Penyelidik Mathy Vanhoef dari Universiti Leuven telah menemui kecacatan keselamatan yang serius dalam protokol keselamatan rangkaian Wi-Fi Protected Access II (WPA2), protokol yang paling biasa digunakan hari ini untuk keselamatan WiFi. .
Apa itu KRACK?
Mathy Vanhoef menamakan serangan yang mengeksploitasi kelemahan dalam WPA2 yang dia temui KRACK, singkatan untuk Serangan Pemasangan Semula Kunci. KRACK menggunakan beberapa kelemahan pengurusan utama dalam WPA2, membenarkan "mendengar" trafik antara komputer dan titik akses WiFi, memaksa orang di rangkaian WiFi memasang semula kunci penyulitan yang digunakan untuk trafik WPA2.
Penyerang kemudiannya boleh mencuri maklumat peribadi dan ambil perhatian bahawa penggodam tidak menukar kata laluan tetapi boleh menyulitkan data tanpa mengetahui kata laluan. Ini bermakna walaupun anda menukar kata laluan anda, ia tidak akan menghalang KRACK.

Ralat dalam protokol keselamatan WiFi WPA2 membantu penggodam menyusup lalu lintas rangkaian
Ralat ini terletak pada protokol keselamatan WiFi WPA2 itu sendiri dan tidak berkaitan dengan sebarang perisian atau perkakasan. "Jika peranti anda menyokong WiFi, ia mungkin juga terjejas," kata penyelidik. Menurut penilaian awal, peranti Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys atau IoT semuanya terjejas.
Bagaimanakah KRACK WPA2 berfungsi?
KRACK mengeksploitasi protokol jabat tangan empat hala WPA2, yang digunakan untuk mewujudkan kunci untuk penyulitan trafik. Untuk penggodam berjaya, mangsa perlu memasang semula kunci semasa, yang diperoleh dengan mengubah suai mesej jabat tangan untuk penyulitan.
Di samping itu, penyerang juga mesti berada di rangkaian WiFi di atas. HTTPS dalam sesetengah kes boleh melindungi trafik kerana ia menggunakan lapisan penyulitan lain, tetapi ia juga tidak 100% selamat kerana penyerang boleh menurunkan taraf sambungan, memberikan akses kepada trafik HTTPS yang disulitkan.
Serangan jenis ini membenarkan pihak ketiga mencuri dengar trafik WPA2, tetapi jika WiFi menggunakan WPA-TKIP atau GCMP yang disulitkan, penyerang juga boleh menyuntik kod hasad ke dalam paket data mangsa untuk memalsukan trafik.
Untuk mengetahui lebih lanjut, anda boleh membaca tapak web berasingan tentang jenis serangan ini di: krackattacks.com
Di bawah ialah senarai kelemahan pengurusan utama pada protokol WPA2.
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088