Skip to main content

Ihre Sicherheit ist gefährdet - das Sicherheitsprotokoll von WiFi ist defekt

SCP Foundation Technical Support Issues page reading! funny joke scp tale (Kann 2024)

SCP Foundation Technical Support Issues page reading! funny joke scp tale (Kann 2024)
Anonim

Innerhalb des Protokolls, das letztendlich alle Wi-Fi-Router verwaltet, wurde kürzlich eine schwerwiegende Sicherheitslücke aufgedeckt. Das Folgende ist eine Einsicht in das Wort, das bisher herauskommt.

Wenn Sie zu Hause ein Wi-Fi-Netzwerk eingerichtet haben, müssen Sie auf einen oder mehrere Bildschirme in Bezug auf WEP und dessen Ersatz-WPA2 gestoßen sein. Bei beiden handelt es sich um Sicherheitsprotokolle, die von der Wi-Fi Alliance entwickelt wurden, um unerwünschte Benutzer davon abzuhalten, von Ihrem Computer aus zu sehen, auf welche Websites Sie zugreifen.

Verwenden Sie Ivacy VPN, um sich vor Hackern zu schützen, die auf Ihre privaten Daten zugreifen.

WEP wurde bereits 2003 als "unsicheres" Protokoll angekündigt und später durch WPA & WPA2 ersetzt. Es sieht jedoch so aus, als würde WPA2 ebenfalls in die gleiche Richtung gehen. Mathy Vanhoef , ein Postdoktorand im Bereich Computersicherheit, hat einen schwerwiegenden Fehler im WPA2-Protokoll aufgedeckt, der es einem Hacker in Reichweite des Opfers ermöglicht, diese Sicherheitsverletzung mit Hilfe von K ey R- Installationsticks oder wie Mathy Vanhoef es nennt, auszunutzen, die KRACK- Technik.

Nach seinen Angaben können Hacker mit dieser Methode sensible Informationen wie Kreditkartennummern, Passwörter, E-Mails und Fotos usw. lesen, die zuvor als sicher verschlüsselt galten. Dieser KRACK funktioniert mit allen modernen geschützten Wi-Fi-Netzwerken. Abhängig von der Netzwerkkonfiguration können Angreifer nun mit Leichtigkeit bösartige Codes einschleusen und Ihre Daten manipulieren.

Um diese Sicherheitsverletzung weiter zu überprüfen, führte Vanhoef einen Demonstrationsangriff auf ein Android-Smartphone durch, bei dem der Angreifer vertrauliche Daten entschlüsseln kann, die der Benutzer über sein WLAN-Netzwerk kommuniziert. Er fügte hinzu, dass Android und Linux dazu verleitet werden können, einen All-Zero-Verschlüsselungsschlüssel erneut zu installieren, wodurch diese beiden Betriebssysteme im Vergleich zu anderen Betriebssystemen, die etwas schwieriger zu entschlüsseln sind, äußerst anfällig sind.

Vanhoefs Angriff beschränkte sich nicht nur darauf, Anmeldeinformationen wiederherzustellen, und er gibt außerdem an, dass alle Informationen, die das Opfer sendet oder empfängt, entschlüsselt werden können. Obwohl Websites möglicherweise HTTPS als zusätzliche Schutzschicht verwenden, warnt Vanhoef, dass dieser zusätzliche Schutz weiterhin wie zuvor ausgewichen werden kann.

Verwenden Sie Ivacy VPN, um sich vor Hackern zu schützen, die auf Ihre privaten Daten zugreifen.

Technisch gesehen ist Vanhoefs Angriff gegen den 4-Wege-Handshake des WPA2-Protokolls. Derzeit verwenden alle modernen geschützten Wi-Fi-Netzwerke diesen 4-Wege-Handshake. Dieser Handshake wird ausgeführt, wenn ein Benutzer einem "geschützten" Wi-Fi-Netzwerk beitreten und bestätigen möchte, dass beide Parteien dieselben Anmeldeinformationen verwenden. Wenn der Benutzer sich dem Wi-Fi-Netzwerk anschließt, tauscht er einen neuen Verschlüsselungsschlüssel aus. Dieser Schlüssel wird installiert, nachdem die Nachricht 3 des 4-Wege-Handshakes empfangen wurde. Sobald dieser Schlüssel installiert ist, werden die Informationen mit einem Verschlüsselungsprotokoll verschlüsselt. Hier kommt KRACK ins Spiel und übernimmt. Der Angreifer täuscht das Opfer vor, einen bereits verwendeten Schlüssel erneut zu installieren.

Hier kommt KRACK ins Spiel und übernimmt. Der Angreifer täuscht das Opfer vor, einen bereits verwendeten Schlüssel erneut zu installieren. Infolgedessen empfängt der Client die Nachricht 3 mehrmals. Dies kann durch Manipulieren und Wiedergeben von kryptografischen Handshake-Nachrichten erreicht werden. Sobald das Opfer den Schlüssel erneut installiert, werden verwandte Einschränkungen wie die Sendepaketnummer (nonce) und die Empfangspaketnummer (Replay Counter) auf ihren ursprünglichen Wert zurückgesetzt. Grundsätzlich sollte aus Sicherheitsgründen ein Schlüssel nur einmal installiert und verwendet werden. Leider hat Vanhoef herausgefunden, dass dies vom WPA2-Protokoll nicht praktiziert wird. Durch Manipulation dieses 4-Wege-Handshakes haben sie diese Schwäche missbraucht und damit die Unsicherheit unserer sensiblen Informationen demonstriert.

Infolgedessen empfängt der Client die Nachricht 3 mehrmals. Dies kann durch Manipulieren und Wiedergeben von kryptografischen Handshake-Nachrichten erreicht werden. Sobald das Opfer den Schlüssel erneut installiert, werden verwandte Einschränkungen wie die Sendepaketnummer (nonce) und die Empfangspaketnummer (Replay Counter) auf ihren ursprünglichen Wert zurückgesetzt. Grundsätzlich sollte aus Sicherheitsgründen ein Schlüssel nur einmal installiert und verwendet werden. Leider hat Vanhoef herausgefunden, dass dies vom WPA2-Protokoll nicht praktiziert wird. Durch Manipulation dieses 4-Wege-Handshakes haben sie diese Schwäche missbraucht und damit die Unsicherheit unserer sensiblen Informationen demonstriert.

Verwenden Sie Ivacy VPN, um sich vor Hackern zu schützen, die auf Ihre privaten Daten zugreifen.

Leider hat Vanhoef herausgefunden, dass dies vom WPA2-Protokoll nicht praktiziert wird. Durch Manipulation dieses 4-Wege-Handshakes haben sie diese Schwäche missbraucht und damit die Unsicherheit unserer sensiblen Informationen demonstriert.

Laut Aussage der WiFi Alliance kann „dieses Problem durch Software-Updates behoben werden. Die Wi-Fi-Branche, die sich aus großen Plattformanbietern zusammensetzt, hat bereits damit begonnen, Patches für ihre Wi-Fi-Benutzer bereitzustellen. “

Es wird empfohlen, in den nächsten Tagen keine Verbindung zu öffentlichen WLANs herzustellen und sich an Websites zu halten, die HTTPS-Protokollen folgen. Halten Sie Ausschau nach den Patches und installieren Sie sie, sobald sie verfügbar sind, um Sicherheitsverletzungen zu vermeiden und Ihre wertvollen vertraulichen Informationen zu gefährden.