Binnen het protocol dat uiteindelijk alle wifi-routers beheert, is de laatste tijd een grote inbreuk op de beveiliging aan het licht gekomen. Hierna volgt inzicht in het woord dat tot nu toe is uitgegeven.
Als u thuis een wifi-netwerk hebt ingesteld, moet u een of meer schermen zijn tegengekomen met betrekking tot WEP en de vervangende WPA2. Beide zijn beveiligingsprotocollen ontwikkeld door de Wi-Fi Alliance die helpen voorkomen dat ongewenste gebruikers gluren naar welke websites u vanaf uw computer bezoekt.
WEP werd in 2003 aangekondigd als een "onveilig" protocol en werd later vervangen door WPA en WPA2, maar het lijkt erop dat WPA2 ook dezelfde kant op gaat. Mathy Vanhoef , een postdoctoraal onderzoeker in computerbeveiliging, heeft een grote fout in het WPA2-protocol blootgelegd waardoor een hacker binnen het bereik van het slachtoffer deze beveiligingslek kan misbruiken met behulp van K ey R einstallation A ttacks of hoe Mathy Vanhoef het noemt, de KRACK- techniek.
Volgens hem kunnen hackers deze methode gebruiken om gevoelige informatie te lezen, zoals creditcardnummers, wachtwoorden, e-mails en foto's enz. Waarvan eerder werd aangenomen dat deze veilig waren gecodeerd. Deze KRACK werkt tegen alle moderne beveiligde wifi-netwerken en afhankelijk van de netwerkconfiguratie is het nu mogelijk voor de aanvallers om kwaadaardige codes te injecteren en uw gegevens gemakkelijk te manipuleren.
Om deze beveiligingslek verder te valideren, voerde Vanhoef een demonstratieaanval uit op een Android-smartphone waarbij de aanvaller gevoelige gegevens kan decoderen die de gebruiker via zijn wifi-netwerk communiceert. Hij voegde eraan toe dat Android en Linux kunnen worden misleid om een coderingssleutel van nul te herinstalleren, waardoor deze twee besturingssystemen zeer kwetsbaar zijn in vergelijking met andere besturingssystemen die wat moeilijker te decoderen zijn.
De aanval van Vanhoef was niet beperkt tot het herstellen van alleen inloggegevens en hij stelt verder dat alle informatie die het slachtoffer verzendt of ontvangt, kan worden gedecodeerd. Hoewel websites HTTPS kunnen gebruiken als extra beschermingslaag, waarschuwt Vanhoef dat deze extra bescherming nog steeds kan worden ontweken, zoals eerder is gedaan.
Gebruik Ivacy VPN om te voorkomen dat hackers toegang krijgen tot uw privégegevens.Technisch gezien is de aanval van Vanhoef tegen de 4-weg handshake van het WPA2-protocol. Momenteel gebruiken alle moderne beveiligde Wi-Fi-netwerken deze 4-weg handdruk. Deze handshake wordt uitgevoerd wanneer een gebruiker wil toetreden tot een "beschermd" Wi-Fi-netwerk en om te bevestigen dat beide partijen dezelfde inloggegevens delen. Wanneer de gebruiker lid wordt van het Wi-Fi-netwerk, wisselt deze een nieuwe coderingssleutel uit. Deze sleutel wordt geïnstalleerd na bericht 3 van de 4-weg handshake. Nadat deze sleutel is geïnstalleerd, wordt deze gebruikt om informatie te coderen met behulp van een coderingsprotocol. Dit is waar KRACK binnenkomt en het overneemt. De aanvaller misleidt het slachtoffer om een reeds gebruikte sleutel opnieuw te installeren.
Dit is waar KRACK binnenkomt en het overneemt. De aanvaller misleidt het slachtoffer om een reeds gebruikte sleutel opnieuw te installeren. Als gevolg hiervan ontvangt de client meerdere keren bericht 3. Dit kan worden bereikt door cryptografische handshake-berichten te manipuleren en opnieuw af te spelen. Zodra het slachtoffer de sleutel opnieuw installeert, worden bijbehorende beperkingen, zoals het zendpakketnummer (nonce) en het ontvangende pakketnummer (herhalingsteller), teruggezet naar hun oorspronkelijke waarde. Fundamenteel, om veiligheid te verzekeren, zou een sleutel slechts één keer moeten worden geïnstalleerd en worden gebruikt. Helaas ontdekte Vanhoef dat dit niet wordt toegepast door het WPA2-protocol en door deze 4-weg handdruk te manipuleren, misbruikten ze deze zwakte die de onveiligheid van onze gevoelige informatie aantoonde.
Als gevolg hiervan ontvangt de client meerdere keren bericht 3. Dit kan worden bereikt door cryptografische handshake-berichten te manipuleren en opnieuw af te spelen. Zodra het slachtoffer de sleutel opnieuw installeert, worden bijbehorende beperkingen, zoals het zendpakketnummer (nonce) en het ontvangende pakketnummer (herhalingsteller), teruggezet naar hun oorspronkelijke waarde. Fundamenteel, om veiligheid te verzekeren, zou een sleutel slechts één keer moeten worden geïnstalleerd en worden gebruikt. Helaas ontdekte Vanhoef dat dit niet wordt toegepast door het WPA2-protocol en door deze 4-weg handdruk te manipuleren, misbruikten ze deze zwakte die de onveiligheid van onze gevoelige informatie aantoonde.
Gebruik Ivacy VPN om te voorkomen dat hackers toegang krijgen tot uw privégegevens.Helaas ontdekte Vanhoef dat dit niet wordt toegepast door het WPA2-protocol en door deze 4-weg handdruk te manipuleren, misbruikten ze deze zwakte die de onveiligheid van onze gevoelige informatie aantoonde.
Volgens de verklaring van de WiFi Alliance: “Dit probleem kan worden opgelost door software-updates. De wifi-industrie, bestaande uit grote platformaanbieders, is al begonnen met het implementeren van patches bij hun wifi-gebruikers. ”
Nu wordt voorgesteld om de komende dagen te voorkomen dat u verbinding maakt met openbare Wi-Fi's en probeert u zich aan websites te houden volgens HTTPS-protocollen. Houd de patches in de gaten en installeer ze zodra ze beschikbaar zijn om beveiligingsinbreuken te voorkomen en uw waardevolle gevoelige informatie te riskeren.