Добрый день форумчане!
Сегодня я вам поведаю или не поведую о новой уязвимости в WPA2.
Уязвимость позволяет злоумышленникам считывать информацию которая передается по беспроводному соединению WPA2 и WPA.
Это комплекс уязвимостей (подробнее о них в конце статьи) её полное название - Key Reinstall Attack
Принцип работы не очень сложен, он основываясь на 4-х стороннем рукопожатии.
Пример: клиент хочет присоединиться к защищенной сети Wi-Fi и использует для подтверждения 4-х сторонние рукопожатие, что и клиент, и точка доступа имеют
правильные учетные данные (например, предварительно общий пароль в сети). В то же время, 4-стороннее рукопожатие также согласовывает новый ключ
шифрования, который будет использоваться для шифрования всего последующего трафика.
Как происходит сам перехват: когда злоумышленник прехватывает это рукопожатие, при помощи прехваченого ключа он этим ключом шифрует свой новый ключ
который жертва переустанавливает - вот и все весь трафик у злоумышленника, к тому же он даже не подключился к их сети.
К сожалению все данные отправленные по HTTPS могут быть расшифрованы.
Ссылка на список устройств на которые были или небыли выпущены патчи:
Статью писал максимально для новичков
Информация была взята с свободных просторов интернета.
Где была взята информация:
Сегодня я вам поведаю или не поведую о новой уязвимости в WPA2.
Уязвимость позволяет злоумышленникам считывать информацию которая передается по беспроводному соединению WPA2 и WPA.
Это комплекс уязвимостей (подробнее о них в конце статьи) её полное название - Key Reinstall Attack
Принцип работы не очень сложен, он основываясь на 4-х стороннем рукопожатии.
Пример: клиент хочет присоединиться к защищенной сети Wi-Fi и использует для подтверждения 4-х сторонние рукопожатие, что и клиент, и точка доступа имеют
правильные учетные данные (например, предварительно общий пароль в сети). В то же время, 4-стороннее рукопожатие также согласовывает новый ключ
шифрования, который будет использоваться для шифрования всего последующего трафика.
Как происходит сам перехват: когда злоумышленник прехватывает это рукопожатие, при помощи прехваченого ключа он этим ключом шифрует свой новый ключ
который жертва переустанавливает - вот и все весь трафик у злоумышленника, к тому же он даже не подключился к их сети.
К сожалению все данные отправленные по HTTPS могут быть расшифрованы.
Ссылка на список устройств на которые были или небыли выпущены патчи:
https://github.com/kristate/krackinfo
Статью писал максимально для новичков
Информация была взята с свободных просторов интернета.
Где была взята информация:
https://www.krackattacks.com
https://xakep.ru/2017/10/16/wpa2-krack-2/