Logo sl.androidermagazine.com
Logo sl.androidermagazine.com

Vse, kar morate vedeti o kracku, ranljivosti wpa2 wi-fi

Kazalo:

Anonim

Posodobitev: prošnja Wpa (metoda, ki se uporablja za nastavitev stiskanja Wi-Fi v Linuxu) je posodobljena in je že na voljo. Google je ta popravek izvedel in varnostna posodobitev 6. novembra 2017 ga bo vključila. Google Wifi bo samodejno namestil posodobitev takoj, ko bo na voljo.

Izvirni članek sledi.

Dolga leta smo bili vsi odvisni od protokola WPA2 (Wi-Fi Protected Access) za zaščito naših omrežij Wi-Fi. Danes se vse konča.

Varnostna raziskovalka Mathy Vanhoef je razkrila, kaj je označil za KRACK, podvig, ki napada ranljivost v stiski protokola WPA2, ki ga najverjetneje uporabljate za zaščito Wi-Fi doma in milijona majhnih podjetij po vsem svetu.

Posodobitev: Googlova izjava za Verge pravi, da čeprav so prizadete vse naprave z Wi-Fi, Android telefoni, ki uporabljajo Marshmallow (Android 6.0) ali višje, predstavljajo posebno tveganje in so izpostavljeni različici izkoriščanja, ki lahko manipulira s prometom. Modeli starejših vdelanih programov so dovzetni na druge načine, vendar je vbrizgavanje prometa resno vprašanje. Od Googla v bližnji prihodnosti pričakujte popravek.

Vanhoef je na konferenci ACM o varnosti računalništva in komunikacij v Dallasu pojasnil, da lahko ta izkoristek dovoli vohanje paketov, ugrabitev povezav, vstavljanje zlonamerne programske opreme in celo dešifriranje samega protokola. Ranljivost je bila razkrita ljudem, ki morajo te stvari vedeti že zgodaj, da bi našli popravilo, in US-CERT (Združena ameriška skupina za računalniško pripravljenost na izredne razmere) je izdala ta pripravljeni bilten:

US-CERT se je seznanil z več ključnimi ranljivostmi upravljanja v 4-smerni stiski varnostnega protokola Wi-Fi Protected Access II (WPA2). Vpliv izkoriščanja teh ranljivosti vključuje dešifriranje, ponovno predvajanje paketov, ugrabitev povezave TCP, vbrizgavanje vsebine HTTP in drugo. Upoštevajte, da bodo težave na ravni protokola prizadete za večino ali vse pravilne izvedbe standarda. CERT / CC in raziskovalec poročanja KU Leuven bo te ranljivosti javno razkril 16. oktobra 2017.

Po besedah ​​raziskovalca, ki je bil seznanjen z ranljivostjo, deluje tako, da izkorišča štirismerni stisk roke, s katerim se vzpostavi ključ za šifriranje prometa. Med tretjim korakom lahko ključ večkrat ponastavite. Ko je na določene načine zamerljiv, je mogoče kriptografsko nobeno ponovno uporabiti na način, ki širi šifriranje v celoti.

Kako naj ostanem na varnem?

Iskreno povedano, naslednjih nekaj dni vam ni na voljo veliko javnih možnosti. Ne bomo vam povedali, kako deluje ali kje najti več informacij o tem, kako natančno deluje napad. Lahko pa vam povemo, kaj lahko (in kar morate storiti), da ostanete čim bolj varni.

  • Izogibajte se javnemu Wi-Fi-ju za vsako ceno. To vključuje Googlove zaščitene dostopne točke Wi-Fi, dokler Google ne ugotovi drugače. Če vaš operater prisili telefon v Wi-Fi, ko je v dosegu, obiščite forum za svoj telefon, da preverite, ali obstaja rešitev, s katero preprečite njegovo delovanje.
  • Povežite se le z zaščitenimi storitvami. Spletne strani, ki uporabljajo HTTPS ali drugo varno povezavo, bodo v URL vključile HTTPS. Obrnite se na katero koli podjetje, katerega storitve uporabljate, in vprašajte, ali je povezava zavarovana z uporabo TLS 1.2 in če je vaša povezava s to storitvijo za zdaj varna.
  • Če imate plačljivo storitev VPN, ki ji zaupate, morate omogočiti povezavo polni delovni čas do nadaljnjega. Uprite se skušnjavi hitenja in se prijavite na katero koli brezplačno storitev VPN, dokler ne ugotovite, ali so bili preverjeni in ali bodo vaši podatki varni. Večina ne.
  • Uporabite ožičeno omrežje, če imata tudi vaš usmerjevalnik in računalnik mesto za priključitev kabla Ethernet. Ta izkoriščanje vpliva samo na promet 802.11 med usmerjevalnikom Wi-Fi in povezano napravo. Ethernet kabli so sorazmerno poceni, zato je okno, nataknjeno čez preprogo, vredno. Poiščite kabelski spekter Cat6 ali Cat5e in ob vklopu ne sme biti nobene konfiguracije.
  • Če uporabljate Chromebook ali MacBook, je ta USB Ethernet adapter vključen.
  • Sprostite se.

Kaj se lahko zgodi, če sem v napadalnem omrežju?

Ta kramp ne more ukrasti vaših bančnih podatkov ali gesla za Google (ali podatkov v pravilno varovani povezavi, ki uporablja šifriranje od konca do konca). Medtem ko lahko vsiljivec zajame podatke, ki jih pošiljate in prejemate, jih nihče ne more uporabljati ali brati. Celo ne morete ga prebrati, če ne dovolite, da ga telefon ali računalnik najprej dešifrira in razširi.

Napadalec lahko stori stvari, kot je preusmerjanje prometa v omrežju Wi-Fi, ali celo pošlje lažne podatke namesto prave stvari. To pomeni nekaj neškodljivega, kot je tiskanje tisoč izvodov razmetavanja na omrežni tiskalnik ali nekaj nevarnega, kot je pošiljanje zlonamerne programske opreme kot odgovor na zakonito zahtevo po informacijah ali datoteki. Najboljši način, da se zaščitite, je, da Wi-Fi sploh ne uporabljate, dokler vas drugače ne usmerijo.

uhhh sranje je slabo yup pic.twitter.com/iJdsvP08D7

- ⚡️ Owen Williams (@ow) 16. oktobra 2017

Na telefonih z operacijskim sistemom Android 6.0 Marshmallow in novejših lahko ranljivost KRACK prisili povezavo Wi-Fi, da ustvari nesmiselno širok šifrirni ključ 00: 00: 00: 00: 00, ki ga je enostavno razbiti. Z nekaj tako preprostega lahko zunanji uporabnik prebere ves promet, ki prihaja do in odjemalca, na primer pametni telefon ali prenosnik.

Če pa je ta promet kodiran z zaščitenima protokoloma HTTPS in TLS (in večina spletnega prometa naj bi bila danes), se podatki, ki jih vsebujejo, šifrirajo od konca do konca in, tudi če so prestreženi, ne bodo berljivi.

Ali je bil vaš usmerjevalnik zakrpan, da odpravite ranljivost KRACK?

Ubiquiti naj bi že pripravil obliž za svojo opremo, in če se to izkaže za resnično, bi morali to kmalu videti tudi pri podjetjih, kot sta Google ali Apple. Druga, manj varna podjetja lahko trajajo dlje in veliko usmerjevalnikov ne bo nikoli videlo popravka. Nekatera podjetja, ki izdelujejo usmerjevalnike, so podobna nekaterim podjetjem, ki izdelujejo telefone Android: vsaka želja po podpori izdelka se ustavi, ko vaš denar prispe v njihovo banko.

Je to res pomembno?

V tem primeru ne bi smeli biti imuni, ker vaši podatki niso dovolj dragoceni. Večina napadov s tem izkoriščanjem bo oportunističnih. Otroci, ki živijo v vaši zgradbi, senčni liki, ki vozijo v sosesko in iščejo Wi-Fi AP-je ter splošne izsiljevalce napak , že pregledajo omrežja Wi-Fi okoli njih.

WPA2 je imel dolgo in plodno življenje z naravo javno izkoriščanje do danes. Tukaj lahko upamo, da je popravek ali kaj sledi lahko uživali enako. Ostani varen!

Za nakupe s pomočjo naših povezav bomo morda zaslužili provizijo. Nauči se več.