Wi-Fi alle? Im Protokoll WPA2 eine ernsthafte Loch

Datum:

2018-07-09 07:50:05

Ansichten:

828

Bewertung:

1Wie 0Abneigung

Teilen:

Wi-Fi alle? Im Protokoll WPA2 eine ernsthafte Loch Source:

An diesem Sonntag wurden Schwachstellen offengelegt hohen Grad in das Protokoll Wi-Fi Protected Access II, er ist WPA2, die von der Mehrheit der Benutzer des drahtlosen Netzwerks. Die Sicherheitslücke erlaubt Hackern das abfangen von WLAN-Traffic, der zwischen den Computern und access points. Angriff KRACK ermöglicht und andere Gemeinheiten, einschließlich Beschlagnahme verbindungen und Malware-Injektionen.

Ein Exploit KRACK, abgekürzt Reinstallation von Key Attack, bekannt geworden im Rahmen eines inoffiziellen sorgfältig die Untersuchungen im Zuge der koordinierten Offenlegung, geplant für Montag 8 Uhr Eastern time. Beirat US-CERT, das aus Hunderten von Organisationen, beschrieb die Studie so:

«US-CERT erfuhr von mehreren wichtigen Schwachstellen in der nach dem Prinzip der vier-Mächte-Handshake-Protokoll Sicherheit Wi-Fi Protected Access II (WPA2). Die Folgen der Nutzung dieser Schwachstellen umfassen die Entschlüsselung, das abfangen der Pakete, Capture TCP-verbindungen, die Injektion von HTTP-Inhalten und mehr. Denken Sie daran, dass die Probleme auf der Ebene des Protokolls betreffen die meisten korrekten Implementierungen dieses Standards. CERT/CC und Forscher K. W. Лейвен öffentlich offenbaren diese Sicherheitsanfälligkeit 16. Oktober 2017».

Wie funktioniert die Sicherheitslücke? WPA2 verwendet vierseitiges Handshake, bei dem die Schlüssel für die Verschlüsselung des Datenverkehrs. Während des Dritten Schrittes der Schlüssel können neu переотправить mehrmals. Bei переотправке in einer bestimmten Weise, Sie können vollständig untergraben Verschlüsselung.

Kaum die meisten access points in der Lage, patchen schnell genug, und einige von Ihnen bleiben ohne Behandlung. Wenn Exploits umgehen die Verschlüsselung WPA2 wirklich einfach und zuverlässig, Hacker wiedergeben vorbei in der Nähe der Datenverkehr von Wi-Fi.

Gut, wir müssen vermeiden, die Verwendung von Wi-Fi, bis ein Patch geliefert wird. Bis dahin müssen HTTPS verwenden, STARTTLS, Secure Shell und andere sichere Protokolle für Verschlüsselung des Datenverkehrs im Web und E-Mail. Auch müssen die VPN-Anbieter sorgfältig auswählen.

Mehr:

Und Sie werden in der Lage? SpaceX hat eine echte Simulator andocken Dragon mit der ISS Crew

Und Sie werden in der Lage? SpaceX hat eine echte Simulator andocken Dragon mit der ISS Crew

noch in diesem Monat ein neues Raumschiff-Crew Dragon von SpaceX bringt seine ersten Passagiere auf der Internationalen Raumstation. Wie soll es geschehen? Jetzt können Sie selbst sehen, was die Astronauten sehen, die Annäherung an die ISS. SpaceX ha...

Welche Unternehmen genau überleben nach der Pandemie?

Welche Unternehmen genau überleben nach der Pandemie?

Rache tobt In der Welt eine Pandemie Coronavirus, von dem bereits Millionen von Menschen betroffen. Und ich spreche jetzt nicht nur über diejenigen, die infiziert wurde, sondern auch über diejenigen, die Ihren Arbeitsplatz verloren haben, geraten unt...

Ob wir ohne Internet überleben?

Ob wir ohne Internet überleben?

Wie Sie denken, wir sind immer noch jene, die das Land durchstreiften Tausende von Jahren, oder wir wurden zur neuen Gesellschaft — Gesellschaft ONLINE? Fast wie im Kultfilm Matrix. Ich habe lange gedacht, dass wir sehr abhängig vom Internet, a...

Kommentare (0)

Dieser Artikel wurde noch kein Kommentar abgegeben, sei der erste!

Kommentar hinzufügen

Verwandte News

Im Netz wurde das unendliche Archiv des Todes

Im Netz wurde das unendliche Archiv des Todes

die Zahl der Computerviren steigt ständig. Jeden Tag gibt es neue Arten von «digitaler Ansteckung», wirkt sich auf Hunderte und Tausende von PC auf der ganzen Welt. In der Regel Viren Zielen auf den Erhalt der Vorteile — Die...

Twitter erhöht die maximale Größe von bis zu 280 Zeichen

Twitter erhöht die maximale Größe von bis zu 280 Zeichen

Scheinbar so eine Kleinigkeit: eine Erhöhung der maximal zulässigen Größe einer Nachricht in einem sozialen Netzwerk mit den 140 Zeichen bis 280. Und das Internet von diesen Nachrichten dröhnte freudig und sofort strömte Witze auf...

Unterwasser-Kommunikationskabel der neuen Generation in Betrieb genommen

Unterwasser-Kommunikationskabel der neuen Generation in Betrieb genommen

Hunderte von untereinander verbinden alle Kontinente unseres Planeten mit Ausnahme der Antarktis. Sie sorgen für reibungslose übertragung von großen Datenmengen von den Servern von beliebten Diensten und Websites in der Wohnung vo...

Beckham: Apple und Google sollten Ihre eigenen Staaten

Beckham: Apple und Google sollten Ihre eigenen Staaten

Schöpfer der beliebten Social-Networking und schnell zusammennehmend die Popularität des Messengers Telegram Beckham in letzter Zeit wird oft der held der News-Feed-Updates. Nicht so lange her, Hunderte von Medien aufgeregt diskut...

Der chinesische Supercomputer schuf das größte Modell des Universums

Der chinesische Supercomputer schuf das größte Modell des Universums

weltweit leistungsstärksten Supercomputer Sunway TaihuLight gestartet wurde in China im Sommer letzten Jahres. Indem Sie es in Betrieb nehmen, haben die chinesischen Fachleute zogen die Entwickler aus anderen Ländern, und Dank sei...

Das erste Modul der cloud-Technologie in Sibirien

Das erste Modul der cloud-Technologie in Sibirien

die Eröffnung eines großen Rechenzentrums kann nicht unbemerkt bleiben, wenn dies in Moskau und St. Petersburg, aber wenn es nur der Anfang eines großen Projektes, das realisiert in Ostsibirien, dann verursacht es noch mehr Intere...

Facebook startet Messenger für Kinder

Facebook startet Messenger für Kinder

Fragen der Sicherheit im World Wide Web betreffen nicht nur den Schutz vor Viren und anderer Malware, sondern auch auf Fragen der Umzäunung Kinder vor unerwünschten Informationen. Und wenn mit herkömmlichen Websites oder видеохост...

Computer in vielen Ländern wurden die Angriffe der Virus-Erpresser

Computer in vielen Ländern wurden die Angriffe der Virus-Erpresser

Heute im Netz begann die Nachricht, die besagt, dass im internen Computersystem des Innenministeriums Virus wütet-Erpresser, bietet kraftvolle Verschlüsselung für Daten und fordern Geld für расшифровщик. Wenn Sie nicht kaufen ...

National Suchmaschine «Sputnik» nicht die Erwartungen erfüllt

National Suchmaschine «Sputnik» nicht die Erwartungen erfüllt

Zeitung «Wedomosti» , dass Ihnen eine im Jahr 2014 die russische Suchmaschine «Begleiter» sich schließen oder gründlich zu verändern, Anpassung für andere Aufgaben. Laut der Quelle der Zeitung, National Suchmas...

Wo modisch treffen im Jahr 2017?

Wo modisch treffen im Jahr 2017?

Auf dem Hof schon fast Sommer und du sitzt zu Hause, хрумкаешь Chips und liest die endlosen лонгриды über Ilona Maske? Es ist Zeit, nach draußen zu gehen, spazieren zu gehen und finden sich bereits Seelenverwandten, die aufhellen ...

SpaceX beginnt der Start des Internet-Satelliten bereits in diesem Jahr

SpaceX beginnt der Start des Internet-Satelliten bereits in diesem Jahr

Über das, was SpaceX plant Satelliten für das Internet, die Vertreter des Unternehmens berichteten auf der Tagung im amerikanischen Senat. Es ist geplant, um auf die Umlaufbahn mehr als vier tausend Apparate, die dazu beitragen si...

Der Schöpfer der Wikipedia startete sein neues Projekt

Der Schöpfer der Wikipedia startete sein neues Projekt

wir Alle kennen die Jimmy Wales, der Mann, der im Jahr 2001 hat eine Kostenlose Online-Enzyklopädie genannt . Seit sechzehn Jahren ist dieses Projekt mittlerweile so , dass Sie heute täglich benutzen Hunderte von Millionen Mensche...

Nicht nur für Händler: Mobile App Alpari Mobile

Nicht nur für Händler: Mobile App Alpari Mobile

Beobachten den Markt nützlich für viele, auch wenn Sie nicht ein professioneller Trader oder Investor. Manche tun es für ein Hobby, für andere einfach nur interessant zu beobachten, die wirtschaftliche Situation im Land und der We...

«Misty» Speicher können eine sichere Alternative zur cloud

«Misty» Speicher können eine sichere Alternative zur cloud

Die auf dem Gebiet der Computer-Technologie italienischen Wissenschaftler schaffen ein neues Konzept der verteilten Remote-repositories von Dokumenten, in denen die Vorteile des cloud Computing gespeichert werden würde, aber ohne ...

Google hat herausgefunden, wie man reCAPTCHA unsichtbaren

Google hat herausgefunden, wie man reCAPTCHA unsichtbaren

ein Roboter Sein in der heutigen Zeit wird immer schwieriger. Geniale Entwickler von Websites und Web-Services zu schaffen, mehr und mehr anspruchsvolle Prüfung auf die Aktivitäten der Bots im Netz. Wenn früher wir gezwungen Einga...

Qutee.com — die künstliche Intelligenz in den Dienst des Marketings

Qutee.com — die künstliche Intelligenz in den Dienst des Marketings

Im Zeitalter der «постправды» es wird angenommen, dass das, was wir lieben, woran wir glauben und was wir wollen, — all dies ist uns auferlegt von der Seite. Werbeberater, Marketing, politische Strategen, Werber — all ...

Die KI von Facebook bestimmen suizidgefährdete Nutzer

Die KI von Facebook bestimmen suizidgefährdete Nutzer

Wie berichtet der Nachrichten-Dienst der Luftwaffe, das soziale Netzwerk Facebook entwickelte algorithmen für die künstliche Intelligenz, die in der Lage sind, auf Grundlage bestimmter Reaktionen und Verhaltens-Stilen der Kommunik...

Soziale Netzwerke und Messenger in einer App? Ist nicht länger ein Traum

Soziale Netzwerke und Messenger in einer App? Ist nicht länger ein Traum

Wenn noch vor kurzem Mode war, haben Dutzende von verschiedenen Anwendungen, die in der Tat möglich war, kombiniert in einem, dann ist jetzt der umgekehrte Trend — an die Stelle der Trennung kam aggregieren. Dieses mal kombi...

In «Wikipedia» entbrannt ist, die gegenwärtige verdeckte Cyberkrieg zwischen den Bots

In «Wikipedia» entbrannt ist, die gegenwärtige verdeckte Cyberkrieg zwischen den Bots

Wikipedia ist eine der beliebtesten Websites im Internet (laut der «Wikipedia», der verweisenden Daten auf Alexa Internet und SimilarWeb). Auf dem im Jahr 2001 gestarteten Website zu diesem Zeitpunkt enthält mehr als 40 Millionen ...

Alle lieben selfie machen, aber der Blick auf fremde selfie – Nein

Alle lieben selfie machen, aber der Blick auf fremde selfie – Nein

die sogenannten selfie (der Begriff Hinzugefügt wurde sogar in das Oxford English Dictionary), in denen versinken moderne soziale Netzwerke stellen eine Versiegelung, sich selbst auf die Kamera. Dieses kulturelle Phänomen ist heut...