Skip to main content

La vostra seguretat es va veure compromesa: el protocol de seguretat wifi es trenca

Anonim

Darrerament s'ha descobert un important incompliment de seguretat en el protocol que administra en última instància tots els encaminadors Wi-Fi. A continuació, hi ha una visió detallada de la paraula que hi ha fins ara.

Si teniu una xarxa Wi-Fi configurada a casa vostra, heu d’haver topat amb una o més pantalles sobre WEP i el seu reemplaçament WPA2. Ambdós són protocols de seguretat desenvolupats per l’aliança Wi-Fi que ajuda a evitar que els usuaris no desitjats es vegin alliberats pels llocs web als quals accedeix des del vostre ordinador.

Utilitzeu Ivacy VPN per evitar que els pirates informàtics accedeixin a les vostres dades privades.

WEP es va anunciar com a protocol “insegur” el 2003 i posteriorment va ser substituït per WPA i WPA2, però, sembla que WPA2 també es dirigeixi en la mateixa direcció. Mathy Vanhoef , investigador postdoctoral en Seguretat Informàtica, ha exposat un defecte important en el protocol WPA2 que permet a un pirata informàtic que es troba a l’abast de la víctima explotar aquesta violació de seguretat mitjançant la instal·lació de la K K i R o un ttacks o el que Mathy Vanhoef l’anomena., la tècnica KRACK .

Segons ell, els pirates informàtics poden utilitzar aquest mètode per llegir informació confidencial, com ara números de targeta de crèdit, contrasenyes, correus electrònics i fotos, etc., que abans se suposava que eren xifrats de forma segura. Aquest KRACK funciona contra totes les modernes xarxes Wi-Fi protegides i, depenent de la configuració de la xarxa, ara és possible que els atacants injectin codis maliciosos i manipulin les seves dades amb facilitat.

Per validar encara més aquest incompliment de seguretat, Vanhoef va executar un atac demostratiu a un telèfon intel·ligent Android on l'atacant és capaç de desxifrar les dades sensibles que l'usuari comunica a través de la seva xarxa Wi-Fi. Va afegir, a més, que Android i Linux es poden enganyar a reinstal·lar una clau de xifratge zero, cosa que fa que aquests dos sistemes operatius siguin molt vulnerables en comparació amb altres sistemes operatius que són una mica més difícils de desxifrar.

L’atac de Vanhoef no es va limitar a recuperar només les credencials d’inici de sessió i, a més, afirma que qualsevol informació que envia o rep la víctima és possible desxifrar. Tot i que els llocs web poden utilitzar HTTPS com a capa addicional de protecció, Vanhoef adverteix que aquesta protecció addicional encara es pot esquivar com s’ha fet anteriorment.

Utilitzeu Ivacy VPN per evitar que els pirates informàtics accedeixin a les vostres dades privades.

Tècnicament, l’atac de Vanhoef és contra l’enllaç de mà a quatre vies del protocol WPA2. Actualment, totes les xarxes Wi-Fi protegides modernes utilitzen aquest cop de mà a quatre vies. Aquest cop de mà es realitza quan un usuari vol unir-se a una xarxa Wi-Fi “protegida” i confirmar que ambdues parts comparteixen les mateixes credencials. Quan l'usuari s'uneix a la xarxa Wi-Fi, intercanvia una clau de xifratge recent. Aquesta clau s'instal·larà després de rebre el missatge 3 del cop de mà a quatre vies. Un cop instal·lada aquesta clau, s’utilitzarà per xifrar informació mitjançant un protocol de xifratge. Aquí és on KRACK entra i es fa càrrec. L’atacant enganya la víctima a reinstal·lar una clau ja en ús.

Aquí és on KRACK entra i es fa càrrec. L’atacant enganya la víctima a reinstal·lar una clau ja en ús. Com a resultat, el client rep el missatge 3 diverses vegades. Es pot aconseguir manipulant i reemplaçant els missatges criptogràfics de la mà. Tan bon punt la víctima torna a instal·lar la clau, les limitacions relacionades, com ara el número de paquet de transmissió (nonce) i el número de paquet de recepció (comptador de reproducció) es restableixen al seu valor original. Fonamentalment, per assegurar la seguretat, s’hauria d’instal·lar i utilitzar una clau només una vegada. Malauradament, Vanhoef es va assabentar que això no es practica pel protocol WPA2 i manipulant aquest cop de mà a quatre vies, van abusar d’aquesta debilitat demostrant la inseguretat de la nostra informació sensible.

Com a resultat, el client rep el missatge 3 diverses vegades. Es pot aconseguir manipulant i reemplaçant els missatges criptogràfics de la mà. Tan bon punt la víctima torna a instal·lar la clau, les limitacions relacionades, com ara el número de paquet de transmissió (nonce) i el número de paquet de recepció (comptador de reproducció) es restableixen al seu valor original. Fonamentalment, per assegurar la seguretat, s’hauria d’instal·lar i utilitzar una clau només una vegada. Malauradament, Vanhoef es va assabentar que això no es practica pel protocol WPA2 i manipulant aquest cop de mà a quatre vies, van abusar d’aquesta debilitat demostrant la inseguretat de la nostra informació sensible.

Utilitzeu Ivacy VPN per evitar que els pirates informàtics accedeixin a les vostres dades privades.

Malauradament, Vanhoef es va assabentar que això no es practica pel protocol WPA2 i manipulant aquest cop de mà a quatre vies, van abusar d’aquesta debilitat demostrant la inseguretat de la nostra informació sensible.

Segons la declaració presentada per l’aliança WiFi, “Aquest problema es pot resoldre mitjançant actualitzacions de programari. La indústria Wi-Fi que compta amb els principals proveïdors de plataformes ja ha començat a desplegar pedaços als usuaris de Wi-Fi. "

Ara, es recomana per als propers dies, intentar evitar la connexió a Wi-Fis públics i intentar mantenir-se amb llocs web seguint protocols HTTPS. Estigueu atents als pegats i instal·leu-los tan aviat com estiguin disponibles per evitar incompliments de seguretat i perjudicar la vostra valuosa informació sensible.