Skip to main content

La tua sicurezza è compromessa: il protocollo di sicurezza del wifi è rotto

Citofono/Video Citofono Evoluti con 2N® Helios IP Verso (Aprile 2025)

Citofono/Video Citofono Evoluti con 2N® Helios IP Verso (Aprile 2025)
Anonim

Recentemente è stata rilevata una grave violazione della sicurezza nell'ambito del protocollo che gestisce in definitiva tutti i router Wi-Fi. Di seguito è riportata un'intuizione sulla parola finora divulgata.

Se hai una rete Wi-Fi configurata a casa, devi aver trovato una o più schermate relative a WEP e alla sua sostituzione WPA2. Entrambi sono protocolli di sicurezza sviluppati da Wi-Fi Alliance che aiutano a tenere lontani gli utenti indesiderati dal dare una sbirciatina ai siti Web a cui si accede dal computer.

Usa Ivacy VPN per stare lontano dagli hacker che accedono ai tuoi dati privati.

WEP è stato annunciato come protocollo "insicuro" nel 2003 e in seguito è stato sostituito con WPA e WPA2, tuttavia sembra che anche WPA2 stia andando nella stessa direzione. Mathy Vanhoef , ricercatrice post-dottorato in Computer Security, ha messo in luce un grave difetto nel protocollo WPA2 che consente a un hacker nel raggio di azione della vittima di sfruttare questa violazione della sicurezza utilizzando K ey R einstallation A ttacks o come lo chiama Mathy Vanhoef, la tecnica KRACK .

Secondo lui, gli hacker possono utilizzare questo metodo per leggere informazioni sensibili come numeri di carta di credito, password, e-mail e foto, ecc. Che in precedenza si riteneva fossero crittografati in modo sicuro. Questo KRACK funziona contro tutte le moderne reti Wi-Fi protette e, a seconda della configurazione di rete, è ora possibile per gli aggressori iniettare codici dannosi e manipolare i tuoi dati con facilità.

Per convalidare ulteriormente questa violazione della sicurezza, Vanhoef ha eseguito un attacco dimostrativo su uno smartphone Android in cui l'attaccante è in grado di decrittografare i dati sensibili che l'utente comunica attraverso la sua rete Wi-Fi. Ha inoltre aggiunto che Android e Linux possono essere indotti a reinstallare una chiave di crittografia completamente zero che rende questi due sistemi operativi altamente vulnerabili rispetto ad altri sistemi operativi che sono un po 'più difficili da decifrare.

L'attacco di Vanhoef non si è limitato a recuperare solo le credenziali di accesso e afferma inoltre che è possibile decrittografare qualsiasi informazione inviata o ricevuta dalla vittima. Sebbene i siti Web possano utilizzare HTTPS come ulteriore livello di protezione, Vanhoef avverte che questa protezione aggiuntiva può ancora essere evitata come è stato fatto in precedenza.

Usa Ivacy VPN per stare lontano dagli hacker che accedono ai tuoi dati privati.

Tecnicamente, l'attacco di Vanhoef è contro la stretta di mano a 4 vie del protocollo WPA2. Attualmente, tutte le moderne reti Wi-Fi protette utilizzano questa stretta di mano a 4 vie. Questa stretta di mano viene eseguita quando un utente desidera accedere a una rete Wi-Fi "protetta" e confermare che entrambe le parti condividono le stesse credenziali. Quando l'utente si unisce alla rete Wi-Fi, scambia una nuova chiave di crittografia. Questa chiave verrà installata dopo aver ricevuto il messaggio 3 dell'handshake a 4 vie. Una volta installata, questa chiave verrà utilizzata per crittografare le informazioni utilizzando un protocollo di crittografia. Qui è dove KRACK entra e prende il sopravvento. L'attaccante inganna la vittima per reinstallare una chiave già in uso.

Qui è dove KRACK entra e prende il sopravvento. L'attaccante inganna la vittima per reinstallare una chiave già in uso. Di conseguenza, il client riceve il messaggio 3 volte più volte. Ciò può essere ottenuto manipolando e riproducendo i messaggi crittografici di handshake. Non appena la vittima reinstalla la chiave, le limitazioni correlate come il numero del pacchetto di trasmissione (nonce) e il numero del pacchetto di ricezione (contatore di riproduzione) vengono ripristinate al loro valore originale. Fondamentalmente, per garantire la sicurezza, una chiave dovrebbe essere installata e utilizzata una sola volta. Sfortunatamente, Vanhoef ha scoperto che questo non è praticato dal protocollo WPA2 e manipolando questa stretta di mano a 4 vie, hanno abusato di questa debolezza dimostrando l'insicurezza delle nostre informazioni sensibili.

Di conseguenza, il client riceve il messaggio 3 volte più volte. Ciò può essere ottenuto manipolando e riproducendo i messaggi crittografici di handshake. Non appena la vittima reinstalla la chiave, le limitazioni correlate come il numero del pacchetto di trasmissione (nonce) e il numero del pacchetto di ricezione (contatore di riproduzione) vengono ripristinate al loro valore originale. Fondamentalmente, per garantire la sicurezza, una chiave dovrebbe essere installata e utilizzata una sola volta. Sfortunatamente, Vanhoef ha scoperto che questo non è praticato dal protocollo WPA2 e manipolando questa stretta di mano a 4 vie, hanno abusato di questa debolezza dimostrando l'insicurezza delle nostre informazioni sensibili.

Usa Ivacy VPN per stare lontano dagli hacker che accedono ai tuoi dati privati.

Sfortunatamente, Vanhoef ha scoperto che questo non è praticato dal protocollo WPA2 e manipolando questa stretta di mano a 4 vie, hanno abusato di questa debolezza dimostrando l'insicurezza delle nostre informazioni sensibili.

Secondo la dichiarazione presentata da WiFi Alliance, “Questo problema può essere risolto tramite gli aggiornamenti del software. Il settore Wi-Fi composto dai principali fornitori di piattaforme ha già iniziato a distribuire patch ai propri utenti Wi-Fi. "

Ora, è suggerito per i prossimi giorni, prova ad evitare la connessione a Wi-Fis pubblica e prova a rimanere con i siti Web seguendo i protocolli HTTPS. Tieni d'occhio le patch e installale non appena sono disponibili per evitare violazioni della sicurezza e rischi di preziose informazioni sensibili.