Czy WPA2 jest bezpieczny?

WPA2 to protokół służący do nawiązywania połączeń między routerem Wi-Fi a urządzeniami. Zapewnia szyfrowanie niezbędne do zapewnienia bezpieczeństwa linii komunikacyjnej między punktem dostępowym a podłączonymi urządzeniami. WPA2 jest obecnie szeroko stosowany, a nowoczesne routery używają go domyślnie. Ale podobnie jak w przypadku technologii, istnieją luki w zabezpieczeniach, które złośliwi aktorzy zawsze szukają możliwości wykorzystania. To prowadzi nas do pytania: czy WPA2 jest bezpieczny?

Czy WPA2 jest bezpieczny

W większości przypadków WPA2 jest bardzo bezpieczny i nie wpłynie to na większość użytkowników. Jednak WPA2 ma luki, o których musisz wiedzieć. Przygotuje Cię do obrony przed atakami Wi-Fi.

Co to jest WPA2?

Jako technologia bezprzewodowa, Wi-Fi jest powszechne w przypadku łączenia się z Internetem. Niezależnie od tego, czy jesteś w domu, czy popijasz kawę w kawiarni, podczas przeglądania sieci prawdopodobnie masz połączenie z siecią Wi-Fi. Jest to niezwykle wygodne, ponieważ umożliwia połączenie z punktem dostępowym za pomocą jednego dotknięcia.

Sieć Wi-Fi chroniona hasłem oznacza, że ​​używa jakiegoś protokołu szyfrowania. WPA (Wi-Fi Protected Access) to najpopularniejszy protokół Wi-Fi, a WPA3 to najnowsza iteracja. Ponieważ jednak WPA3 jest nowszym protokołem, większość routerów obsługuje tylko WPA2.

WPA2 jest dostępny dla użytkowników domowych w ramach WPA-PSK (AES) i WPA-PSK (TKIP), a dla użytkowników korporacyjnych w ramach WPA-EAP.

Jak działa WPA2?

Osoby trzecie mogą przechwytywać sygnały bezprzewodowe. Stanowi to ogromne zagrożenie dla bezpieczeństwa, ponieważ haker może przechwytywać pakiety danych i kraść informacje.

WPA2 to protokół szyfrowania, którego zadaniem jest uwierzytelnianie urządzenia w punkcie dostępowym i szyfrowanie pakietów danych. Zastępuje starsze protokoły, takie jak WPA i Wired Equivalent Privacy (WEP). WPA-PSK używa klucza wstępnego, który jest w zasadzie hasłem, które wprowadzasz, aby połączyć się z siecią Wi-Fi. Klucz wstępny generuje zaszyfrowany klucz, który służy do zabezpieczania komunikacji.

W zależności od tego, czy używasz WPA-PSK (AES), czy WPA-PSK (TKIP), użyje szyfrowania AES (Advanced Encryption Standard) lub Temporal Key Integrity Protocol (TKIP).

Czy WPA2 jest bezpieczny?

Protokół WPA2 obejmuje 4-kierunkowy proces uzgadniania, w którym obie strony (klient i punkt dostępowy) uwierzytelniają się i uzgadniają klucz szyfrujący dla sesji. Jest to podstawowy proces, przez który musi przejść każde urządzenie łączące się z punktem dostępowym za pomocą WPA2.

W protokole WPA2 wykryto lukę, która umożliwia atakującemu podsłuchiwanie ruchu sieciowego między urządzeniem a punktem dostępowym. Ten atak typu Man-in-the-Middle (MITM) opiera się na luce w zabezpieczeniach, która umożliwia atakowi wstrzyknięcie klucza szyfrującego w 4-kierunkowy uścisk dłoni.

Exploit jest znany jako KRACK (Key Reinstallation Attack) i wywołał alarm wśród ekspertów ds. bezpieczeństwa i producentów urządzeń. WPA2 jest najpopularniejszym protokołem Wi-Fi, więc atak dotyczy milionów routerów i urządzeń na całym świecie. Luka została ujawniona producentom dwa miesiące przed jej upublicznieniem, co pozwoliło im opracować łatkę, która to naprawi.

Dotyczyło to nie tylko routerów Wi-Fi, urządzenia również wymagały łatania. Badacze, którzy odkryli tę lukę, zauważyli również, że Android w wersji 6.0 (Marshmallow) i Linux mogą zostać oszukane w celu użycia klucza szyfrującego o wartości zero.

Co to jest KRAK? Wyjaśnienie luki w zabezpieczeniach WPA2

WPA2 generuje nowy klucz szyfrowania dla każdej sesji. KRACK może ponownie zainstalować poprzedni klucz sesji podczas procesu uzgadniania. Atakujący musi uniemożliwić dotarcie potwierdzenia (krok 4) do punktu dostępowego. W tym momencie punkt dostępowy powtórzy krok 3 uzgadniania.

Gdy atakujący zainstaluje się w środku komunikacji, może odszyfrować ruch sieciowy. Oznacza to, że wrażliwe dane mogą zostać skradzione. Aby KRACK zadziałał, atakujący musi zbliżyć się do punktu dostępowego i urządzenia klienta. W przeciwnym razie odległość doprowadziłaby do utraty pakietów i usunięcia części wiadomości.

KRACK nie jest użyteczny przeciwko HTTPS strony internetowe. Jest to protokół internetowy, który implementuje szyfrowanie end-to-end. Znaczna część sieci została dziś przeniesiona na HTTPS, zwłaszcza te strony internetowe, które wymagają użytkownika login Informacja. Jeśli HTTPS nie był obecny, to login informacje byłyby przesyłane w postaci zwykłego tekstu, umożliwiającego przeczytanie ich osobom trzecim.

Jednak za pomocą narzędzia takiego jak sslstrip osoba atakująca może wymusić na niewłaściwie skonfigurowanej witrynie internetowej wyświetlanie wersji HTTP, która nie korzysta z szyfrowania. Tak więc, używając KRACK i sslstrip, osoba atakująca może z powodzeniem odczytać informacje bez twoich informacji.

W zależności od używanej implementacji WPA2 atakujący może nie tylko odszyfrować pakiety, ale także je zmodyfikować. Atakujący może więc zamiast tego wstawić złośliwe linki.

Jak zabezpieczyć swoje Wi-Fi

Chociaż luka ma już sześć lat, a routery i urządzenia wyprodukowane później prawdopodobnie nie są podatne, starsze są nadal w użyciu. Większość ludzi kupuje normalny router Wi-Fi i nigdy nie aktualizuje oprogramowania układowego przez całe życie. W takich przypadkach napastnicy mogą nadal używać KRACK do szpiegowania komunikacji.

Co musisz zrobić:

  1. Zaktualizuj oprogramowanie sprzętowe routera.
  2. Zaktualizuj swoje urządzenie do najnowszej aktualizacji systemu operacyjnego.

Wnioski

Atak KRACK stanowi kolejne przypomnienie, jak małe luki w zabezpieczeniach mogą zagrozić bezpieczeństwu stworzonemu w celu ochrony użytkowników. WPA2 miał wtedy 14 lat i nadal jest obecnie najpopularniejszym protokołem Wi-Fi, dlatego ważne jest, aby zastosować poprawkę, aby zapobiec atakowi.

Całe szczęście, że luka została odkryta przez badaczy, a nie przez podziemną społeczność hakerską. W przeciwnym razie wyrządziłby znacznie większe szkody bez wiedzy populacji internetowej.

Przejmij kontrolę nad swoją prywatnością już dziś! Odblokuj strony internetowe, uzyskaj dostęp do platform streamingowych i omiń monitorowanie ISP.

Get FastestVPN
Zapisz się do newslettera
Otrzymuj popularne posty tygodnia i najnowsze ogłoszenia od FastestVPN za pośrednictwem naszego biuletynu e-mailowego.
ikona

0 0 głosów
Ocena artykułu

Możesz Również jak

Zapisz się!
Powiadamiaj o
gość
0 Komentarze
Informacje zwrotne w linii
Wyświetl wszystkie komentarze