Artikel

Alt hvad du behøver at vide om KRACK, WPA2 Wi-Fi-sårbarheden

protection click fraud

Opdatering: Wpa supplicant (metoden, der bruges til at oprette et Wi-Fi-håndtryk i Linux) er blevet opdateret og er allerede tilgængelig. Google har implementeret denne rettelse, og sikkerhedsopdateringen fra 6. november 2017 inkluderer den. Google Wifi installerer automatisk opdateringen, så snart den bliver tilgængelig.

Den originale artikel følger.

I årevis har vi alle været afhængige af WPA2-protokollen (Wi-Fi Protected Access) for at sikre vores Wi-Fi-netværk. Det hele slutter i dag.

Sikkerhedsforsker Mathy Vanhoef har afsløret, hvad han har mærket KRACK, en udnyttelse, der angriber en sårbarhed i håndtrykket af WPA2-protokollen, som du sandsynligvis bruger til at beskytte dit Wi-Fi derhjemme, og millioner af små virksomheder rundt om i verden bruger, også.

Verizon tilbyder Pixel 4a for kun $ 10 / mo på nye ubegrænsede linjer

Opdatering: En erklæring fra Google afgivet Randen siger, at mens alle Wi-Fi-aktiverede enheder påvirkes, bruger Android-telefoner Skumfidus (Android 6.0) eller højere udgør en særlig risiko og er sårbare over for en variant af udnyttelsen, der kan manipulere trafik. Modeller på ældre firmware er modtagelige på andre måder, men trafikindsprøjtning er et alvorligt problem. Forvent en løsning fra Google i den nærmeste fremtid.

På ACM-konferencen om computer- og kommunikationssikkerhed i Dallas forklarede Vanhoef, at dette udnyttelse kan muligvis pakke sniffing, forbindelseskapring, malwareinjektion og endda dekryptering af protokollen sig selv. Sårbarheden er blevet afsløret for de mennesker, der har brug for at vide denne slags ting tidligt for at finde en løsning, og US-CERT (United States Computer Emergency Readiness Team) har frigivet denne forberedte bulletin:

US-CERT er blevet opmærksom på adskillige nøglehåndteringssårbarheder i 4-vejs håndtrykket af Wi-Fi Protected Access II (WPA2) sikkerhedsprotokollen. Virkningen af ​​at udnytte disse sårbarheder inkluderer dekryptering, pakkeafspilning, kapring af TCP-forbindelse, HTTP-indholdsinjektion og andre. Bemærk, at som problemer på protokolniveau vil de fleste eller alle korrekte implementeringer af standarden blive påvirket. CERT / CC og den rapporterende forsker KU Leuven vil offentliggøre disse sårbarheder den 16. oktober 2017.

Ifølge en forsker, der er blevet orienteret om sårbarheden, fungerer det ved at udnytte et firevejs håndtryk, der bruges til at etablere en nøgle til kryptering af trafik. Under det tredje trin kan nøglen sendes igen flere gange. Når det sendes igen på bestemte måder, kan en kryptografisk nonce genbruges på en måde, der helt underminerer krypteringen.

Hvordan forbliver jeg sikker?

For at være ærlig er der ikke et væld af offentlige muligheder til rådighed for de næste par dage. Vi vil ikke fortælle dig, hvordan det fungerer, eller hvor du kan finde flere oplysninger om, hvordan angrebet fungerer nøjagtigt. Men vi kan fortælle dig, hvad du kan (og bør gøre) for at være så sikker som muligt.

  • Undgå offentlig Wi-Fi for enhver pris. Dette inkluderer Googles beskyttede Wi-Fi-hotspots, indtil Google siger andet. Hvis din operatør tvinger din telefon til Wi-Fi, når den er inden for rækkevidde, skal du besøge forummet for din telefon at se, om der er en løsning, der forhindrer det i at ske.
  • Opret kun forbindelse til sikrede tjenester. Websider, der bruger HTTPS eller en anden sikker forbindelse, inkluderer HTTPS i URL'en. Du bør kontakte ethvert firma, hvis tjenester du bruger, og spørge, om forbindelsen er sikret ved hjælp af TLS 1.2, og i så fald er din forbindelse med denne service sikker indtil videre.
  • Hvis du har en betalt VPN-tjeneste, som du stoler på, skal du aktivere forbindelsen på fuld tid indtil yderligere varsel. Modstå fristelsen til at skynde dig og tilmelde dig enhver gratis VPN service, indtil du kan finde ud af, om de er blevet undersøgt og vil beskytte dine data. De fleste gør det ikke.
  • Brug et kabelforbundet netværk, hvis din router og computer begge har et sted at tilslutte et Ethernet-kabel. Denne udnyttelse påvirker kun 802.11-trafik mellem en Wi-Fi-router og en tilsluttet enhed. Ethernet-kabler er relativt billige og en øjenrør spændt over tæppet er det værd. Kig efter et Cat6- eller Cat5e-spec-kabel, og der skal ikke være nogen konfiguration, når den er tilsluttet.
  • Hvis du bruger en Chromebook eller MacBook, denne USB Ethernet-adapter er plug-and-play.
  • Slap af.

Hvad kan der ske, hvis jeg er på et angrebet netværk?

Dette hack kan ikke stjæle dine bankoplysninger eller din Google-adgangskode (eller nogen data på en korrekt sikret forbindelse, der bruger end-to-end-kryptering). Mens en ubuden gæst måske er i stand til at registrere de data, du sender og modtager, kan de ikke bruges eller endda læses af nogen. Du kan ikke engang læse den, medmindre du tillader din telefon eller computer at dekryptere og afpakke den først.

En hacker kan muligvis gøre ting som omdirigere trafik på et Wi-Fi-netværk eller endda sende falske data i stedet for den rigtige ting. Dette betyder noget harmløst som at udskrive tusind eksemplarer af gibberish på en printer i netværket eller noget farligt som at sende malware som et svar på en legitim anmodning om information eller en fil. Den bedste måde at beskytte dig på er ikke at bruge Wi-Fi overhovedet, før du bliver instrueret andet.

uhhh lort det er dårligt yup pic.twitter.com/iJdsvP08D7

- ⚡️ Owen Williams (@ow) 16. oktober 2017

På telefoner, der kører Android 6.0 Marshmallow og nyere, kan KRACK-sårbarheden tvinge Wi-Fi-forbindelsen til at skabe en absurd let at knække krypteringsnøgle på 00: 00: 00: 00: 00. Med noget så simpelt er det let for en outsider at læse al den trafik, der kommer til og fra en klient, som en smartphone eller bærbar computer.

Men hvis den trafik er kodet ved hjælp af de sikre HTTPS- og TLS-protokoller (og de fleste webtrafik skulle være i disse dage), er de data, de indeholder, krypteret ende-til-ende, og selvom de bliver opfanget, vil de ikke være læselig.

Er din router blevet patchet for at løse KRACK-sårbarheden?

Ubiquiti er blevet sagt, at de allerede har en patch klar til implementering af deres udstyr, og hvis dette viser sig at være sandt, skal vi se det samme fra virksomheder som Google eller Æble meget snart. Andre, mindre sikkerhedsbevidste virksomheder kan tage længere tid, og mange routere vil aldrig se en patch. Nogle virksomheder, der fremstiller routere, ligner meget nogle virksomheder, der fremstiller Android-telefoner: ethvert ønske om at støtte produktet stopper, når dine penge når deres bank.

Betyder dette virkelig noget?

Dette er ikke et tilfælde, hvor du skal føle dig immun, fordi dine data ikke er værdifulde nok. De fleste angreb, der bruger denne udnyttelse, vil være opportunistiske. Børn, der bor i din bygning, skyggefulde karakterer, der kører kvarteret på udkig efter Wi-Fi-AP'er og generelle ondskabsskabere scanner allerede Wi-Fi-netværk omkring dem.

WPA2 har haft et langt og frugtbart liv med nary en offentlig udnyttelse indtil i dag. Her håber vi, at løsningen, eller hvad der kommer næste gang, kan nyde det samme. Pas på dig selv!

Har du lyttet til denne uges Android Central Podcast?

Android Central

Hver uge bringer Android Central Podcast dig de seneste tekniske nyheder, analyser og hot take med kendte co-værter og specielle gæster.

  • Abonner i Pocket Cast: Lyd
  • Abonner i Spotify: Lyd
  • Abonner i iTunes: Lyd

Vi tjener muligvis en provision for køb ved hjælp af vores links. Lær mere.

Dette er de bedste trådløse øretelefoner, du kan købe til enhver pris!
Det er tid til at klippe ledningen!

Dette er de bedste trådløse øretelefoner, du kan købe til enhver pris!

De bedste trådløse øretelefoner er komfortable, lyder godt, koster ikke for meget og passer let i lommen.

Alt hvad du behøver at vide om PS5: Udgivelsesdato, pris og mere
Næste generation

Alt hvad du behøver at vide om PS5: Udgivelsesdato, pris og mere.

Sony har officielt bekræftet, at de arbejder på PlayStation 5. Her er alt, hvad vi ved om det hidtil.

Nokia lancerer to nye budget Android One-telefoner under $ 200
Nye Nokias

Nokia lancerer to nye budget Android One-telefoner under $ 200.

Nokia 2.4 og Nokia 3.4 er de seneste tilføjelser til HMD Globals budget-smartphone-sortiment. Da de begge er Android One-enheder, modtager de garanteret to store OS-opdateringer og regelmæssige sikkerhedsopdateringer i op til tre år.

Beskyt dit hjem med disse SmartThings dørklokker og låse
Ding Dong - døre låst

Beskyt dit hjem med disse SmartThings dørklokker og låse.

En af de bedste ting ved SmartThings er, at du kan bruge en række andre tredjepartsenheder på dit system, dørklokker og låse inkluderet. Da de alle i det væsentlige deler den samme SmartThings-support, har vi fokuseret på, hvilke enheder der har de bedste specifikationer og tricks til at retfærdiggøre at tilføje dem til dit SmartThings-arsenal.

instagram story viewer