Kiberbiztonsági szakértők vasárnap óta készülnek a Wi-Fi Protected Access II (WPA2) protokoll sebezhetőségeinek bemutatására. Ha ez túl szakmaian hangzik, itt a lényeg, rövidítve:
Az ezt lehetővé tevő szoftvert KRACK-nek hívják, ami a Key Reinstallation Attack rövidítése. A KRACK-kel kapcsolatos kutatásokon két belga kutató már hetek óta titokban dolgozik. Ha kiderül, hogy a WPA2 néven ismert titkosítási protokollban biztonsági hiba van, az a tíz éve bevezetett szabvány kivégzéséhez is vezethet.
Az észlelt hibákat a két kutató már augusztusban jelezte a hálózatok biztonságát felügyelő CERT-nek. A figyelmeztetéseket már két hónapja kiadták, a hibák nagy részére már javítások is megjelentek. Más kérdés, hogy a létező hozzáférési pontok hibajavítására valószínűleg nem azonnal kerül sor – ha egyáltalán sor kerül rá.
A kutatók hétfő délután két órakor további részleteket is elárulnak a hibajelenségről, illetve november 1-jén Dallasban prezentációt tartanak róla az ACM Conference on Computer and Communications Security rendezvényen.
A CERT jelentéséből nem derül ki egyértelműen, hogy mekkora veszélyt jelent a sebezhetőség. Ha a módszer könnyen alkalmazható, mindenkinek kerülnie kéne a wifi használatát, amíg nem patchelik a hozzáférési pontot.
Ha csak wifin csatlakozhatunk az internetre, figyeljünk rá, hogy használjuk a HTTPS-t, a STARTTLS-t, a Secure Shellt, illetve más megbízható protokollokat az internetes adatforgalom titkosítására. Ha erre nincs lehetőség, a VPN (virtuális magánhálózat) használata is segíthet.
(Ars Technica | KrackAttacks | IT Café)
(Borítókép: Justin Sullivan / Getty Images Hungary)