Член

Всичко, което трябва да знаете за KRACK, WPA2 Wi-Fi уязвимостта

protection click fraud

Актуализация: Wpa supplicant (методът, използван за настройване на Wi-Fi ръкостискане в Linux) е актуализиран и вече е на разположение. Google внедри тази корекция и актуализацията на защитата от 6 ноември 2017 г. ще я включи. Google Wifi автоматично ще инсталира актуализацията веднага щом стане достъпна.

Следва оригиналната статия.

От години всички зависим от протокола WPA2 (Wi-Fi Protected Access), за да защитим нашите Wi-Fi мрежи. Всичко това свършва днес.

Изследователят по сигурността Мати Ванхоеф разкри това, което той нарече KRACK, подвиг, който атакува уязвимост при ръкостискането на протокола WPA2, който най-вероятно използвате, за да защитите своя Wi-Fi у дома и милиони малки фирми по света използват, също.

Verizon предлага Pixel 4a само за $ 10 / месец на нови неограничени линии

Актуализация: Дадено изявление от Google На ръба казва, че докато всяко устройство с активиран Wi-Fi е засегнато, телефоните с Android използват Зефир (Android 6.0) или по-нова версия представляват специален риск и са уязвими към вариант на експлойт, който може да манипулира трафика. Моделите на по-стария фърмуер са податливи и по други начини, но инжектирането на трафик е сериозен проблем. Очаквайте поправка от Google в близко бъдеще.

Говорейки на конференцията на ACM по компютърна и комуникационна сигурност в Далас, Vanhoef обясни, че това exploit може да позволи надушване на пакети, отвличане на връзка, инжектиране на зловреден софтуер и дори дешифриране на протокола себе си. Уязвимостта е разкрита на хората, които трябва да знаят тези неща рано, за да ги намерят поправка и US-CERT (Екип за готовност за компютърна аварийност на САЩ) публикува този подготвен бюлетин:

US-CERT е разбрал за няколко ключови уязвимости при управлението в 4-посочното ръкостискане на протокола за сигурност на Wi-Fi Protected Access II (WPA2). Ефектът от използването на тези уязвимости включва дешифриране, повторно възпроизвеждане на пакети, отвличане на TCP връзка, инжектиране на HTTP съдържание и други. Имайте предвид, че като проблеми на ниво протокол ще бъдат засегнати повечето или всички правилни внедрения на стандарта. На 16 октомври 2017 г. CERT / CC и изследователят KU Leuven ще разкрият публично тези уязвимости.

Според изследовател, който е бил осведомен за уязвимостта, тя работи, като използва четирипосочно ръкостискане, използвано за установяване на ключ за криптиране на трафика. По време на третата стъпка ключът може да бъде изпратен повторно няколко пъти. Когато се възмущава по определени начини, криптографският nonce може да се използва повторно по начин, който напълно подкопава криптирането.

Как да остана в безопасност?

За да бъда честен, през следващите няколко дни нямате на разположение много публични опции. Няма да ви казваме как работи или къде да намерите повече информация как точно работи атаката. Но ние можем да ви кажем какво можете (и трябва да направите), за да останете възможно най-сигурни.

  • Избягвайте обществения Wi-Fi на всяка цена. Това включва защитените точки за достъп на Wi-Fi от Google, докато Google не каже друго. Ако вашият оператор принуждава телефона ви към Wi-Fi, когато е в обсег, посетете форума за да проверите дали телефонът ви има заобиколно решение, за да предотврати това.
  • Свързвайте се само със защитени услуги. Уеб страниците, които използват HTTPS или друга защитена връзка, ще включват HTTPS в URL адреса. Трябва да се свържете с всяка компания, чиито услуги използвате, и да попитате дали връзката е защитена с помощта на TLS 1.2 и ако е така, връзката ви с тази услуга засега е безопасна.
  • Ако имате платена VPN услуга, на която имате доверие, трябва да активирате връзката на пълен работен ден до допълнително известие. Устояйте на изкушението да бързате и да се регистрирате за всеки безплатна VPN услуга, докато не разберете дали са проверени и ще запази данните ви в безопасност. Повечето не го правят.
  • Използвайте кабелна мрежа, ако вашият рутер и компютър имат място за включване на Ethernet кабел. Този експлойт засяга само 802.11 трафика между Wi-Fi рутер и свързано устройство. Ethernet кабелите са относително евтини и струя на очите, нанизана на килима, си заслужава. Потърсете спецификационен кабел Cat6 или Cat5e и след включване не трябва да е необходима конфигурация.
  • Ако използвате Chromebook или MacBook, този USB Ethernet адаптер е plug-and-play.
  • Отпуснете се.

Какво може да се случи, ако съм в атакувана мрежа?

Този хак не може да открадне вашата банкова информация или парола за Google (или каквито и да е данни за правилно защитена връзка, която използва криптиране от край до край). Въпреки че натрапникът може да успее да улови данните, които изпращате и получавате, те не могат да бъдат използвани или дори прочетени от никого. Дори не можете да го прочетете, освен ако първо не позволите на телефона или компютъра да го дешифрира и дешифрира.

Атакуващият може да е в състояние да направи неща като пренасочване на трафик по Wi-Fi мрежа или дори да изпрати фалшиви данни вместо истинското. Това означава нещо безобидно като отпечатване на хиляда копия на глупости на мрежов принтер или нещо опасно като изпращане на злонамерен софтуер като отговор на законно искане за информация или a файл. Най-добрият начин да се предпазите е изобщо да не използвате Wi-Fi, докато не ви бъде указано друго.

ъъъъ, лайна, лошо е pic.twitter.com/iJdsvP08D7

- ⚡️ Оуен Уилямс (@ow) 16 октомври 2017 г.

На телефони с Android 6.0 Marshmallow и по-нови, уязвимостта KRACK може да принуди Wi-Fi връзката да създаде абсурдно лесен за разбиване ключ за криптиране от 00: 00: 00: 00: 00. С нещо толкова просто за външен човек е лесно да прочете целия трафик, идващ към и от клиент, като смартфон или лаптоп.

Но ако този трафик е кодиран, използвайки защитените протоколи HTTPS и TLS (и повечето уеб трафик трябва да бъдат тези дни), данните, които те съдържат, са криптирани от край до край и, дори ако бъдат прихванати, няма да бъдат четлив.

Кръпнат ли е вашият рутер за отстраняване на уязвимостта KRACK?

Говори се, че Ubiquiti вече има пач, готов за разполагане за тяхното оборудване, и ако това се окаже вярно, трябва да видим същото от компании като Google или Apple много скоро. Други, по-малко съобразени със сигурността компании могат да отнемат повече време и много рутери никога няма да видят кръпка. Някои компании, които правят рутери, много приличат на някои компании, които правят телефони с Android: всяко желание да поддържате продукта спира, когато парите ви достигнат до тяхната банка.

Това наистина ли има значение?

Това не е случай, в който трябва да се чувствате имунизирани, защото данните ви не са достатъчно ценни. По-голямата част от атаките, използващи този експлойт, ще бъдат опортюнистични. Деца, които живеят във вашата сграда, сенчести герои, които управляват квартала, търсейки точки за достъп до Wi-Fi и генерални злодеи вече сканират Wi-Fi мрежи около тях.

WPA2 е имал дълъг и ползотворен живот с публичен подвиг до днес. Тук се надяваме, че поправката или това, което следва, може да се наслади на същото. Пази се!

Слушали ли сте Android Central Podcast тази седмица?

Android Central

Всяка седмица Android Central Podcast ви предоставя най-новите технологични новини, анализи и актуални снимки, с познати съ-домакини и специални гости.

  • Абонирайте се за Pocket Casts: Аудио
  • Абонирайте се в Spotify: Аудио
  • Абонирайте се в iTunes: Аудио

Можем да спечелим комисионна за покупки, използвайки нашите връзки. Научете повече.

Това са най-добрите безжични слушалки, които можете да закупите на всяка цена!
Време е да прережете кабела!

Това са най-добрите безжични слушалки, които можете да закупите на всяка цена!

Най-добрите безжични слушалки са удобни, звучат страхотно, не струват прекалено много и лесно се побират в джоба.

Всичко, което трябва да знаете за PS5: Дата на издаване, цена и много други
Следващото поколение

Всичко, което трябва да знаете за PS5: Дата на издаване, цена и много други.

Sony официално потвърди, че работи по PlayStation 5. Ето всичко, което знаем за него до момента.

Nokia пуска два нови бюджетни телефона Android One под $ 200
Нови Нокии

Nokia пуска два нови бюджетни телефона Android One под $ 200.

Nokia 2.4 и Nokia 3.4 са най-новите допълнения към бюджетната гама смартфони на HMD Global. Тъй като и двете са устройства с Android One, гарантирано ще получат две основни актуализации на ОС и редовни актуализации на защитата до три години.

Защитете дома си с тези звънци и брави SmartThings
Динг Донг - вратите заключени

Защитете дома си с тези звънци и брави SmartThings.

Едно от най-добрите неща за SmartThings е, че можете да използвате множество други устройства на трети страни на вашата система, включени звънци и брави. Тъй като всички те по същество споделят една и съща поддръжка на SmartThings, ние се фокусирахме върху това кои устройства имат най-добрите спецификации и трикове, за да оправдаят добавянето им към вашия арсенал SmartThings.

instagram story viewer