Skip to main content

セキュリティが侵害されました - wifiのセキュリティプロトコルが壊れています

あなたの携帯ハッキングされているかも!?それを知る15の方法 (かもしれません 2025)

あなたの携帯ハッキングされているかも!?それを知る15の方法 (かもしれません 2025)
Anonim
|)

最近、重大なセキュリティ侵害が、すべてのWi-Fiルーターを管理するプロトコル内で明らかにされています。 以下は、これまでに出てきた言葉についての洞察です。

自宅にWi-Fiネットワークが設定されている場合は、WEPに関する1つ以上の画面に出くわしているはずです。これはWPA2に代わるものです。 どちらも、Wi-Fi Allianceが開発したセキュリティプロトコルで、不要なユーザーが自分のコンピュータからアクセスしているWebサイトを覗き見しないようにするのに役立ちます。

プライベートデータにアクセスするハッカーから身を守るためにIvacy VPNを使用してください。

WEPは2003年に「安全でない」プロトコルとして発表され、後にWPAとWPA2に置き換えられましたが、WPA2も同じ方向に向かっているようです。 Computer Securityのポスドク研究者である Mathy Vanhoef は、被害者の範囲内にいるハッカーがKeyReinstallationAtacksまたはMathy Vanhoefがそれを呼んでいるものを悪用することにより、WPA2プロトコルの重大な欠陥を露呈させました。 、 KRACKテクニック。

彼によると、ハッカーはこの方法を使用して、以前は安全に暗号化されていると想定されていたクレジットカード番号、パスワード、電子メール、写真などの機密情報を読み取ることができます。 このKRACKは、現代の保護されたすべてのWi-Fiネットワークに対して機能します。ネットワーク構成によっては、攻撃者が悪意のあるコードを挿入してデータを簡単に操作することが可能になりました。

このセキュリティ侵害をさらに検証するために、Vanhoef氏はAndroidスマートフォンでデモ攻撃を行い、攻撃者は自分のWi-Fiネットワークを介して通信する機密データを復号化することができます。 彼はさらに、AndroidとLinuxがオールゼロの 暗号化キー を再インストールすることで、これら2つのオペレーティングシステムを解読するのが少し難しい他のオペレーティングシステムと比較して非常に脆弱になる可能性があると付け加えました。

Vanhoefの攻撃は、ログイン資格情報の回復だけではなく、被害者が送信または受信した情報はすべて復号化できるとも述べています。 ウェブサイトは追加の保護層としてHTTPSを使用するかもしれませんが、Vanhoefは以前に行われたようにこの追加の保護がまだ避けられることができると警告します。

プライベートデータにアクセスするハッカーから身を守るためにIvacy VPNを使用してください。

技術的には、Vanhoefの攻撃はWPA2プロトコルの 4方向ハンドシェイク に対するものです。 現在、現代のすべての保護されたWi-Fiネットワークはこの4方向ハンドシェイクを使用しています。 このハンドシェイクは、ユーザーが「保護された」Wi-Fiネットワークに参加し、両者が同じ資格情報を共有していることを確認するときに実行されます。 ユーザーがWi-Fiネットワークに参加すると、新しい暗号化キーが交換されます。 このキーは、4ウェイハンドシェイクのメッセージ3を受信した後にインストールされます。 この鍵がインストールされると、暗号化プロトコルを使用して情報を暗号化するために使用されます。 これがKRACKが入ってくる場所です。 攻撃者は被害者をだまして、既に使用されているキーを再インストールさせます。

これがKRACKが入ってくる場所です。 攻撃者は被害者をだまして、既に使用されているキーを再インストールさせます。 その結果、クライアントはメッセージ3を複数回受信します。 これは、暗号化ハンドシェイクメッセージを操作して再生することによって実現できます。 被害者がキーを再インストールするとすぐに、送信パケット番号(nonce)や受信パケット番号(再生カウンタ)などの関連する制限が元の値にリセットされます。 基本的には、セキュリティを確保するために、キーは1回だけインストールして使用する必要があります。 残念ながら、Vanhoef氏は、これがWPA2プロトコルでは実践されていないこと、そしてこの4方向ハンドシェイクを操作することによってこの脆弱性を悪用し、機密情報の不安定さを示していることを発見しました。

その結果、クライアントはメッセージ3を複数回受信します。 これは、暗号化ハンドシェイクメッセージを操作して再生することによって実現できます。 被害者がキーを再インストールするとすぐに、送信パケット番号(nonce)や受信パケット番号(再生カウンタ)などの関連する制限が元の値にリセットされます。 基本的には、セキュリティを確保するために、キーは1回だけインストールして使用する必要があります。 残念ながら、Vanhoef氏は、これがWPA2プロトコルでは実践されていないこと、そしてこの4方向ハンドシェイクを操作することによってこの脆弱性を悪用し、機密情報の不安定さを示していることを発見しました。

プライベートデータにアクセスするハッカーから身を守るためにIvacy VPNを使用してください。

残念ながら、Vanhoef氏は、これがWPA2プロトコルでは実践されていないこと、そしてこの4方向ハンドシェイクを操作することによってこの脆弱性を悪用し、機密情報の不安定さを示していることを発見しました。

WiFi Allianceが発表した声明によると、「この問題はソフトウェアのアップデートで解決できる。 主要なプラットフォームプロバイダーで構成されるWi-Fi業界は、すでにWi-Fiユーザーにパッチを適用し始めています。」

今、それは今後数日間提案されています、公共のWi-Fiに接続しようとしないようにし、HTTPSプロトコルに従ったWebサイトに固執するようにしてください。 セキュリティ侵害を回避し、貴重な機密情報を危険にさらすことがないように、パッチが利用可能になったらすぐにパッチをインストールしてインストールしてください。