¿Qué sabemos sobre la reciente vulnerabilidad de WPA2 ‘Krack’?

El reciente ataque conocido como KRACK es capaz de piratear la mayoría de los dispositivos Wi-Fi en todo el mundo. Significa que las personas de todo el mundo están en riesgo. El riesgo es el robo de datos, porque lo que hacemos todos los días en Internet pasa a través de nuestro enrutador Wi-Fi. Y como el enrutador es pirateable, no hay garantía de que nuestros datos estén seguros. En resumen, la privacidad de las personas en todo el mundo está en un gran riesgo …!

Aquí, daré conocimientos competitivos sobre el ataque llamado KRACK. Hasta ahora, los ataques a la red Wi-Fi eran piratear contraseñas y detectar ataques. Pero ahora, esto es algo grande.

KRACK es una forma abreviada de Key Reinstallation AttaCK. El nombre dice lo que hace, pero para muchas personas, no entienden el ataque por su nombre. ¡Es porque todavía no saben qué es CLAVE en una red! ¿Y dónde se usa o se instala la clave? Entonces, para entender cómo funciona KRACK , uno necesita entender cómo funcionan las redes Wi-Fi.

Las redes Wi-Fi en todo el mundo funcionan bajo un conjunto de reglas definidas llamadas Protocolos. Y uno de este protocolo fue encontrado con una gran vulnerabilidad en los últimos días . Cuando uno se conecta a una red Wi-Fi (como si conectara su computadora portátil a un enrutador), se produce un apretón de manos de 4 vías . Este apretón de manos de 4 vías se utiliza para identificar los dispositivos entre sí.

Supongamos que hay dos personas. Cuando se encuentran por primera vez, se presentan el uno al otro. La conversación continúa como: –

  1. Persona A: Hola. Mi nombre es ‘A’.
  2. Persona B: Hola. Soy ‘B’. ¿Cómo estás?
  3. Persona A: Estoy bien. ¿Tú?
  4. Persona B: Bien. Gracias.

Esta es una conversación básica de 4 vías que ocurre entre dos personas. Del mismo modo, los dispositivos que se conectan se presentan entre sí. Y esta metodología de introducción se llama Handshake de 4 vías. Para obtener más información sobre esto, estoy compartiendo un enlace al final de este artículo.

KRACK explota la vulnerabilidad en el paso 3 del apretón de manos de 4 vías. Aquí, un enrutador falso que pertenece al atacante cambia su nombre (SSID) al mismo que el de su enrutador real. Luego, en el paso 3 de identificación, interfiere / interrumpe su comunicación con el enrutador real y envía una clave falsa para que se instale en su dispositivo . Cuando envía una clave falsa, la clave real que ya estaba instalada se reemplaza por la nueva. Por lo tanto, se llama Reinstalación de claves . Aquí, Key es la identidad básica del enrutador que ahora se reemplaza por una falsa.

Ahora, cuando está conectado a un enrutador falso, todos sus datos pasan a través de ese enrutador y se convierten en su puerta de enlace predeterminada de la red. Por lo tanto, suponga que abre http://faceboook.com con su ID de inicio de sesión y contraseña, la ID y la contraseña pasan a través del enrutador falso. Por lo tanto, se convierte en un tipo de ataque MITM (Man In The Middle) .

Este es el modelo de trabajo de KRACK . Pero todavía hay un problema conocido como cifrado establecido por el protocolo SSL que evitará que el atacante robe sus datos en forma de texto sin formato. Pero es muy simple romper esta seguridad. No puedo escribir todo sobre seguridad SSL y cómo romperlo aquí, pero comparto los enlaces de referencia a continuación:

Conozca sobre SSL: Capa de sockets seguros (SSL)

Todo sobre KRACK + Rompiendo los pasos SSL + que deben tomarse para protegerse: KRACK – ¡Los dispositivos WiFi en todo el mundo son pirateables …! – Los datos de todos están en riesgo – Todo lo que necesita saber

Si tiene más consultas, por favor comente …

Aquí lo que sé sobre KRACK en este video … obtendrá información detallada sobre KRACK en este video

More Interesting

¿Cuáles son los mejores maestros de ciberseguridad en Europa?

¿Qué es un mini token VIP de Symantec y cómo funciona?

¿Cuál es el alcance futuro de la capacitación de expertos en seguridad de puntos de control? ¿Qué hacen las personas con certificación CCSE?

¿Por qué la gente llama a los hackers tramposos de Minecraft cuando no están hackeando?

¿Cómo saben los piratas informáticos qué exploit funcionará con la máquina objetivo de usuario normal? (sin servidores)

Nuestro equipo está desarrollando una aplicación web en el espacio financiero usando PHP. La gran pregunta que surge primero siempre está relacionada con la seguridad. ¿Cuáles son los principales riesgos de seguridad asociados con PHP o lenguajes de script en general, en comparación con una aplicación escrita de Java más aceptada (en el espacio)?

Cómo saber si su teléfono ha sido pirateado y sus llamadas están siendo desviadas

¿Cuál es la diferencia entre firewall de paquetes, firewall con estado y firewall de aplicaciones?

¿Qué plataforma de Internet de las cosas implementa el cifrado como componente clave?

Una vez recibido y descifrado, ¿puedo usar este texto sin formato como la siguiente clave de un solo uso (OTP) para cifrar el siguiente mensaje de texto cifrado?

¿Cómo y dónde puedo comenzar a aprender las pruebas de seguridad / penetración?

¿Cómo los piratas informáticos en las películas piratean todo tipo de empresas y bancos?

¿Quién es el estudiante de CA que hackeó a Anil Ambani?

En un Cisco ASA 5505, ¿cómo se aplican las reglas de firewall con una VPN configurada?

¿De qué sirve un ataque DoS?