6.0 (Marshmallow) și variantele de după el conțin această vulnerabilitate (...), aproximativ 50% dintre dispozitivele cu Android sunt vulnerabile la cea mai devastatoare versiune a  atacului nostru", potrivit lui Vanhoef.

 

Este important de ştiut că atacurile de tip KRACK funcționează și în cazul site-urilor web și aplicațiilor care folosesc HTTPS, acest nivel suplimentar de criptare putând fi depășit "într-un număr îngrijorător de situații", inclusiv în aplicațiile bancare.

 

Ţinem să menţionă, că acţiuni imediate, cum ar fi schimbarea parolei Wi-Fi sau obținerea unui nou router, nu vor proteja împotriva atacurilor KRACK. Așa cum se întâmplă de cele mai multe ori, consumatorii vor fi în mare parte la mila producătorilor și dezvoltatorilor de software, bazându-se că ei vor dezvolta patch-uri și sperând că există o modalitate ușoară de a le aplica.

 

Pentru moment, se recomandă de a utiliza în continuare WPA2. Pentru a vă proteja, cel mai corect este să instalați actualizări pentru cât mai multe dintre dispozitivele dvs. de îndată ce acestea apar și asigurați-vă că partajați numai date sensibile pe site-urile care utilizează criptarea HTTPS. Pentru instituțiile mari, cheia siguranței este reprezentată de rețele de arhitectură cu mai multe straturi de protecție, astfel încât securitatea datelor să nu depindă de nici un standard.  Robert Graham, analist pentru firma Erratasec, observă că rețelele ar trebui să fie segmentate, astfel încât compromiterea unei componente să nu permită accesul integral al atacatorilor.

 

Mai multe detalii despre rezultatele cercetării inițiate de Mathy Vanhoef și Frank Piessens vor fi publicate pe site-ul de specialitate creat de Mathy Verhoef, krackattacks.com şi în cadrul  Conferinței Computer and Communications Security (CCS) din 1 noiembrie 2017.

 

VIDEO

549

Feedback