Skip to main content

Keselamatan anda dikompromikan - protokol keselamatan wifi dipecahkan

Cari Service kunci Brankas di Anyer Banten 081311661607, Layanan Profesional, Murah dan Bergaransi (April 2025)

Cari Service kunci Brankas di Anyer Banten 081311661607, Layanan Profesional, Murah dan Bergaransi (April 2025)
Anonim

Pelanggaran keselamatan utama telah diturunkan kebelakangan ini dalam protokol yang pentadbir akhirnya semua router Wi-Fi. Berikut adalah wawasan tentang perkataan yang keluar sejauh ini.

Sekiranya anda mempunyai rangkaian Wi-Fi yang disediakan di rumah anda, anda mesti mencari satu atau lebih skrin mengenai WEP dan penggantiannya WPA2. Kedua-duanya adalah protokol keselamatan yang dibangunkan oleh Wi-Fi Alliance yang membantu menyimpan pengguna yang tidak diingini dari mengintip laman web yang anda akses dari komputer anda.

Gunakan Ivacy VPN untuk terus jelas dari penggodam yang mengakses data peribadi anda.

WEP diumumkan sebagai protokol "tidak selamat" pada tahun 2003 dan kemudiannya diganti dengan WPA & WPA2 bagaimanapun, ia kelihatan seperti WPA2 sedang menuju ke arah yang sama juga. Mathy Vanhoef , seorang penyelidik Post-Doktor dalam Keselamatan Komputer, telah mendedahkan kecacatan besar dalam protokol WPA2 yang membolehkan penggodam dalam jangkauan mangsa untuk mengeksploitasi pelanggaran keselamatan ini dengan menggunakan e-mail R einstallation A ttacks atau apa yang Mathy Vanhoef memanggilnya, teknik KRACK .

Menurutnya, penggodam boleh menggunakan kaedah ini untuk membaca maklumat sensitif seperti nombor kad kredit, kata laluan, e-mel, dan foto dll yang sebelum ini diandaikan selamat dienkripsi. KRACK ini berfungsi melawan semua rangkaian Wi-Fi yang dilindungi moden dan bergantung kepada konfigurasi rangkaian, sekarang mungkin penyerang menyuntik kod jahat dan memanipulasi data anda dengan mudah.

Untuk selanjutnya mengesahkan pelanggaran keselamatan ini, Vanhoef melaksanakan serangan demonstrasi pada telefon pintar Android di mana penyerang dapat mendekripsi data sensitif yang pengguna berkomunikasi melalui rangkaian Wi-Finya. Beliau menambah bahawa Android dan Linux boleh ditipu untuk memasang semula kunci enkripsi semua-sifar menjadikan kedua-dua sistem operasi ini sangat terdedah berbanding dengan sistem operasi lain yang agak sukar untuk menyahsulit.

Serangan Vanhoef tidak terhad untuk memulihkan kelayakan login sahaja dan dia selanjutnya menyatakan bahawa apa-apa maklumat yang korban menghantar atau menerima adalah mungkin untuk menyahsulit. Walaupun laman web boleh menggunakan HTTPS sebagai lapisan tambahan perlindungan, Vanhoef memberi amaran bahawa perlindungan tambahan ini masih boleh dihindari seperti yang telah dilakukan sebelumnya.

Gunakan Ivacy VPN untuk terus jelas dari penggodam yang mengakses data peribadi anda.

Secara teknikal, serangan Vanhoef adalah terhadap jujukan 4-cara protokol WPA2. Pada masa ini, semua rangkaian Wi-Fi yang dilindungi moden menggunakan jabat tangan 4-cara ini. Jabat tangan ini dilakukan apabila pengguna mahu menyertai rangkaian Wi-Fi "dilindungi" dan mengesahkan bahawa kedua-dua pihak berkongsi kredibiliti yang sama. Apabila pengguna menyertai rangkaian Wi-Fi, ia menukar kunci penyulitan segar. Kunci ini akan dipasang setelah menerima mesej 3 jabat tangan 4 arah. Sebaik sahaja kunci ini dipasang, ia akan digunakan untuk menyulitkan maklumat menggunakan protokol penyulitan. Di sinilah KRACK masuk dan mengambil alih. Penyerang menipu mangsa ke dalam memasang semula kunci yang sedang digunakan.

Di sinilah KRACK masuk dan mengambil alih. Penyerang menipu mangsa ke dalam memasang semula kunci yang sedang digunakan. Akibatnya, pelanggan menerima mesej 3 beberapa kali. Ini boleh dicapai dengan memanipulasi dan memainkan semula mesej jahit kriptografi. Sebaik sahaja mangsa menyusun semula kunci, batasan berkaitan seperti nombor paket penghantaran (nonce) dan menerima nombor paket (counter replay) diset semula ke nilai asalnya. Pada dasarnya, untuk memastikan keselamatan, kunci harus dipasang dan digunakan sekali sahaja. Malangnya, Vanhoef mendapati bahawa ini tidak diamalkan oleh protokol WPA2 dan dengan memanipulasi jabat tangan 4-cara ini, mereka menyalahgunakan kelemahan ini menunjukkan ketidakamanan maklumat kami yang sensitif.

Akibatnya, pelanggan menerima mesej 3 beberapa kali. Ini boleh dicapai dengan memanipulasi dan memainkan semula mesej jahit kriptografi. Sebaik sahaja mangsa menyusun semula kunci, batasan berkaitan seperti nombor paket penghantaran (nonce) dan menerima nombor paket (counter replay) diset semula ke nilai asalnya. Pada dasarnya, untuk memastikan keselamatan, kunci harus dipasang dan digunakan sekali sahaja. Malangnya, Vanhoef mendapati bahawa ini tidak diamalkan oleh protokol WPA2 dan dengan memanipulasi jabat tangan 4-cara ini, mereka menyalahgunakan kelemahan ini menunjukkan ketidakamanan maklumat kami yang sensitif.

Gunakan Ivacy VPN untuk terus jelas dari penggodam yang mengakses data peribadi anda.

Malangnya, Vanhoef mendapati bahawa ini tidak diamalkan oleh protokol WPA2 dan dengan memanipulasi jabat tangan 4-cara ini, mereka menyalahgunakan kelemahan ini menunjukkan ketidakamanan maklumat kami yang sensitif.

Menurut kenyataan yang dikemukakan oleh Alliance Alliance, "Isu ini boleh diselesaikan melalui kemas kini perisian. Industri Wi-Fi yang terdiri daripada penyedia platform utama telah mula mengerahkan patch kepada pengguna Wi-Fi mereka. "

Sekarang, ia dicadangkan untuk beberapa hari akan datang, cuba dan elakkan menyambung ke Wi-Fis awam dan cuba melekat dengan laman web yang mengikuti protokol HTTPS. Perhatikan patch dan pasangkannya sebaik sahaja ia tersedia untuk mengelakkan sebarang pelanggaran keselamatan dan risiko maklumat sensitif yang berharga anda.