a3c788c57e423fa9c177544a4d5d1239
a5c19964ae82e0426bbdb1412a954a3a
Wtorek, 17 lipca 2018
Imieniny: Anety, Aleksego, Julietty

szybkajazda.pl - portal lifestylowy/Twój portal lifestylowy

RSSStrona startowa
Dodaj jako startową

UWAGA! Strona zawiera treści o tematyce erotycznej,
przeznaczona jest tylko dla osób pełnoletnich.
Jeżeli nie ukończyłeś jeszcze 18 lat, kliknij "Rezygnuję" i opuść to miejsce. Klikając "Wchodzę" oświadczasz, że jesteś osobą pełnoletnią i chcesz oglądać treści erotyczne z własnej, nieprzymuszonej woli.

5451fe7b23d89ec590bbdbb6a317f37e

Protokół WPA2 nie jest bezpieczny. Jak zadbać o bezpieczeństwo WiFi?

2017-11-01
Protokół WPA2 nie jest bezpieczny. Jak zadbać o bezpieczeństwo WiFi?

Najpopularniejszy standard szyfrowania WiFi - WPA2, nie może być traktowany jako bezpieczny. Nowa metoda ataku KRACK (Key Reinstallation AttaCK) jest w stanie złamać szyfrowanie WPA2, umożliwiając przestępcom odczytywanie informacji przesyłanych między urządzeniem a jego bezprzewodowym punktem dostępu za pomocą wariantu popularnego - i zazwyczaj często wykrywalnego - ataku typu „man-in-the-middle".

Podatność odkryli belgijscy badacze zajmujący się cyberbezpieczeństwem na uniwersytecie w Leuven pod kierunkiem Mathy'ego Vanhoefa i poinformowali o niej w poniedziałek rano. KRACK łamie protokół WPA2 poprzez wymuszenie ponownego użycia nonce w algorytmach szyfrowania używanych przez WiFi. W kryptografii nonce jest dowolną liczbą, którą można użyć tylko raz. Często jest to losowa lub pseudolosowa liczba generowana w publicznym kluczu protokołu uwierzytelniania. Jak się okazuje, losowe liczby wykorzystywane w WPA2 nie są całkowicie przypadkowe, co pozwala na złamanie protokołu.

Jeśli operacja przestępcy zakończy się sukcesem, zdobędzie on dostęp do danych ofiary oraz do niezabezpieczonych urządzeń mających dostęp do tej samej sieci WiFi.

 

Jak zła jest to wiadomość?

Najważniejsza rzeczą, jaką mogą zrobić użytkownicy WiFi to... zachowanie spokoju. Eksperci z firmy Fortinet wskazują, że przy stosowaniu odpowiednich kroków dane powinny być bezpieczne do czasu załatania luk i zaktualizowania oprogramowania urządzeń.

Po pierwsze cyberprzestępca musi znajdować się odpowiednio blisko atakowanych urządzeń, aby przechwycić ruch między urządzeniami końcowymi a punktami dostępu. - Należy zachować szczególną ostrożność przy korzystaniu z publicznego WiFi. Oczywiście nie jest to nowe zalecenie. Specjaliści mówią o tym od lat - przypomina Robert Dąbrowski, szef zespołu inżynierów Fortinet.

Ponadto atak ma niewielki wpływ na bezpieczeństwo informacji przesyłanych przez połączenie z użyciem dodatkowego szyfrowania jak SSL. Za każdym razem, kiedy użytkownik nawiązuje połączenie z witryną HTTPS, przeglądarka tworzy osobną warstwę szyfrowania, która zapewnia bezpieczeństwo podczas korzystania z bankowości online czy robienia zakupów. W związku z tym należy zwracać uwagę na ikonę kłódki w pasku adresu przeglądarki, zwłaszcza podczas przeprowadzania transakcji online przez połączenie WiFi. Dane będą chronione także w przypadku korzystania z VPN, nawet jeśli połączenie WPA2 zostało naruszone.

Materiał zewnetrzny

Podziel się
ocena 0,00
Czytaj także


Dodaj komentarz
Dodaj komentarz

CAPTCHA Image

A co Ty o tym sądzisz? Napisz jakie jest Twoje zdanie...

Asset4us rapport

NewsletterZapisz się na newsletter!

Newsletter