Badacz Mathy Vanhoef z Uniwersytetu w Leuven odkryła poważną lukę w zabezpieczeniach protokołu bezpieczeństwa sieci Wi-Fi Protected Access II (WPA2), który jest obecnie najczęściej używanym protokołem bezpieczeństwa Wi-Fi .
Co to jest KRACK?
Mathy Vanhoef nazwał atak wykorzystujący odkrytą lukę w zabezpieczeniach WPA2 KRACK, skrót od Key Reinstallation Attack. KRACK wykorzystuje kilka luk w zarządzaniu kluczami w WPA2, umożliwiając „podsłuchiwanie” ruchu pomiędzy komputerem a punktem dostępu Wi-Fi, zmuszając osoby korzystające z sieci Wi-Fi do ponownej instalacji klucza szyfrowania używanego w ruchu WPA2.
Osoba atakująca może następnie ukraść dane osobowe i zauważyć, że haker nie zmienia hasła, ale może szyfrować dane bez znajomości hasła. Oznacza to, że nawet jeśli zmienisz hasło, nie zablokuje to dostępu do KRACK.

Błędy w protokole bezpieczeństwa WPA2 WiFi pomagają hakerom infiltrować ruch sieciowy
Ten błąd leży w samym protokole bezpieczeństwa WPA2 WiFi i nie jest powiązany z żadnym oprogramowaniem ani sprzętem. „Jeśli Twoje urządzenie obsługuje Wi-Fi, prawdopodobnie ma to również wpływ na nie” – stwierdzili naukowcy. Według wstępnych szacunków problem dotyczy wszystkich urządzeń z systemem Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys lub IoT.
Jak działa KRACK WPA2?
KRACK wykorzystuje czterokierunkowy protokół uzgadniania WPA2, który służy do ustalania kluczy do szyfrowania ruchu. Aby haker odniósł sukces, ofiara będzie musiała ponownie zainstalować bieżący klucz uzyskany poprzez modyfikację wiadomości uzgadniającej w celu szyfrowania.
Ponadto atakujący musi także znajdować się w powyższej sieci Wi-Fi. HTTPS w niektórych przypadkach może chronić ruch, ponieważ wykorzystuje inną warstwę szyfrowania, ale nie jest również w 100% bezpieczny, ponieważ osoba atakująca może obniżyć jakość połączenia, zapewniając dostęp do zaszyfrowanego ruchu HTTPS.
Ten rodzaj ataku umożliwia osobie trzeciej podsłuchiwanie ruchu WPA2, ale jeśli Wi-Fi korzysta z szyfrowanego protokołu WPA-TKIP lub GCMP, osoba atakująca może również wprowadzić złośliwy kod do pakietu danych ofiary, aby sfałszować ruch.
Więcej informacji można znaleźć na osobnej stronie poświęconej tego typu atakom: krackattacks.com
Poniżej znajduje się lista kluczowych luk w zarządzaniu protokołem WPA2.
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088