Logo bg.androidermagazine.com
Logo bg.androidermagazine.com

Всичко, което трябва да знаете за krack, уязвимостта на wpa2 wi-fi

Съдържание:

Anonim

Актуализация: молбата за Wpa (методът, използван за настройване на Wi-Fi ръкостискане в Linux) е актуализиран и вече е наличен. Google внедри тази поправка и актуализацията на защитата от 6 ноември 2017 г. ще я включи. Google Wifi автоматично ще инсталира актуализацията веднага щом стане достъпна.

Следва оригиналната статия.

Години наред всички ние зависехме от протокола WPA2 (Wi-Fi Protected Access), за да защитим нашите Wi-Fi мрежи. Това днес приключва.

Изследователката по сигурността Мати Ванхоеф разкри какво е обозначил KRACK, експлоатация, която атакува уязвимостта при ръкостискане на протокола WPA2, който най-вероятно използвате, за да защитите вашия Wi-Fi у дома и милиони малки предприятия по света също.

Актуализация: Изявление от Google, предоставено от The Verge, казва, че докато всяко устройство с активиран Wi-Fi е засегнато, телефоните с Android, използващи Marshmallow (Android 6.0) или по-висока версия, представляват особен риск и са уязвими към вариант на експлоатацията, който може да манипулира трафика. Моделите на по-стария фърмуер са податливи по други начини, но инжектирането на трафик е сериозен проблем. Очаквайте поправка от Google в близко бъдеще.

Изказвайки се на конференцията на ACM за компютърна и комуникационна сигурност в Далас, Vanhoef обясни, че този експлоатация може да позволи смъркане на пакети, отвличане на връзки, инжектиране на зловреден софтуер и дори дешифриране на самия протокол. Уязвимостта е разкрита за хората, които трябва да знаят тези неща рано, за да намерят поправка и US-CERT (Съединеният щат за компютърна готовност за екип) пусна този подготвен бюлетин:

US-CERT е разбрал за няколко ключови уязвими мениджмънта в 4-посоченото ръкостискане на защитния протокол на Wi-Fi Protected Access II (WPA2). Въздействието на използването на тези уязвимости включва декриптиране, преиграване на пакети, отвличане на TCP връзка, инжектиране на HTTP съдържание и други. Имайте предвид, че като проблеми на ниво протокол, повечето или всички правилни реализации на стандарта ще бъдат засегнати. CERT / CC и докладващият изследовател KU Leuven ще разкрият публично тези уязвимости на 16 октомври 2017 г.

Според изследовател, който е бил запознат с уязвимостта, той работи, като използва четиристранно ръкостискане, което се използва за установяване на ключ за криптиране на трафика. По време на третата стъпка ключът може да бъде повторно зададен повторно. Когато се възмущава по определени начини, криптографските понятия могат да бъдат използвани повторно по начин, който напълно подкопава криптирането.

Как да бъда в безопасност?

За да бъда честен, през следващите няколко дни няма нито един публичен избор. Няма да ви казваме как работи или къде да намерите повече информация за това как точно работи атаката. Но можем да ви кажем какво можете (и трябва да направите), за да останете максимално безопасни.

  • Избягвайте публичния Wi-Fi на всяка цена. Това включва защитените точки на Wi-Fi от Google, докато Google не каже друго. Ако вашият оператор принуждава телефона ви към Wi-Fi, когато е в обхвата, посетете форума за телефона си, за да проверите дали има решение, което да го предотврати.
  • Свържете се само със защитени услуги. Уеб страниците, които използват HTTPS или друга защитена връзка, ще включват HTTPS в URL адреса. Трябва да се свържете с всяка компания, чиито услуги използвате, и да попитате дали връзката е защитена с помощта на TLS 1.2 и ако е така, връзката ви с тази услуга засега е безопасна.
  • Ако имате платена VPN услуга, на която имате доверие, трябва да активирате връзката на пълен работен ден до по-нататъшно уведомление. Издържайте на изкушението да се втурнете и да се регистрирате за всяка безплатна VPN услуга, докато не можете да разберете дали те са били проверени и ще запазите данните си защитени. Повечето не го правят.
  • Използвайте кабелна мрежа, ако и вашият рутер, и компютърът имат място за включване на Ethernet кабел. Този експлоатация засяга само 802.11 трафик между Wi-Fi рутер и свързано устройство. Ethernet кабелите са сравнително евтини и накрайник, нанизан през килима, си заслужава. Потърсете специален кабел Cat6 или Cat5e и при включване не трябва да има нужда от конфигурация.
  • Ако използвате Chromebook или MacBook, този USB Ethernet адаптер е plug-and-play.
  • Отпуснете се.

Какво може да се случи, ако съм в атакувана мрежа?

Този хак не може да открадне вашата банкова информация или парола за Google (или всякакви данни на правилно защитена връзка, която използва криптиране от край до край). Въпреки че натрапникът може да успее да улови данните, които изпращате и получавате, той не може да бъде използван или дори прочетен от никого. Не можете дори да го прочетете, освен ако първо не позволите на телефона или компютъра си да го декриптирате и декламирате.

Нападателят може да успее да направи неща като пренасочване на трафик в Wi-Fi мрежа или дори да изпрати фалшиви данни на мястото на истинските неща. Това означава нещо безобидно, като отпечатване на хиляди копия на глупости на мрежов принтер или нещо опасно като изпращане на злонамерен софтуер като отговор на законна заявка за информация или файл. Най-добрият начин да се защитите е да не използвате Wi-Fi изобщо, докато не бъдете насочени по друг начин.

ъъъ, мамка му е зле yup pic.twitter.com/iJdsvP08D7

- ⚡️ Оуен Уилямс (@ow) 16 октомври 2017 г.

На телефони с операционна система Android 6.0 Marshmallow и по-нови, уязвимостта на KRACK може да принуди Wi-Fi връзката да създаде абсурдно лесен за разбиване ключ за криптиране от 00: 00: 00: 00: 00. С нещо толкова просто, за външен човек е лесно да прочете целия трафик, идващ към и от клиент, като смартфон или лаптоп.

Но ако този трафик е кодиран с помощта на защитените протоколи HTTPS и TLS (и повечето уеб трафик трябва да е тези дни), данните, които съдържат, са кодирани от край до край и дори ако бъдат прихванати, няма да бъдат четими.

Патрониран ли е вашият рутер, за да се отстрани уязвимостта на KRACK?

Казват, че за Ubiquiti вече има готов пач за разполагане на тяхното оборудване и ако това се окаже вярно, трябва да видим същото от компании като Google или Apple съвсем скоро. Другите компании с по-малка степен на сигурност могат да отнемат повече време и много рутери никога няма да видят корекция. Някои компании, които правят маршрутизатори, приличат много на някои компании, които правят телефони с Android: всяко желание да поддържат продукта спира, когато парите ви стигнат до банката им.

Това наистина ли има значение?

Това не е случай, в който трябва да се чувствате имунизирани, защото данните ви не са достатъчно ценни. По-голямата част от атаките, използващи този подвиг, ще бъдат опортюнистични. Деца, които живеят в сградата ви, сенчести персонажи, които управляват квартала, търсейки Wi-Fi AP-та и общи производители на пакости, вече сканират Wi-Fi мрежи около тях.

WPA2 е имал дълъг и ползотворен живот с nary публична експлоатация до днес. Ето с надеждата поправката или това, което следва, може да се насладите на същото. Пази се!

Може да спечелим комисионна за покупки, използвайки нашите връзки. Научете повече.