Logo pl.androidermagazine.com
Logo pl.androidermagazine.com

Wszystko, co musisz wiedzieć o kracku, luka w zabezpieczeniach WPA2 Wi-Fi

Spisu treści:

Anonim

Aktualizacja: suplikant Wpa (metoda używana do skonfigurowania uzgadniania Wi-Fi w systemie Linux) została zaktualizowana i jest już dostępna. Google wdrożyło tę poprawkę i będzie ją zawierać aktualizacja zabezpieczeń z 6 listopada 2017 r. Google Wifi automatycznie zainstaluje aktualizację, gdy tylko będzie dostępna.

Oryginalny artykuł poniżej.

Od lat wszyscy polegamy na protokole WPA2 (Wi-Fi Protected Access) w celu zabezpieczenia naszych sieci Wi-Fi. To wszystko kończy się dzisiaj.

Badacz bezpieczeństwa Mathy Vanhoef ujawnił to, co nazwał KRACK, exploit, który atakuje lukę w uzgadnianiu protokołu WPA2, którego najprawdopodobniej używasz do ochrony Wi-Fi w domu, a także miliony małych firm na całym świecie.

Aktualizacja: oświadczenie Google podane na The Verge mówi, że chociaż dotyczy to każdego urządzenia obsługującego Wi-Fi, telefony z Androidem korzystające z Marshmallow (Android 6.0) lub nowszego stanowią szczególne ryzyko i są podatne na wariant exploita, który może manipulować ruchem. Modele starszego oprogramowania są podatne na inne sposoby, ale zastrzyk ruchu jest poważnym problemem. Spodziewaj się poprawki od Google w najbliższej przyszłości.

Przemawiając na konferencji ACM na temat bezpieczeństwa komputerów i komunikacji w Dallas, Vanhoef wyjaśnił, że ten exploit może pozwolić na sniffowanie pakietów, przejmowanie połączeń, wstrzykiwanie złośliwego oprogramowania, a nawet deszyfrowanie samego protokołu. Luka, która musi wcześnie wiedzieć tego rodzaju usterki, została ujawniona, a US-CERT (zespół ds. Gotowości na wypadek awarii komputera w Stanach Zjednoczonych) opublikował przygotowany biuletyn:

US-CERT dowiedział się o kilku kluczowych zagrożeniach związanych z zarządzaniem podczas czterokierunkowego uzgadniania protokołu bezpieczeństwa Wi-Fi Protected Access II (WPA2). Wpływ wykorzystania tych luk obejmuje odszyfrowanie, odtwarzanie pakietów, przejęcie połączenia TCP, wstrzykiwanie treści HTTP i inne. Należy pamiętać, że w przypadku problemów na poziomie protokołu wpłynie to na większość lub wszystkie prawidłowe implementacje standardu. CERT / CC i badacz raportujący KU Leuven publicznie ujawnią te luki w dniu 16 października 2017 r.

Według naukowca, który został poinformowany o tej usterce, działa ona poprzez wykorzystanie czterokierunkowego uzgadniania, który służy do ustalenia klucza do szyfrowania ruchu. Podczas trzeciego kroku klucz może zostać wysłany wielokrotnie. Gdy jest wysyłany w inny sposób, można ponownie wykorzystać kryptograficzną notkę, która całkowicie podważa szyfrowanie.

Jak mogę być bezpieczny?

Szczerze mówiąc, przez kilka następnych dni nie ma wielu dostępnych opcji publicznych. Nie powiemy ci, jak to działa ani gdzie można znaleźć więcej informacji o tym, jak dokładnie działa atak. Ale możemy ci powiedzieć, co możesz (i powinieneś zrobić), aby zachować bezpieczeństwo.

  • Za wszelką cenę unikaj publicznego Wi-Fi. Obejmuje to chronione hotspoty Wi-Fi Google, dopóki Google nie powie inaczej. Jeśli Twój operator zmusza telefon do korzystania z Wi-Fi w zasięgu, odwiedź forum swojego telefonu, aby sprawdzić, czy istnieje obejście tego problemu.
  • Łącz się tylko z zabezpieczonymi usługami. Strony internetowe korzystające z HTTPS lub innego bezpiecznego połączenia będą zawierać HTTPS w adresie URL. Powinieneś skontaktować się z dowolną firmą, z której usług korzystasz i zapytać, czy połączenie jest zabezpieczone za pomocą TLS 1.2, a jeśli tak, to twoje połączenie z tą usługą jest na razie bezpieczne.
  • Jeśli masz płatną usługę VPN, której ufasz, powinieneś włączyć połączenie na pełny etat do odwołania. Oprzyj się pokusie pośpiechu i rejestracji w dowolnej bezpłatnej usłudze VPN, dopóki nie dowiesz się, czy zostały one sprawdzone i zapewni bezpieczeństwo danych. Większość nie.
  • Użyj sieci przewodowej, jeśli router i komputer mają miejsce do podłączenia kabla Ethernet. Exploit ten wpływa tylko na ruch 802.11 między routerem Wi-Fi a podłączonym urządzeniem. Kable Ethernet są stosunkowo tanie, a warto naciągnąć wzrok na dywan. Poszukaj kabla specyfikacji Cat6 lub Cat5e i po podłączeniu nie powinna być wymagana konfiguracja.
  • Jeśli używasz Chromebooka lub MacBooka, ten adapter USB Ethernet jest typu plug-and-play.
  • Zrelaksować się.

Co może się stać, jeśli jestem w zaatakowanej sieci?

Ten hack nie może ukraść informacji bankowych ani hasła Google (ani żadnych danych na prawidłowo zabezpieczonym połączeniu, które korzysta z szyfrowania end-to-end). Chociaż intruz może być w stanie przechwycić dane, które wysyłasz i odbierasz, nikt nie może ich użyć ani nawet odczytać. Nie możesz nawet go odczytać, chyba że zezwolisz, aby Twój telefon lub komputer najpierw go odszyfrował i rozszyfrował.

Osoba atakująca może wykonywać takie czynności, jak przekierowywanie ruchu w sieci Wi-Fi, a nawet wysyłać fałszywe dane zamiast rzeczywistych danych. Oznacza to coś nieszkodliwego, jak wydrukowanie tysiąca kopii bełkotu na drukarce sieciowej lub coś niebezpiecznego, jak wysyłanie złośliwego oprogramowania jako odpowiedzi na uzasadnione żądanie informacji lub pliku. Najlepszym sposobem, aby się zabezpieczyć, jest całkowite nieużywanie Wi-Fi, dopóki nie zostaniesz skierowany inaczej.

uhhh cholera, to źle tak pic.twitter.com/iJdsvP08D7

- ⚡️ Owen Williams (@ow) 16 października 2017 r

W telefonach z systemem Android 6.0 Marshmallow i nowszym luka KRACK może zmusić połączenie Wi-Fi do stworzenia absurdalnie łatwego do złamania klucza szyfrowania 00: 00: 00: 00: 00. Za pomocą czegoś tak prostego osoba z zewnątrz może łatwo odczytać cały ruch przychodzący do i od klienta, na przykład smartfona lub laptopa.

Ale jeśli ten ruch jest zakodowany przy użyciu bezpiecznych protokołów HTTPS i TLS (a większość ruchu internetowego powinna być w dzisiejszych czasach), zawarte w nich dane są szyfrowane od końca do końca i nawet jeśli zostaną przechwycone, nie będą czytelne.

Czy router został załatany, aby naprawić usterkę KRACK?

Mówi się, że Ubiquiti ma już łatkę gotową do zainstalowania na swoich urządzeniach, a jeśli okaże się to prawdą, wkrótce powinniśmy zobaczyć to samo od firm takich jak Google czy Apple. Inne, mniej dbające o bezpieczeństwo firmy mogą trwać dłużej, a wiele routerów nigdy nie zobaczy łaty. Niektóre firmy, które produkują routery, są bardzo podobne do niektórych, które produkują telefony z Androidem: wszelkie pragnienie wsparcia produktu kończy się, gdy pieniądze dotrą do ich banku.

Czy to naprawdę ma znaczenie?

To nie jest przypadek, w którym powinieneś czuć się odpornym, ponieważ twoje dane nie są wystarczająco cenne. Większość ataków przy użyciu tego exploita będzie oportunistyczna. Dzieci mieszkające w twoim budynku, podejrzane postacie kierujące dzielnicą szukające punktów dostępowych Wi-Fi i generatorzy psot już skanują sieci Wi-Fi wokół nich.

WPA2 ma długie i owocne życie bez publicznego wykorzystania do dziś. Mamy nadzieję, że poprawka lub to, co nastąpi później, może cieszyć się tym samym. Bądź bezpieczny!

Możemy otrzymać prowizję za zakupy za pomocą naszych linków. Ucz się więcej.