Jesteś narażony na atak KRACK Wszystko, co musisz wiedzieć

  • Michael Fisher
  • 0
  • 2929
  • 335
Reklama

Wiemy, że publiczne sieci Wi-Fi są narażone na ataki hakerów. 5 sposobów, w jakie hakerzy mogą wykorzystać publiczną sieć Wi-Fi, aby ukraść Twoją tożsamość. 5 sposobów, w jakie hakerzy mogą użyć publicznej sieci Wi-Fi, aby ukraść Twoją tożsamość. hakerzy też. Oto pięć sposobów, w jakie cyberprzestępcy mogą uzyskać dostęp do twoich prywatnych danych i ukraść twoją tożsamość, podczas gdy cieszycie się latte i bajglem. przez długi czas. Ale według ekspertów sytuacja jest o wiele gorsza niż ktokolwiek sobie wyobrażał.

Uważa się teraz, że każda sieć Wi-Fi na świecie jest podatna na ataki - a przynajmniej każda sieć Wi-Fi, która korzysta z szyfrowania WPA lub WPA-2, czyli praktycznie wszystkie.

Przyczyna? Exploit o nazwie “KRACK,” co jest skrótem od Kluczowe ataki ponownej instalacji.

Ale czym dokładnie jest atak KRACK? Jak to działa? Czy można to naprawić? Co możesz na to poradzić w krótkim okresie? Przyjrzyjmy się bliżej.

Dlaczego teraz słyszymy tylko o atakach KRACK?

Doskonałe pytanie.

Rozważ to: Szyfrowanie WPA i WPA-2 jest standardową funkcją sieci Wi-Fi od 2003 roku. 7 podstawowych funkcji routera bezprzewodowego, których powinieneś używać 7 podstawowych funkcji routera bezprzewodowego, których powinieneś używać Jeśli uważasz, że jedynym zadaniem routera bezprzewodowego jest połączenie się z tobą do świata Internetu, tracisz wiele z jego niesamowitej dobroci. Jasne, może wszystko czego potrzebujesz to Internet…. Do czasu ujawnienia KRACK nikt nie złamał technik szyfrowania.

Hahaha wszyscy wariują na temat tej ogromnej podatności na WPA2. Cieszę się, że utknąłem z WEP

- Terrible Networker (@BadAtNetworking) 16 października 2017 r

Szyfrowanie odgrywa istotną rolę w sieci. Zabezpiecza ruch między routerem a urządzeniem bezprzewodowym, dzięki czemu nikt nie może szpiegować twoich działań ani wstrzykiwać złośliwego kodu do transferu.

Teraz jego doskonały zapis leży w ruinie. Podobnie jest z bezpieczeństwem miliardów sieci Wi-Fi na całym świecie.

Człowiekiem odpowiedzialnym za bombę jest belgijski badacz bezpieczeństwa Mathy Vanhoef. Odkrył tę usterkę kilka miesięcy temu, ale trzymał ją jako ściśle strzeżoną tajemnicę do poniedziałku 16 października 2017 r. Twoje połączenie Wi-Fi nie jest tak bezpieczne, jak myślisz Połączenie Wi-Fi nie jest tak bezpieczne, jak myślisz Szyfrowanie WPA2 protokół bezpieczeństwa, który chroni twoje połączenie Wi-Fi, ma wadę. Jest to potencjalnie katastrofalna luka, która może niekorzystnie wpłynąć na prawie każdego podłączonego do Internetu. .

Jak działa atak KRACK?

Być może najbardziej niepokojącym aspektem KRACK jest to, że nie koncentruje się on na konkretnej gamie urządzeń ani na konkretnym typie implementacji bezpieczeństwa. Problem dotyczy samego protokołu Wi-Fi, a zatem dotyczy każdego posiadanego urządzenia podłączonego do Internetu.

Szyfrowanie WPA-2 wykorzystuje “czterokierunkowy uścisk dłoni” w celu ustanowienia połączenia urządzenia z siecią. To jest to “uścisk dłoni” że celem ataku KRACK.

Pierwsze dwie części czteroczęściowego procesu zapewniają, że hasło na urządzeniu odpowiada kluczowi bezpieczeństwa Wi-Fi. Urządzenie i router komunikują się ze sobą, a jeśli poświadczenia się zgadzają, inicjowana jest trzecia część uzgadniania.

W tym momencie generowany jest nowy klucz szyfrowania. Teoretycznie ma na celu ochronę sesji użytkownika przez szyfrowanie ramek danych. Tutaj rozpoczyna się atak KRACK. Badania Vanhoefa pokazują, że haker może przechwycić nowy klucz i nim manipulować.

Włamanie działa, ponieważ router (lub inny punkt dostępu) spróbuje ponownie przesłać nowy klucz kilka razy, jeśli nie otrzyma odpowiedzi z urządzenia. Ponieważ każda retransmisja używa tego samego klucza szyfrowania, resetuje numer pakietu transmisji i odbiera licznik powtórzeń.

Atakujący może zebrać wiadomości i zmusić liczniki do zresetowania. To z kolei pozwala na ponowne odtwarzanie, deszyfrowanie lub fałszowanie pakietów.

TL; DR: KRACK pozwala intruzowi ukraść i użyć jednego z kluczy szyfrowania, na których opiera się bezpieczeństwo sieci Wi-Fi.

Co mogą zrobić hakerzy z KRACK?

Zacznijmy od dobrych wiadomości. Ataki KRACK są trudne do wdrożenia dla hakerów z jednego prostego powodu: muszą znajdować się w zasięgu sieci Wi-Fi, aby działało. W przeciwieństwie do niektórych innych światowych wad bezpieczeństwa, takich jak Heartbleed i Shellshock, haker nie może zdalnie przeprowadzić ataku KRACK.

Po drugie, haker może atakować tylko jedną sieć na raz. Załóżmy, że niedoszli przestępcy ustawiają się w Starbucks w centrum Nowego Jorku. Prawdopodobnie mają setki sieci w zasięgu, ale nie ma sposobu, aby zaatakować je wszystkie naraz - przynajmniej nie bez furgonetki pełnej wyposażenia.

Źródło obrazu: stokkete / Depositphotos

W związku z tym, jeśli cyberprzestępcy myślą o rozpoczęciu ataku KRACK, najbardziej prawdopodobnymi celami są duże hotele, lotniska, dworce kolejowe i inne rozległe sieci publiczne z tysiącami osób logujących się i wylogowujących każdego dnia. Twoja sieć domowa jest prawie na pewno bezpieczna.

Złe wiadomości? Atak KRACK może być katastrofalny dla ofiary.

Według Vanhoefa, “numery kart kredytowych, hasła, wiadomości czatu, e-maile, zdjęcia [i więcej]” może zostać skradziony. Naraża Cię to na straty finansowe i kradzież tożsamości. Jak zapobiegać kradzieży tożsamości poprzez zamrożenie kredytu Jak zapobiegać kradzieży tożsamości poprzez zamrożenie kredytu Twoje dane osobowe zostały naruszone, ale twoja tożsamość nie została jeszcze skradziona. Czy możesz coś zrobić, aby zminimalizować ryzyko? Możesz spróbować zablokować kredyt - oto jak to zrobić. . Niektóre konfiguracje sieciowe pozwalają nawet hakerom na wstrzykiwanie złośliwego oprogramowania, oprogramowania ransomware i spyware na odwiedzane strony internetowe, a co za tym idzie - na twój komputer.

Czy KRACK może zostać naprawiony?

Tak, producenci sprzętu i twórcy oprogramowania mogą łatać i naprawiać urządzenia podatne na ataki KRACK. Microsoft i Apple były wyjątkowo szybkie - giganci z Doliny Krzemowej wydali łaty beta w tym samym dniu, w którym ogłoszono błąd. Google powiedział, że łata na Androida pojawi się w ciągu najbliższych kilku tygodni.

Czy ktoś jeszcze denerwuje się, że autor papierowego dokumentu WPA2 KRACK siedział na nim przez ponad 2 miliony przed ujawnieniem i 5mos przed ujawnieniem publicznym?

- Hector Martin (@ marcan42) 16 października 2017 r

Jednak obecnie łączymy się znacznie bardziej z naszym Wi-Fi niż tylko laptopy i telefony. Oczywiście mogą być głównymi wektorami ataku, ale musisz zaktualizować wszystko, od routera po inteligentną lodówkę. To zajmuje dużo czasu, a wiele firm stojących za urządzeniami nie będzie tak wrażliwych jak Microsoft i Apple.

Router jest prawdopodobnie najbardziej krytycznym urządzeniem do aktualizacji. Jeśli masz model wydany przez dostawcę usług internetowych, musisz jak najszybciej zacząć nękać firmę za łatkę.

Aby uzyskać więcej informacji o tym, czy Twoje urządzenie ma już poprawkę, sprawdź tę listę.

Rozwiązania krótkoterminowe

Wygląda na to, że czekaliśmy długo, zanim będziemy mogli ostatecznie stwierdzić, że wszystkie nasze urządzenia są bezpieczne. Oto kilka kroków, które możesz podjąć w międzyczasie:

  • Użyj Ethernetu: Pamiętaj, że KRACK nie ma wpływu na całą sieć, a jedynie na połączenia Wi-Fi. Jeśli masz opcję połączenia z siecią za pomocą kabla Ethernet, urządzenie będzie bezpieczne.
  • Użyj danych komórkowych w swoim telefonie: Podobnie, gdy korzystasz z telefonu komórkowego, po prostu korzystaj z abonamentu, zamiast łączyć się z publicznym Wi-Fi.
  • Tethering do telefonu: Jeśli jesteś w miejscach publicznych, korzystanie z opcji tetheringu w telefonie może być bezpieczne. Jak zapisywać dane podczas tetheringu i uzyskiwać dostęp do Internetu z dowolnego miejsca. Jak zapisywać dane podczas tetheringu i uzyskiwać dostęp do Internetu z dowolnego miejsca. W dzisiejszych czasach przydatny jest dowolny komputer, gdy jest odłączony od Internetu? O ile nie korzystasz ze specjalistycznego profesjonalnego programu, większość typowych codziennych zadań związanych z komputerem będzie wymagać połączenia. zamiast podłączać laptopa do sieci Wi-Fi.
  • Wyłącz wrażliwe urządzenia Internetu przedmiotów (IoT): Pewnie, nie musisz się martwić, że haker uzyska dostęp do danych twojej lodówki, ale twój inteligentny system bezpieczeństwa Jak inteligentne systemy bezpieczeństwa w domu oszczędzają pieniądze i zapewniają bezpieczeństwo Jak inteligentne systemy bezpieczeństwa w domu oszczędzają pieniądze i zapewniają bezpieczeństwo Personalizacja inteligentne systemy bezpieczeństwa w domu mogą chronić ty i twoja rodzina i dajesz kontrolę nad tym, jak dokładnie chcesz zabezpieczyć swój dom, za ułamek ceny tradycyjnych systemów bezpieczeństwa. to inna historia. Tymczasowo wyłącz wszelkie bardzo wrażliwe urządzenia IoT, dopóki łatka nie będzie dostępna.
  • Użyj VPN: VPN szyfruje cały ruch 5 powodów, dla których pracownicy domowi i pracownicy zdalni korzystają z VPN 5 powodów, dla których pracownicy domowi i pracownicy zdalni korzystają z VPN VPN są świetne, ale jeszcze lepsze, jeśli pracujesz zdalnie. Nie wiesz, dlaczego powinieneś używać VPN? Te powody cię przekonają. , więc chociaż haker wdrażający atak KRACK będzie mógł go zobaczyć, nie będzie mógł go zdekodować.

Czy martwisz się atakami KRACK?

Ataki KRACK są kolejnym przypomnieniem, że nie jesteśmy tak odporni, jak mogłoby się wydawać.

Wszyscy możemy tworzyć silne hasła Użytkownicy LastPass! Zrób to, aby mieć pewność, że twoje hasła są solidnymi użytkownikami LastPass! Zrób to, aby mieć pewność, że Twoje hasła są solidne. Użycie tego samego słabego hasła do wszystkich kont to przepis na katastrofę. Na szczęście LastPass ma funkcję, która zagwarantuje silne, unikalne hasła do wszystkich kont. , korzystaj z usług takich jak LastPass 5 Najlepsze alternatywy LastPass do zarządzania hasłami 5 Najlepsze alternatywy LastPass do zarządzania hasłami Wiele osób uważa LastPass za króla menedżerów haseł; jest pełen funkcji i może pochwalić się większą liczbą użytkowników niż którykolwiek z jego konkurentów - ale nie jest to jedyna opcja! , aktualizuj nasze oprogramowanie układowe i podejmuj inne środki ostrożności, ale ostatecznie korzystamy z technologii, której używamy. Jeśli technologia ma wadę, nie ma znaczenia, jak bardzo jesteśmy świadomi bezpieczeństwa, będziemy narażeni na ryzyko.

Czy ta luka Cię martwi? Jak zamierzasz się chronić? Jak zawsze możesz zostawić wszystkie opinie w komentarzach poniżej.

Źródło obrazu: yekophotostudio / Depositphotos




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.