sales@radiolink.su
Звоните с 9:00 до 18:00, Пн-Пт

Найдена уязвимость WPA2 протокола

Специалист по сетевой безопасности Mathy Vanhoef обнаружил и обнародовал свои исследования по уязвимости протокола безопасности WPA2, который используют большинство точек доступа вокруг нас, уязвимость основана на манипулировании с технологией выдачи ключа шифрования и названа "KRACK" (Key Reinstallation Attacks), таким образом злоумышленники могут частично или полностью расшифровать ваши данные, перехватить пароли или куки файлы, встраивать фишинговые программы на сайты, подменивать пакеты данных, получить доступ к сети. 

Переустановка ключа происходит в процессе 4 ступенчатого согласования между клиентским устройством и точкой доступа в момент подключения, после передачи и подтверждения основного ключа сети, клиент получает сообщение 3 с уникальным ключом шифрования для замены прошлого, пакеты в момент передачи могут быть потеряны или сброшены и этот процесс можно воспроизвести специально, в таком случае точка доступа будет снова отправлять пакет 3 клиенту, а клиент приняв его будет переустанавливать один и тот же ключ шифрования и передавать данные обратно с тем же ключом, в этот момент возможна дешифровка пакетов данных.

Проблема относится не к каким то конкретным производителям оборудования, а ко всему протоколу WiFi. Дешифровка возможна при использовании протокола WPA2 с  шифрованием AES-CCMP, WPA-TKIP, GCMP, а также WPA1, PeerKey, TDLS
Для защиты от атаки достаточно обновить либо точку доступа, либо клиентские устройства. Замена ключа доступа не защищает от этой уязвимости

Компания Ubiquiti уже выпустила обновления для своих точек доступа UniFi.

 UAP-AC-LITE
 UAP-AC-LR
 UAP-AC-PRO
 UAP-AC-M
 UAP-AC-M-PRO
 UAP-EDU
 UAP-AC-IW
 UAP-AC-IW-PRO  
    скачать     
 UAP-AC-HD
 UAP-AC-SHD
    скачать
 UAP
 UAP-LR
 UAP-Outdoor
 UAP-Outdoor5
    скачать
 UAP v2
 UAP-LR v2
    скачать
 UAP-PRO     скачать
 UAP-Outdoor+     скачать
 UAP-IW     скачать

За обновлениями других производителей мы сообщим по мере поступления новостей.

Возврат к списку